Ysgrifennwn yn rheolaidd am sut mae hacwyr yn aml yn dibynnu ar ecsbloetio
Ar y llaw arall, ni fyddwn eisiau pardduo gweithwyr oherwydd nid oes neb eisiau gweithio mewn amgylchedd busnes yn syth o Orwell's 1984. Yn ffodus, mae yna nifer o gamau ymarferol a haciau bywyd a all wneud bywyd yn llawer anoddach i fewnwyr. Byddwn yn ystyried dulliau ymosodiad cudd, a ddefnyddir gan hacwyr gan weithwyr â rhywfaint o gefndir technegol. Ac ychydig ymhellach byddwn yn trafod opsiynau ar gyfer lleihau risgiau o'r fath - byddwn yn astudio opsiynau technegol a sefydliadol.
Beth sy'n bod ar PsExec?
Mae Edward Snowden, yn gywir neu'n anghywir, wedi dod yn gyfystyr â dwyn data mewnol. Gyda llaw, peidiwch ag anghofio edrych ar
Yn lle hynny, defnyddiodd Snowden ychydig o beirianneg gymdeithasol a defnyddio ei swydd fel gweinyddwr system i gasglu cyfrineiriau a chreu tystlythyrau. Dim byd cymhleth - dim
Nid yw gweithwyr sefydliadol bob amser yn sefyllfa unigryw Snowden, ond mae nifer o wersi i'w dysgu o'r cysyniad o "oroesi trwy bori" i fod yn ymwybodol ohonynt - i beidio â chymryd rhan mewn unrhyw weithgaredd maleisus y gellir ei ganfod, ac i fod yn arbennig ofalus wrth ddefnyddio tystlythyrau. Cofiwch y meddwl hwn.
Mae Mimikatz yn rhyng-gipio'r hash NTLM o'r broses LSASS ac yna'n pasio'r tocyn neu'r tystlythyrau - yr hyn a elwir. "pasio'r hash" ymosodiad – yn psexec, gan ganiatáu i ymosodwr fewngofnodi i weinydd arall fel o un arall defnyddiwr. A chyda phob symudiad dilynol i weinydd newydd, mae'r ymosodwr yn casglu tystlythyrau ychwanegol, gan ehangu ystod ei alluoedd wrth chwilio am gynnwys sydd ar gael.
Pan ddechreuais i weithio gyda psexec am y tro cyntaf roedd yn ymddangos yn hudolus i mi - diolch
Y ffaith ddiddorol gyntaf am psexec yw ei fod yn defnyddio hynod gymhleth Protocol ffeil rhwydwaith SMB oddi wrth Microsoft. Gan ddefnyddio SMB, mae psexec yn trosglwyddo'n fach deuaidd ffeiliau i'r system darged, gan eu gosod yn y ffolder C:Windows.
Nesaf, mae psexec yn creu gwasanaeth Windows gan ddefnyddio'r deuaidd wedi'i gopïo ac yn ei redeg o dan yr enw hynod “annisgwyl” PSEXECSVC. Ar yr un pryd, gallwch chi weld hyn i gyd mewn gwirionedd, fel y gwnes i, trwy wylio peiriant o bell (gweler isod).
Cerdyn galw Psexec: gwasanaeth "PSEXECSVC". Mae'n rhedeg ffeil ddeuaidd a osodwyd trwy SMB yn y ffolder C: Windows.
Fel cam olaf, mae'r ffeil ddeuaidd wedi'i chopïo yn agor Cysylltiad RPC i'r gweinydd targed ac yna'n derbyn gorchmynion rheoli (trwy gragen cmd Windows yn ddiofyn), gan eu lansio ac ailgyfeirio mewnbwn ac allbwn i beiriant cartref yr ymosodwr. Yn yr achos hwn, mae'r ymosodwr yn gweld y llinell orchymyn sylfaenol - yr un peth â phe bai wedi'i gysylltu'n uniongyrchol.
Llawer o gydrannau a phroses swnllyd iawn!
