Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 1ο

Τώρα θα δοκιμάσουμε έναν άλλο τρόπο για να εισάγουμε SQL. Ας δούμε αν η βάση δεδομένων συνεχίζει να ρίχνει μηνύματα λάθους. Αυτή η μέθοδος ονομάζεται "αναμονή για καθυστέρηση" και η ίδια η καθυστέρηση γράφεται ως εξής: αναμονή για καθυστέρηση 00:00:01'. Το αντιγράφω από το αρχείο μας και το επικολλώ στη γραμμή διευθύνσεων του προγράμματος περιήγησής μου.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Όλα αυτά ονομάζονται «τυφλή έγχυση SQL σε προσωρινή βάση». Το μόνο που κάνουμε εδώ είναι να λέμε "περιμένετε καθυστέρηση 10 δευτερολέπτων". Αν παρατηρήσετε, πάνω αριστερά έχουμε την επιγραφή "connecting ...", δηλαδή τι κάνει η σελίδα μας; Περιμένει για σύνδεση και μετά από 10 δευτερόλεπτα εμφανίζεται η σωστή σελίδα στην οθόνη σας. Με αυτό το κόλπο, ζητάμε από τη βάση δεδομένων να μας επιτρέψει να της κάνουμε μερικές ακόμη ερωτήσεις, για παράδειγμα, εάν ο χρήστης είναι ο Joe, τότε πρέπει να περιμένουμε 10 δευτερόλεπτα. Είναι σαφές? Εάν ο χρήστης είναι dbo, περιμένετε επίσης 10 δευτερόλεπτα. Αυτή είναι η μέθοδος Blind SQL Injection.

Νομίζω ότι οι προγραμματιστές δεν διορθώνουν αυτήν την ευπάθεια κατά τη δημιουργία ενημερώσεων κώδικα. Αυτή είναι η ένεση SQL, αλλά το πρόγραμμα IDS μας δεν το βλέπει ούτε, όπως οι προηγούμενες μέθοδοι ένεσης SQL.
Ας δοκιμάσουμε κάτι πιο ενδιαφέρον. Αντιγράψτε αυτήν τη γραμμή με τη διεύθυνση IP και επικολλήστε την στο πρόγραμμα περιήγησης. Δούλεψε! Η γραμμή TCP στο πρόγραμμά μας έγινε κόκκινη, το πρόγραμμα σημείωσε 2 απειλές ασφαλείας.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Εντάξει, ας δούμε τι έγινε μετά. Έχουμε μια απειλή για το κέλυφος XP και μια άλλη απειλή είναι μια προσπάθεια ένεσης SQL. Συνολικά, έγιναν δύο απόπειρες επίθεσης στην εφαρμογή web.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Εντάξει, τώρα βοήθησέ με με τη λογική. Έχουμε ένα πακέτο δεδομένων παραποίησης στο οποίο η IDS λέει ότι έχει ανταποκριθεί σε διάφορες παραβιάσεις φλοιού XP.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Αν κατεβούμε, βλέπουμε έναν πίνακα με κωδικούς HEX, στα δεξιά του οποίου υπάρχει μια σημαία με το μήνυμα xp_cmdshell + &27ping, και προφανώς αυτό είναι κακό.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Ας δούμε τι έγινε εδώ. Τι έκανε ο SQL Server;

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Ο διακομιστής SQL είπε "μπορείτε να έχετε τον κωδικό πρόσβασης της βάσης δεδομένων μου, μπορείτε να λάβετε όλες τις εγγραφές της βάσης δεδομένων μου, αλλά φίλε, δεν θέλω να εκτελέσετε τις εντολές σας σε εμένα καθόλου, αυτό δεν είναι καθόλου ωραίο"!

