История из жизни. Демонстрация работы реального...

Post on 11-Nov-2014

8.496 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

http://2013.infoforum.ru/master-class-evteev/

TRANSCRIPT

История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий центр.

Дмитрий Евтеев,

руководитель отдела анализа защищенности, Positive Technologies

Компания DigiNotar была голландским центром сертификации принадлежащая VASCO Data Security International. В сентябре 2011 года компания была объявлена банкротом после хакерской атаки.

Подробнее: http://en.wikipedia.org/wiki/DigiNotar

В конце 2012 года был опубликован всесторонний отчет компанией Fox-IT, которая специализируется на расследованиях в области информационной безопасности, посвященный инциденту со взломом DigiNotar.

Подробнее: http://www.rijksoverheid.nl/bestanden/documenten-en-publicaties/rapporten/2012/08/13/black-tulip-update/black-tulip-update.pdf

О чем пойдет речь

Обеспечению информационной безопасности в DigiNotar уделяли особое внимание (!)

• TippingPoint 50 IPS

• Nokia firewall appliance (Check Point Firewall-1 / VPN-1)

• Балансировщик нагрузки

• Инфраструктура на базе Microsoft Windows

• RSA Certificate Manager (eq RSA Keon)

• Symantec AntiVirus

• Сегментация сети с подмножеством ДМЗ

• Использование двухфакторных механизмов аутентификации (отчуждаемые носители в виде смарт-карт, биометрия)

• Реализованы процессы обеспечения непрерывности бизнеса

• …

Чем примечателен инцидент

Архитектура информационной системы

Сетевая топология информационной системы

Но несмотря на реализованные контроли…

Разбираем подробно

Сценарий атаки на DigiNotar очень близок к используемым методам и техникам при проведении тестирований на проникновение

Система управления сайтом DotNetNuke (Март 2008) + не установленное обновление безопасности MS10-070

= Padding Oracle Attack

С чего все началось

Уязвимость позволяет атакующему читать данные, такие как состояние просмотра (ViewState), которые были зашифрованы сервером. Эта уязвимость также может быть использована для подделки данных, что в случае успеха позволяет расшифровывать и подделывать данные, зашифрованные сервером.

Подробнее: http://blog.gdssecurity.com/labs/2010/10/4/padbuster-v03-and-the-net-padding-oracle-attack.html

Padding Oracle Attack

Была ли атака на DigiNotar целевой и заранее спланированной или это была «случайная» атака?

Анализируй то

Анализируй это

Март 2008

Сентябрь 2010

Июнь 2011Июль 2011 Август 2011

«Реакция админов – такая реакция» (с)

Внедрение внешних XML-сущностей: перспективный сценарий развития атаки

Внедрение внешних XML-сущностей (XXE)

— уязвимость может привести к разглашению важных данных, получению злоумышленником исходных кодов приложения, файлов конфигурации и т. п. Так же данная уязвимость позволяет злоумышленнику выполнять SMB- и HTTP-запросы в пределах сети атакуемого сервера.

Подробнее:https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)

Доли сайтов на различных языках программирования с уязвимостями высокого и среднего уровня риска

http://www.ptsecurity.ru/download/статистика RU.pdf

Про веб-безопасность в цифрах (1/3)

«Черным-ящиком»

• Инвентаризация известных уязвимостей

• Fuzzing

«Белым-ящиком»

• Аудит используемых приложений и конфигураций

• Ручной и автоматизированный поиск уязвимостей в коде

Методы поиска уязвимостей в веб-приложениях

Псевдотерминал

• Пример: ASPXspy (http://code.google.com/p/pcsec/downloads/list)

Интерактивный терминал

• Пример: Tiny Shell (https://github.com/creaktive/tsh/)

«Транспорт»

• Пример: reDuh (http://sensepost.com/labs/tools/pentest/reduh)

Пост-эксплуатация: выполнение команд

Отступление: как это работает

Практическое занятие 1

Проведите атаку на веб-сервер с IP-адресом 192.168.0.10

Добейтесь возможности выполнения команд на пограничном веб-сервере

Сценарий атаки на DigiNotar: шаг 1

Текущие привилегии - IUSR_MachineName

Повышение привилегий

• Использование уязвимостей в т.ч. бинарных

• Подбор паролей

• Сбор доступной информации

Развитие атаки к другим хостам с имеющимися привилегиями

Пост-эксплуатация

msf :: meterpreter :: MS09-012, MS10-015...

Immunity CANVAS :: MOSDEF

CORE Impact, SAINT Exploit Pack

Другие источники:

• public eq exploit-db.com

• private …

Пост-эксплуатация: повышение привилегий

Список имеющихся идентификаторов

+ TOP N распространенных паролей (+ THC-Hydra, ncrack…) = profit!11

Пост-эксплуатация: подбор паролей

Такая безопасность является повсеместной (!)