Mae mewnolion cymhleth psexec yn esbonio'r neges a oedd wedi fy nrysu yn ystod fy mhrofion cyntaf sawl blwyddyn yn ôl: “Dechrau PSEXECSVC...” ac yna saib cyn i'r anogwr gorchymyn ymddangos.
Mewn gwirionedd mae Psexec Impacket yn dangos beth sy'n digwydd o dan y cwfl.
Nid yw'n syndod: gwnaeth psexec lawer iawn o waith o dan y cwfl. Os oes gennych ddiddordeb mewn esboniad manylach, edrychwch yma
Yn amlwg, pan gaiff ei ddefnyddio fel offeryn gweinyddu system, a oedd pwrpas gwreiddiol psexec, nid oes dim o'i le ar y “buzzing” o'r holl fecanweithiau Windows hyn. I ymosodwr, fodd bynnag, byddai psexec yn creu cymhlethdodau, ac i fewnwr gofalus a chyfrwys fel Snowden, byddai psexec neu ddefnyddioldeb tebyg yn ormod o risg.
Ac yna daw Smbexec
Mae SMB yn ffordd glyfar a chyfrinachol o drosglwyddo ffeiliau rhwng gweinyddwyr, ac mae hacwyr wedi bod yn ymdreiddio i SMB yn uniongyrchol ers canrifoedd. Rwy'n credu bod pawb eisoes yn gwybod nad yw'n werth chweil
Yn Defcon 2013, Eric Millman (
Yn wahanol i psexec, smbexec yn osgoi trosglwyddo ffeil ddeuaidd y gellir ei chanfod i'r peiriant targed. Yn lle hynny, mae'r cyfleustodau'n byw'n gyfan gwbl o dir pori trwy lansiad lleol Llinell orchymyn Windows.
Dyma beth mae'n ei wneud: mae'n trosglwyddo gorchymyn o'r peiriant ymosod trwy SMB i ffeil mewnbwn arbennig, ac yna'n creu ac yn rhedeg llinell orchymyn cymhleth (fel gwasanaeth Windows) a fydd yn ymddangos yn gyfarwydd i ddefnyddwyr Linux. Yn fyr: mae'n lansio cragen cmd Windows brodorol, yn ailgyfeirio'r allbwn i ffeil arall, ac yna'n ei anfon trwy SMB yn ôl i beiriant yr ymosodwr.
Y ffordd orau o ddeall hyn yw edrych ar y llinell orchymyn, yr oeddwn yn gallu cael fy nwylo ymlaen o log y digwyddiad (gweler isod).
Onid dyma'r ffordd orau o ailgyfeirio I/O? Gyda llaw, mae gan greu gwasanaeth ID digwyddiad 7045.
Fel psexec, mae hefyd yn creu gwasanaeth sy'n gwneud yr holl waith, ond y gwasanaeth ar ôl hynny tynnu - dim ond unwaith y caiff ei ddefnyddio i redeg y gorchymyn ac yna'n diflannu! Ni fydd swyddog diogelwch gwybodaeth sy'n monitro peiriant dioddefwr yn gallu canfod amlwg Dangosyddion ymosodiad: Nid oes ffeil faleisus yn cael ei lansio, nid oes gwasanaeth parhaus yn cael ei osod, ac nid oes tystiolaeth o ddefnyddio RPC gan mai SMB yw'r unig ffordd o drosglwyddo data. Gwych!
O ochr yr ymosodwr, mae “ffug-gragen” ar gael gydag oedi rhwng anfon y gorchymyn a derbyn yr ymateb. Ond mae hyn yn ddigon eithaf i ymosodwr - naill ai mewnwr neu haciwr allanol sydd eisoes â throedle - ddechrau chwilio am gynnwys diddorol.
I allbwn data yn ôl o'r peiriant targed i beiriant yr ymosodwr, fe'i defnyddir
Gadewch i ni gymryd cam yn ôl a meddwl beth all hyn ei wneud i'r gweithiwr. Yn fy senario ffug, gadewch i ni ddweud bod blogiwr, dadansoddwr ariannol neu ymgynghorydd diogelwch â chyflog uchel yn cael defnyddio gliniadur personol ar gyfer gwaith. O ganlyniad i ryw broses hudolus, mae hi'n tramgwyddo'r cwmni ac yn "mynd yn ddrwg i gyd." Yn dibynnu ar system weithredu'r gliniadur, mae naill ai'n defnyddio'r fersiwn Python o Impact, neu'r fersiwn Windows o smbexec neu smbclient fel ffeil .exe.