Αυτό που πρέπει να κάνουμε είναι να διασφαλίσουμε ότι ακόμα κι αν το IDS αναφέρει μια απειλή για το κέλυφος XP, η απειλή αγνοείται. Εάν χρησιμοποιείτε SQL Server 2005 ή SQL Server 2008, εάν εντοπιστεί απόπειρα εισαγωγής SQL, το κέλυφος του λειτουργικού συστήματος θα κλειδωθεί, εμποδίζοντάς σας να συνεχίσετε την εργασία σας. Είναι πολύ ενοχλητικό. Τι να κάνουμε λοιπόν; Θα πρέπει να προσπαθήσετε να ρωτήσετε τον διακομιστή πολύ στοργικά. Να πω κάτι σαν, "παρακαλώ, μπαμπά, μπορώ να έχω αυτά τα μπισκότα"; Αυτό κάνω, σοβαρά, ρωτάω πολύ ευγενικά τον διακομιστή! Ζητώ περισσότερες επιλογές, ζητάω επαναδιαμόρφωση και ζητώ να αλλάξουν οι ρυθμίσεις του κελύφους XP για να είναι διαθέσιμο το κέλυφος επειδή το χρειάζομαι!

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Βλέπουμε ότι το IDS το έχει εντοπίσει - βλέπετε, 3 απειλές έχουν ήδη σημειωθεί εδώ.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Απλώς κοιτάξτε εδώ - ανατινάξαμε τα αρχεία καταγραφής ασφαλείας! Μοιάζει με χριστουγεννιάτικο δέντρο, τόσα πράγματα είναι κρεμασμένα εδώ! Έως και 27 απειλές για την ασφάλεια! Ωραία παιδιά, πιάσαμε αυτόν τον χάκερ, τον πιάσαμε!

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Δεν ανησυχούμε ότι θα κλέψει τα δεδομένα μας, αλλά αν μπορεί να εκτελέσει εντολές συστήματος στο "κουτί" μας - αυτό είναι ήδη σοβαρό! Μπορείτε να σχεδιάσετε τη διαδρομή Telnet, FTP, μπορείτε να αναλάβετε τα δεδομένα μου, αυτό είναι ωραίο, αλλά δεν ανησυχώ για αυτό, απλά δεν θέλω να αναλάβετε το κέλυφος του "κουτιού" μου.

Θέλω να μιλήσω για πράγματα που με έκαναν πραγματικά. Δουλεύω σε οργανισμούς, δουλεύω πολλά χρόνια σε αυτούς και σας το λέω γιατί η κοπέλα μου νομίζει ότι είμαι άνεργη. Πιστεύει ότι το μόνο που κάνω είναι να στέκομαι στη σκηνή και να συνομιλώ, αυτό δεν μπορεί να θεωρηθεί δουλειά. Αλλά λέω: «όχι, χαρά μου, είμαι σύμβουλος»! Αυτή είναι η διαφορά - λέω τη γνώμη μου και πληρώνομαι για αυτό.

Επιτρέψτε μου να το θέσω έτσι - εμείς ως χάκερ λατρεύουμε να σπάμε το κέλυφος, και για εμάς δεν υπάρχει μεγαλύτερη ευχαρίστηση στον κόσμο από το «να καταπιούμε το κέλυφος». Όταν οι αναλυτές IDS γράφουν τους κανόνες τους, μπορείτε να δείτε ότι τους γράφουν με τρόπο που προστατεύει από την εισβολή από κέλυφος. Αλλά αν μιλήσετε με τον CIO για το πρόβλημα της εξαγωγής δεδομένων, θα σας προτείνει να σκεφτείτε δύο επιλογές. Ας πούμε ότι έχω μια εφαρμογή που κάνει 100 "κομμάτια" την ώρα. Τι είναι πιο σημαντικό για μένα - να διασφαλίσω την ασφάλεια όλων των δεδομένων σε αυτήν την εφαρμογή ή την ασφάλεια του κελύφους "κουτιού"; Αυτή είναι μια σοβαρή ερώτηση! Τι πρέπει να σας απασχολεί περισσότερο;