Пост-эксплуатация: сбор доступной информации

Сценарий атаки на DigiNotar: шаг 2

Практическое занятие 2

Добейтесь повышения своих привилегий на пограничном веб-сервере

Получите RDP-доступ к пограничному веб-серверу

Подключитесь к СУБД MSSQL под пользователем Bapi01usr

Текущие привилегии – Пользователь на MSSQL 2005

Повышение привилегий

• Использование уязвимостей в т.ч. бинарных

• Подбор паролей

• Сбор доступной информации по базам данных

Пост-эксплуатация

Например - MS09-004

Пост-эксплуатация: повышение привилегий

Отступление: подозрительные файлы на скомпрометированном веб-сервере DigiNotar

Из списка файлов (см. 4.3.3 Suspicious files):

• nc.exe (аналог telnet)

http://netcat.sourceforge.net/

• PortQry.exe (аналог nmap)

http://support.microsoft.com/kb/310099/ru

• putty.exe (потребовался ssh?)

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Пост-эксплуатация: сбор информации о сети

TrojXX.exe

Аналог – Revinetd (http://revinetd.sourceforge.net/)

Пост-эксплуатация: организация «транспорта»

Отступление: как это работает

Отступление: История из жизни

Практическое занятие 3

Добейтесь выполнения команд на сервере MSSQL с IP-адресом 192.168.1.2

Получите RDP-доступ к серверу базы данных

Сценарий атаки на DigiNotar: шаг 3

Текущие привилегии – SYSTEM

Использование привилегий для сбора доступной информации

• SAM, Passwordhistory, LSAsecrets, Credentialmanager, Protectedstorage...

«Password hashes dump tools» Bernardo Damele A.G. https://docs.google.com/spreadsheet/ccc?key=0Ak-eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0

Развитие атаки к другим хостам с имеющимися знаниями

Развитие атаки к другим хостам на более низком уровне

Пост-эксплуатация

Локальный администратор с идентичным паролем на разных серверах (!)

Сценарии использования:

• LM&NTLM hashes -> rainbow tables -> auto pwn

• LM&NTLM hashes -> pass-the-hash -> auto pwn

• plain password -> auto pwn

Откажитесь от локального администратора: http://support.microsoft.com/kb/814777

Пост-эксплуатация: использование привилегий

Из списка файлов (см. 4.3.3 Suspicious files):

• cachedump.exe

http://www.openwall.com/john/contrib/cachedump-1.2.zip

• PwDump.exe

http://www.foofus.net/~fizzgig/pwdump/

• mimi.zip

http://blog.gentilkiwi.com/mimikatz

Пост-эксплуатация: сбор информации

Отступление: cain & abel

MITM, прослушивание открытых протоколов, RDP…

Понижение уровня проверки подлинности, Challenge Spoofing

Authentication Capture (HTTP NTLM, …)

Netbios spoofing

Fake Update, ISR-evilgradehttp://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.htmlhttp://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.htmlhttp://www.infobyte.com.ar/

Отступление: когда хватает привилегий

Отступление: Relay-атаки

ZackAttack (https://github.com/zfasel/ZackAttack)

Отступление: Relay-атаки нового поколения

Злоумышленник всегда выберет наиболее простой сценарий атаки

Пост-эксплуатация

Злоумышленник ВСЕГДА выберет наиболее простой сценарий атаки

И другие методы…

Практическое занятие 4

Получите права администратора домена DNPRODUCTIE

Получите RDP-доступ к контроллеру домена

Сценарий атаки на DigiNotar: шаг 4

Из списка файлов:

• ldap.msi (LDAP-транспорт)

• SQLServer2005_SSMSEE.msi (MSSQL-транспорт)

• psexec.exe

http://technet.microsoft.com/ru-ru/sysinternals/bb897553.aspx

• rsa_cm_68.zip (CA management)

• darpi.zip (DigiNotar Abonnementen Registratie)

• bapi.zip (Dutch tax administration)

Пост-эксплуатация: использование привилегий

Сценарий атаки на DigiNotar: шаг 5

Сценарий атаки на DigiNotar: game over

Как злоумышленники сумели выдать новые сертификаты?

Практическое занятие 5

Выпустите сертификат на доменное имя google.com

Рассуждая про кибервойны и вселенские заговоры

Вместо заключения

Основные мишени для достижения цели

• «соседи» на хостинг площадках

• партнерские и смежные сети регионов

Основные пути проведения атаки

• использование уязвимостей веб-приложений

• подбор паролей

Огромная проблема ИБ – повсеместная некомпетентность/халатность

Многие атаки являются массовыми и носят случайных характер

Спасибо за внимание!

devteev@ptsecurity.ruhttp://devteev.blogspot.comhttps://twitter.com/devteev

top related