Fel Snowden, mae hi'n darganfod cyfrinair defnyddiwr arall naill ai trwy edrych dros ei hysgwydd, neu mae hi'n mynd yn lwcus ac yn baglu ar ffeil testun gyda'r cyfrinair. A chyda chymorth y cymwysterau hyn, mae hi'n dechrau cloddio o gwmpas y system ar lefel newydd o freintiau.
Hacio CSDd: Nid oes angen unrhyw Mimikatz "twp" arnom
Yn fy swyddi blaenorol ar dreiddio, defnyddiais mimikatz yn aml iawn. Mae hwn yn offeryn gwych ar gyfer rhyng-gipio tystlythyrau - hashes NTLM a hyd yn oed cyfrineiriau testun clir wedi'u cuddio y tu mewn i liniaduron, dim ond yn aros i gael eu defnyddio.
Mae amseroedd wedi newid. Mae offer monitro wedi gwella o ran canfod a rhwystro mimikatz. Mae gan weinyddwyr diogelwch gwybodaeth bellach fwy o opsiynau i leihau'r risgiau sy'n gysylltiedig ag ymosodiadau pasio'r hash (PtH).
Felly beth ddylai gweithiwr craff ei wneud i gasglu tystlythyrau ychwanegol heb ddefnyddio mimikatz?
Mae pecyn Ipacket yn cynnwys cyfleustodau o'r enw
hashes CSDd yn nid hashes NTML a hwy ni ellir ei ddefnyddio ar gyfer ymosodiad PtH.
Wel, gallwch geisio eu hacio i gael y cyfrinair gwreiddiol. Fodd bynnag, mae Microsoft wedi dod yn gallach gyda CSDd ac mae hashes CSDd wedi dod yn anodd iawn i'w gracio. Oes, mae gen i
Yn lle hynny, gadewch i ni geisio meddwl fel Snowden. Gall cyflogai gynnal peirianneg gymdeithasol wyneb yn wyneb ac o bosibl ddod o hyd i rywfaint o wybodaeth am y person y mae am gracio ei gyfrinair. Er enghraifft, darganfyddwch a yw cyfrif ar-lein y person erioed wedi cael ei hacio ac archwiliwch eu cyfrinair clir-destun am unrhyw gliwiau.
A dyma'r senario y penderfynais fynd ag ef. Gadewch i ni dybio bod rhywun mewnol wedi dysgu bod ei fos, Cruella, wedi cael ei hacio sawl gwaith ar wahanol adnoddau gwe. Ar ôl dadansoddi nifer o'r cyfrineiriau hyn, mae'n sylweddoli bod yn well gan Cruella ddefnyddio fformat yr enw tîm pêl fas "Yankees" ac yna'r flwyddyn gyfredol - "Yankees2015".
Os ydych chi nawr yn ceisio atgynhyrchu hwn gartref, yna gallwch chi lawrlwytho bach, "C"
Gan deimlo rôl rhywun mewnol, ceisiais sawl cyfuniad gwahanol ac yn y pen draw llwyddais i ddarganfod mai "Yankees2019" oedd cyfrinair Cruella (gweler isod). Cenhadaeth wedi'i Chyflawni!
Ychydig o beirianneg gymdeithasol, ychydig o ddweud ffortiwn a phinsiad o Maltego ac rydych ar y ffordd i dorri'r stwnsh Cyngor Sir Ddinbych.
Rwy'n awgrymu ein bod yn gorffen yma. Byddwn yn dychwelyd at y pwnc hwn mewn swyddi eraill ac yn edrych ar ddulliau ymosod hyd yn oed yn fwy araf a llechwraidd, gan barhau i adeiladu ar set wych o gyfleustodau Ipacket.
Ffynhonnell: hab.com