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Ακριβώς επειδή έχετε ένα σπασμένο κέλυφος "κουτιού" δεν σημαίνει απαραίτητα ότι κάποιος έχει αποκτήσει πρόσβαση στις εσωτερικές λειτουργίες των εφαρμογών. Ναι, είναι περισσότερο από πιθανό, και αν δεν έχει συμβεί ακόμα, μπορεί σύντομα. Ωστόσο, σημειώστε ότι πολλά προϊόντα ασφαλείας έχουν δημιουργηθεί με την προϋπόθεση ότι ένας εισβολέας περιπλανάται στο δίκτυό σας. Έτσι δίνουν προσοχή στην εκτέλεση των εντολών, στην έγχυση εντολών, και θα πρέπει να σημειώσετε ότι αυτό είναι ένα σοβαρό πράγμα. Επισημαίνουν ασήμαντα τρωτά σημεία, πολύ απλό scripting μεταξύ τοποθεσιών, πολύ απλές ενέσεις SQL. Δεν τους ενδιαφέρουν πολύπλοκες απειλές, δεν τους ενδιαφέρουν τα κρυπτογραφημένα μηνύματα, δεν τους νοιάζονται για τέτοιου είδους πράγματα. Μπορεί να ειπωθεί ότι όλα τα προϊόντα ασφαλείας ψάχνουν για θόρυβο, ψάχνουν για «γιαπήσιμο», θέλουν να σταματήσουν κάτι που δαγκώνει τον αστράγαλο. Εδώ είναι τι έμαθα όταν ασχολούμαι με προϊόντα ασφαλείας. Δεν χρειάζεται να αγοράσετε προϊόντα ασφαλείας, δεν χρειάζεται να οδηγείτε το φορτηγό με την όπισθεν. Χρειάζεστε ικανούς, ειδικευμένους ανθρώπους που καταλαβαίνουν την τεχνολογία. Ναι, Θεέ μου, άνθρωποι! Δεν θέλουμε να ρίξουμε εκατομμύρια δολάρια σε αυτά τα προβλήματα, αλλά πολλοί από εσάς έχετε εργαστεί σε αυτόν τον τομέα και γνωρίζετε ότι μόλις το αφεντικό σας δει μια διαφήμιση, τρέχει στο κατάστημα φωνάζοντας "πρέπει να πάρουμε αυτό το πράγμα!". Αλλά δεν το χρειαζόμαστε πραγματικά, απλά πρέπει να διορθώσουμε το χάος που είναι πίσω μας. Αυτή ήταν η προϋπόθεση για αυτήν την παράσταση.

Ένα περιβάλλον υψηλής ασφάλειας είναι κάτι για το οποίο αφιέρωσα πολύ χρόνο για να κατανοήσω τους κανόνες του τρόπου λειτουργίας των μηχανισμών προστασίας. Μόλις κατανοήσετε τους μηχανισμούς προστασίας, η παράκαμψη της προστασίας δεν είναι δύσκολη. Για παράδειγμα, έχω μια εφαρμογή web που προστατεύεται από το δικό της τείχος προστασίας. Αντιγράφω τη διεύθυνση του πίνακα ρυθμίσεων, την επικολλώ στη γραμμή διευθύνσεων του προγράμματος περιήγησης και πηγαίνω στις ρυθμίσεις και προσπαθώ να εφαρμόσω δέσμες ενεργειών μεταξύ τοποθεσιών.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Ως αποτέλεσμα, λαμβάνω ένα μήνυμα τείχους προστασίας σχετικά με μια απειλή - αποκλεύτηκα.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Νομίζω ότι είναι κακό, συμφωνείς; Αντιμετωπίζετε ένα προϊόν ασφαλείας. Τι γίνεται όμως αν δοκιμάσω κάτι σαν αυτό: βάλω την παράμετρο Joe'+OR+1='1 στη συμβολοσειρά

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Όπως μπορείτε να δείτε, λειτούργησε. Διορθώστε με αν κάνω λάθος, αλλά είδαμε την ένεση SQL να νικάει το τείχος προστασίας της εφαρμογής. Τώρα ας προσποιηθούμε ότι θέλουμε να ιδρύσουμε μια εταιρεία ασφάλειας, οπότε ας φορέσουμε το καπέλο του κατασκευαστή λογισμικού. Τώρα ενσαρκώνουμε το κακό γιατί είναι μαύρο καπέλο. Είμαι σύμβουλος, οπότε μπορώ να το κάνω αυτό με τους παραγωγούς λογισμικού.

Θέλουμε να δημιουργήσουμε και να αναπτύξουμε ένα νέο σύστημα ανίχνευσης εισβολής, επομένως θα ξεκινήσουμε μια καμπάνια εντοπισμού παραβίασης. Το Snort, ως προϊόν ανοιχτού κώδικα, περιέχει εκατοντάδες χιλιάδες υπογραφές απειλής εισβολής. Πρέπει να ενεργούμε ηθικά, επομένως δεν θα κλέψουμε αυτές τις υπογραφές από άλλες εφαρμογές και θα τις εισαγάγουμε στο σύστημά μας. Απλώς θα καθίσουμε και θα τα ξαναγράψουμε όλα - γεια σου, Μπομπ, Τιμ, Τζο, έλα εδώ και κάνε μια γρήγορη ματιά σε όλες αυτές τις 100 υπογραφές!

Πρέπει επίσης να δημιουργήσουμε έναν σαρωτή ευπάθειας. Γνωρίζετε ότι ο Nessus, ο αυτόματος εντοπισμός ευπάθειας, έχει 80 υπογραφές και σενάρια που ελέγχουν για τρωτά σημεία. Θα ενεργήσουμε και πάλι ηθικά και θα τα ξαναγράψουμε προσωπικά όλα στο πρόγραμμά μας.
Οι άνθρωποι με ρωτούν, "Τζο, κάνεις όλες αυτές τις δοκιμές με λογισμικό ανοιχτού κώδικα όπως το Mod Security, το Snort και παρόμοια, πόσο παρόμοια είναι με τα προϊόντα άλλων προμηθευτών;" Τους απαντώ: «Δεν μοιάζουν καθόλου!» Επειδή οι πωλητές δεν κλέβουν πράγματα από προϊόντα ασφαλείας ανοιχτού κώδικα, κάθονται και γράφουν μόνοι τους όλους αυτούς τους κανόνες.

Εάν μπορείτε να κάνετε τις δικές σας υπογραφές και συμβολοσειρές επίθεσης να λειτουργούν χωρίς να χρησιμοποιείτε προϊόντα ανοιχτού κώδικα, αυτή είναι μια εξαιρετική ευκαιρία για εσάς. Εάν δεν μπορείτε να ανταγωνιστείτε τα εμπορικά προϊόντα, κινούμενοι προς τη σωστή κατεύθυνση, πρέπει να βρείτε μια ιδέα που θα σας βοηθήσει να γίνετε γνωστοί στον τομέα σας.

Όλοι ξέρουν ότι πίνω. Επιτρέψτε μου να σας δείξω γιατί πίνω. Αν έχετε κάνει ποτέ έλεγχο πηγαίου κώδικα στη ζωή σας, σίγουρα θα μεθύσετε, πιστέψτε με, μετά θα αρχίσετε να πίνετε.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Η αγαπημένη μας γλώσσα λοιπόν είναι η C++. Ας ρίξουμε μια ματιά σε αυτό το πρόγραμμα - το Web Knight είναι μια εφαρμογή τείχους προστασίας για διακομιστές ιστού. Έχει προεπιλεγμένες εξαιρέσεις. Είναι ενδιαφέρον - εάν αναπτύξω αυτό το τείχος προστασίας, δεν θα με προστατεύσει από το Outlook Web Access.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Εκπληκτικός! Αυτό συμβαίνει επειδή πολλοί πωλητές λογισμικού αφαιρούν κανόνες από ορισμένες εφαρμογές και τους τοποθετούν στο προϊόν τους χωρίς να κάνουν μια ολόκληρη δέσμη σωστής έρευνας. Έτσι, όταν αναπτύσσω μια εφαρμογή τείχους προστασίας δικτύου, νομίζω ότι όλα σχετικά με το webmail γίνονται λάθος! Επειδή σχεδόν κάθε webmail παραβιάζει την προεπιλεγμένη ασφάλεια. Έχετε κώδικα ιστού που εκτελεί εντολές συστήματος και ερωτήματα LDAP ή οποιαδήποτε άλλη αποθήκευση δεδομένων χρήστη απευθείας στον ιστό.

Πες μου, σε ποιον πλανήτη μπορεί να θεωρηθεί ασφαλές κάτι τέτοιο; Απλώς σκεφτείτε το: ανοίγετε το Outlook Web Access, πατάτε b ctrl+K, αναζητάτε χρήστες και όλα αυτά, διαχειρίζεστε την υπηρεσία καταλόγου Active Directory απευθείας από τον Ιστό, εκτελείτε εντολές συστήματος στο Linux εάν χρησιμοποιείτε "squirrel mail" ή Horde ή οτιδήποτε άλλο κάτι άλλο. Βγάζετε όλα αυτά τα eval και άλλους τύπους μη ασφαλών λειτουργιών. Επομένως, πολλά τείχη προστασίας τα εξαιρούν από τη λίστα των απειλών ασφαλείας, δοκιμάστε να ρωτήσετε τον κατασκευαστή του λογισμικού σας σχετικά.

Ας επιστρέψουμε στην εφαρμογή Web Knight. Έκλεψε πολλούς κανόνες ασφαλείας από έναν σαρωτή URL που σαρώνει όλα αυτά τα εύρη διευθύνσεων IP. Και τι, όλα αυτά τα εύρη διευθύνσεων εξαιρούνται από το προϊόν μου;

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Θέλει κάποιος από εσάς να εγκαταστήσει αυτές τις διευθύνσεις στο δίκτυό σας; Θέλετε το δίκτυό σας να λειτουργεί σε αυτές τις διευθύνσεις; Ναι, είναι καταπληκτικό. Εντάξει, ας κάνουμε κύλιση προς τα κάτω σε αυτό το πρόγραμμα και ας δούμε άλλα πράγματα που δεν θέλει να κάνει αυτό το τείχος προστασίας.

Ονομάζονται «1999» και θέλουν ο web server τους να ανήκει στο παρελθόν! Θυμάται κανείς από εσάς αυτό το χάλι: /scripts, /iihelp, msads; Ίσως μερικοί άνθρωποι θα θυμούνται με νοσταλγία πόσο διασκεδαστικό ήταν να χακάρεις τέτοια πράγματα. «Θυμήσου, φίλε, πόσο καιρό πριν «σκοτώσαμε» διακομιστές, ήταν ωραίο!».

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Τώρα, αν κοιτάξετε αυτές τις εξαιρέσεις, θα δείτε ότι μπορείτε να κάνετε όλα αυτά τα πράγματα - msads, εκτυπωτές, iisadmpwd - όλα αυτά τα πράγματα που κανείς δεν χρειάζεται σήμερα. Τι γίνεται με τις εντολές που δεν επιτρέπεται να εκτελέσετε;

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Αυτά είναι τα arp, at, cacls, chkdsk, cipher, cmd, com. Κατά την απαρίθμησή τους, κατακλύζεσαι από αναμνήσεις των παλιών ημερών, «φίλε, θυμήσου πώς καταλάβαμε αυτόν τον διακομιστή, θυμήσου εκείνες τις μέρες»;

Αλλά εδώ είναι αυτό που είναι πραγματικά ενδιαφέρον - βλέπει κανείς το WMIC εδώ ή ίσως το PowerShell; Φανταστείτε ότι έχετε μια νέα εφαρμογή που λειτουργεί εκτελώντας σενάρια στο τοπικό σύστημα, και αυτά είναι σύγχρονα σενάρια, επειδή θέλετε να εκτελέσετε τον Windows Server 2008 και θα κάνω εξαιρετική δουλειά για να την προστατεύσω με κανόνες σχεδιασμένους για Windows 2000. Ώστε την επόμενη φορά που θα σας έρθει ένας προμηθευτής με την εφαρμογή Ιστού του, ρωτήστε τον: «Γεια σου φίλε, έχεις παράσχει πράγματα όπως το bits admin ή την εκτέλεση εντολών powershell, έχεις ελέγξει όλα τα άλλα πράγματα, γιατί θα πάμε να ενημερώσετε και να χρησιμοποιήσετε τη νέα έκδοση του DotNET"; Αλλά όλα αυτά τα πράγματα θα πρέπει να υπάρχουν στο προϊόν ασφαλείας από προεπιλογή!

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Το επόμενο πράγμα για το οποίο θέλω να σας μιλήσω είναι λογικές πλάνες. Πάμε στο 192.168.2.6. Αυτή είναι περίπου η ίδια εφαρμογή με την προηγούμενη.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Μπορεί να παρατηρήσετε κάτι ενδιαφέρον αν μετακινηθείτε προς τα κάτω στη σελίδα και κάνετε κλικ στον σύνδεσμο Επικοινωνήστε μαζί μας.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Αν κοιτάξετε τον πηγαίο κώδικα της καρτέλας "Επικοινωνήστε μαζί μας", που είναι μία από τις μεθόδους δοκιμών που κάνω συνέχεια, θα παρατηρήσετε αυτή τη γραμμή.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Σκέψου το! Ακούω ότι πολλοί στη θέα αυτού είπαν: "Ουάου"! Κάποτε έκανα τεστ διείσδυσης για, ας πούμε, μια τράπεζα δισεκατομμυριούχων, και παρατήρησα κάτι παρόμοιο εκεί. Έτσι, δεν χρειαζόμαστε SQL injection ή cross site scripting - έχουμε το κύριο πράγμα, αυτή τη γραμμή διευθύνσεων.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Χωρίς υπερβολή λοιπόν -η τράπεζα μας είπε ότι είχαν και τα δύο- και ειδικός δικτύων, και επιθεωρητής ιστού και δεν έκαναν καμία παρατήρηση. Δηλαδή, θεώρησαν φυσιολογικό ότι ένα αρχείο κειμένου μπορεί να ανοίξει και να διαβαστεί μέσω ενός προγράμματος περιήγησης.

Δηλαδή, μπορείτε απλώς να διαβάσετε το αρχείο απευθείας από το σύστημα αρχείων. Ο επικεφαλής της ομάδας ασφαλείας τους μου είπε, «ναι, ένας από τους σαρωτές βρήκε αυτό το θέμα ευπάθειας, αλλά το θεώρησε δευτερεύον». Στο οποίο απάντησα, εντάξει, δώσε μου ένα λεπτό. Πληκτρολογούσα filename=../../../../boot.ini στη γραμμή διευθύνσεων και μπόρεσα να διαβάσω το αρχείο εκκίνησης του συστήματος αρχείων!

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Σε αυτό μου είπαν: «όχι, όχι, όχι, αυτά δεν είναι κρίσιμα αρχεία»! Απάντησα - αλλά είναι Server 2008, έτσι δεν είναι; Είπαν ναι, αυτός είναι. Λέω - αλλά αυτός ο διακομιστής έχει ένα αρχείο ρυθμίσεων που βρίσκεται στον ριζικό κατάλογο του διακομιστή, σωστά; «Σωστά», απαντούν. «Τέλεια», λέω, «τι θα συμβεί αν ο εισβολέας το κάνει αυτό», και πληκτρολογώ filename=web.config στη γραμμή διευθύνσεων. Λένε - και τι, δεν βλέπετε τίποτα στην οθόνη;

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Λέω - τι γίνεται αν κάνω δεξί κλικ στην οθόνη και επιλέξω την επιλογή "Εμφάνιση κώδικα σελίδας"; Και τι θα βρω εδώ; «Τίποτα κρίσιμο»; Θα δω τον κωδικό πρόσβασης διαχειριστή διακομιστή!

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Και λέτε ότι δεν υπάρχει πρόβλημα εδώ;

Αλλά το αγαπημένο μου κομμάτι είναι το επόμενο. Δεν με αφήνετε να εκτελώ εντολές στο πλαίσιο, αλλά μπορώ να κλέψω τον κωδικό πρόσβασης διαχειριστή και τη βάση δεδομένων του διακομιστή ιστού, να περιηγηθώ σε ολόκληρη τη βάση δεδομένων, να αντιγράψω όλη τη βάση δεδομένων και τα στοιχεία αποτυχίας του συστήματος και να φύγω με όλα αυτά. Αυτό συμβαίνει όταν ο κακός λέει «ρε φίλε, σήμερα είναι μεγάλη μέρα»!

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Μην αφήνετε τα προϊόντα ασφαλείας να γίνουν η ασθένειά σας! Μην αφήνετε τα προϊόντα ασφαλείας να σας αρρωσταίνουν! Βρείτε μερικούς σπασίκλες, χαρίστε τους όλα αυτά τα αναμνηστικά του Star Trek, κάντε τους να ενδιαφέρονται, ενθαρρύνετέ τους να μείνουν μαζί σας, γιατί αυτοί οι βρωμισμένοι που δεν κάνουν καθημερινά ντους είναι αυτοί που κάνουν τα δίκτυά σας να λειτουργούν όπως ακολουθούν! Αυτοί είναι οι άνθρωποι που θα βοηθήσουν τα προϊόντα ασφαλείας σας να λειτουργούν σωστά.

Πείτε μου, πόσοι από εσάς μπορείτε να μείνετε στο ίδιο δωμάτιο για μεγάλο χρονικό διάστημα με ένα άτομο που λέει συνεχώς: "Ω, πρέπει να εκτυπώσω αυτό το σενάριο επειγόντως!", Και ποιος είναι απασχολημένος με αυτό όλη την ώρα; Χρειάζεστε όμως άτομα που κάνουν τα προϊόντα ασφαλείας σας να λειτουργούν.

Για να επαναλάβω, τα προϊόντα ασφαλείας είναι ανόητα, επειδή τα φώτα είναι πάντα λάθος, κάνουν συνεχώς χάλια, απλά δεν παρέχουν ασφάλεια. Δεν έχω δει ποτέ ένα καλό προϊόν ασφαλείας που να μην απαιτεί από έναν τύπο με ένα κατσαβίδι να το τσιμπήσει εκεί που χρειάζεται για να το κάνει να λειτουργεί λίγο πολύ κανονικά. Είναι απλώς ένας τεράστιος κατάλογος κανόνων που λένε ότι είναι κακό, και αυτό είναι!

Λοιπόν παιδιά, θέλω να δώσετε προσοχή στην εκπαίδευση, σε θέματα όπως η ασφάλεια, τα πολυτεχνεία, γιατί υπάρχουν πολλά δωρεάν διαδικτυακά μαθήματα για θέματα ασφάλειας. Μάθετε Python, μάθετε συναρμολόγηση, μάθετε δοκιμές εφαρμογών ιστού.

Συνέδριο HACKTIVITY 2012. The Big Bang Theory: The Evolution of Security Pentesting. Μέρος 2ο

Δείτε τι θα σας βοηθήσει πραγματικά να ασφαλίσετε το δίκτυό σας. Οι έξυπνοι άνθρωποι προστατεύουν τα δίκτυα, τα προϊόντα δικτύου δεν προστατεύουν! Επιστρέψτε στη δουλειά και πείτε στο αφεντικό σας ότι χρειάζεστε περισσότερο προϋπολογισμό για περισσότερους έξυπνους ανθρώπους, ξέρω ότι είναι κρίση τώρα, αλλά πείτε του πάντως ότι χρειαζόμαστε περισσότερα χρήματα για να τους εκπαιδεύσουμε. Εάν αγοράζουμε ένα προϊόν αλλά δεν αγοράζουμε ένα μάθημα για το πώς να το χρησιμοποιήσουμε επειδή είναι ακριβό, τότε γιατί το αγοράζουμε καθόλου αν δεν πρόκειται να μάθουμε στους ανθρώπους πώς να το χρησιμοποιούν;

Έχω εργαστεί για πολλούς προμηθευτές προϊόντων ασφαλείας, έχω περάσει σχεδόν όλη μου τη ζωή εφαρμόζοντας αυτά τα προϊόντα και έχω βαρεθεί με όλα αυτά τα στοιχεία ελέγχου πρόσβασης στο δίκτυο και άλλα πράγματα, επειδή έχω εγκαταστήσει και τρέξει όλα αυτά τα ανόητα προϊόντα. Μια μέρα πήγα σε έναν πελάτη, ήθελαν να εφαρμόσουν το πρότυπο 802.1x για το πρωτόκολλο EAP, οπότε είχαν διευθύνσεις MAC και δευτερεύουσες διευθύνσεις για κάθε θύρα. Ήρθα, είδα ότι ήταν κακό, γύρισα και άρχισα να πατάω τα κουμπιά στον εκτυπωτή. Ξέρετε, ο εκτυπωτής μπορεί να εκτυπώσει μια δοκιμαστική σελίδα εξοπλισμού δικτύου με όλες τις διευθύνσεις MAC και τις διευθύνσεις IP. Αλλά αποδείχθηκε ότι ο εκτυπωτής δεν υποστηρίζει το πρότυπο 802.1x, επομένως θα πρέπει να αποκλειστεί.

Μετά αποσυνδέσα τον εκτυπωτή από την πρίζα και άλλαξα τη διεύθυνση MAC του φορητού υπολογιστή με τη διεύθυνση MAC του εκτυπωτή και συνέδεσα τον φορητό υπολογιστή μου, παρακάμπτοντας έτσι αυτήν την ακριβή λύση MAC, σκεφτείτε το! Λοιπόν, τι όφελος μπορεί να μου κάνει αυτή η λύση MAC εάν ένα άτομο μπορεί απλώς να περάσει οποιονδήποτε εξοπλισμό ως εκτυπωτή ή τηλέφωνο VoIP;

Έτσι, για μένα σήμερα, το pentesting είναι να ξοδεύω χρόνο προσπαθώντας να κατανοήσω και να κατανοήσω ένα προϊόν ασφαλείας που αγόρασε ο πελάτης μου. Τώρα, κάθε τράπεζα στην οποία κάνω ένα τεστ διείσδυσης έχει όλα αυτά τα HIPS, NIPS, LAUGTHS, MACS και ένα σωρό άλλα ακρωνύμια που είναι απλά χάλια. Αλλά προσπαθώ να καταλάβω τι προσπαθούν να κάνουν αυτά τα προϊόντα και πώς προσπαθούν να το κάνουν. Στη συνέχεια, μόλις καταλάβω ποια μεθοδολογία και λογική χρησιμοποιούν για να παρέχουν προστασία, δεν γίνεται καθόλου δύσκολο να το ξεπεράσω.

Το αγαπημένο μου προϊόν, το οποίο θα σας αφήσω, ονομάζεται MS 1103. Είναι ένα exploit που βασίζεται σε πρόγραμμα περιήγησης που ψεκάζει HIPS, Host Intrusion Prevention Signature ή Host Intrusion Prevention Signatures. Στην πραγματικότητα, προορίζεται να παρακάμψει τις υπογραφές HIPS. Δεν θέλω να σας δείξω πώς λειτουργεί γιατί δεν θέλω να αφιερώσω χρόνο για να το δείξω, αλλά κάνει εξαιρετική δουλειά παρακάμπτοντας αυτήν την προστασία και θέλω να την υιοθετήσετε.
Εντάξει παιδιά, φεύγω τώρα.

Μερικές διαφημίσεις 🙂

Σας ευχαριστούμε που μείνατε μαζί μας. Σας αρέσουν τα άρθρα μας; Θέλετε να δείτε πιο ενδιαφέρον περιεχόμενο; Υποστηρίξτε μας κάνοντας μια παραγγελία ή προτείνοντας σε φίλους, cloud VPS για προγραμματιστές από 4.99 $, ένα μοναδικό ανάλογο διακομιστών εισαγωγικού επιπέδου, το οποίο εφευρέθηκε από εμάς για εσάς: Όλη η αλήθεια για το VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps από 19 $ ή πώς να μοιραστείτε έναν διακομιστή; (διατίθεται με RAID1 και RAID10, έως 24 πυρήνες και έως 40 GB DDR4).

Το Dell R730xd 2 φορές φθηνότερο στο κέντρο δεδομένων Equinix Tier IV στο Άμστερνταμ; Μόνο εδώ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 Τηλεόραση από 199$ στην Ολλανδία! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - από 99$! Διαβάστε σχετικά Πώς να χτίσετε την υποδομή Corp. κατηγορίας με τη χρήση διακομιστών Dell R730xd E5-2650 v4 αξίας 9000 ευρώ για μια δεκάρα;

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο