Tom Hunterren egunkaria: "Baskervilleko sakurgoa"

Sinatzeko atzerapenak ohikoak dira edozein enpresa handirentzat. Tom Hunter-en eta kate bateko maskota dendaren arteko akordioa pentesting sakona egiteko ez zen salbuespena izan. Webgunea, barne sarea eta baita funtzionatzen duen Wi-Fi ere egiaztatu behar izan dugu.

Ez da harritzekoa izapide guztiak konpondu aurretik eskuak azkura egitea. Beno, eskaneatu gunea badaezpada, nekez egingo du hemen akatsak "Baskervilleko Sakurrua" bezalako denda ezagun batek. Pare bat egun geroago, azkenean, Tomi sinatutako jatorrizko kontratua entregatu zitzaion - une honetan, hirugarren kafe-katilaren gainean, barne CMSko Tomek interes handiz ebaluatu zuen biltegien egoera...

Tom Hunterren egunkaria: "Baskervilleko sakurgoa"Iturria: Ehsan Taebloo

Baina ezin izan zen CMSan asko kudeatu - guneko administratzaileek Tom Hunterren IPa debekatu zuten. Denda-txartelean hobariak sortzeko eta hilabete askotan zure katu maitea merke elikatzeko denbora edukitzea posible izango litzatekeen arren... "Oraingoan ez, Darth Sidious", pentsatu zuen Tomek irribarrez. Ez litzateke gutxiago interesgarria webgunearen eremutik bezeroaren sare lokalera joatea, baina itxuraz segmentu horiek ez daude bezeroarentzat konektatuta. Hala ere, hori maizago gertatzen da oso enpresa handietan.

Tramite guztiak egin ondoren, Tom Hunter-ek emandako VPN kontuarekin armatu zen eta bezeroaren sare lokalera joan zen. Kontua Active Directory domeinuaren barruan zegoen eta, beraz, AD isurtzea posible zen trikimailu berezirik gabe - erabiltzaileei eta lan-makinei buruz publikoki eskuragarri dagoen informazio guztia xukatuz.

Tomek adfind utilitatea abiarazi zuen eta LDAP eskaerak bidaltzen hasi zen domeinu-kontrolatzaileari. Objektu kategoriako iragazki batekin, pertsona atributu gisa zehaztuz. Erantzuna ondoko egiturarekin itzuli zen:

dn:CN=Гость,CN=Users,DC=domain,DC=local
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Гость
>description: Встроенная учетная запись для доступа гостей к компьютеру или домену
>distinguishedName: CN=Гость,CN=Users,DC=domain,DC=local
>instanceType: 4
>whenCreated: 20120228104456.0Z
>whenChanged: 20120228104456.0Z

Honetaz gain, informazio baliagarri asko zegoen, baina interesgarriena >deskribapena: >deskribapena eremuan zegoen. Hau kontu baten iruzkina da - funtsean ohar txikiak gordetzeko leku erosoa. Baina bezeroaren administratzaileek erabaki zuten pasahitzak ere lasai egon zitezkeela. Azken finean, nori interesatuko zaio erregistro ofizial hutsal horiek guztiak? Beraz, Tomek jaso zituen iruzkinak hauek izan ziren:

Создал Администратор, 2018.11.16 7po!*Vqn

Ez duzu suziri zientzialaria izan behar amaieran konbinazioa zergatik den erabilgarria ulertzeko. Besterik gabe geratu zen CDko erantzun fitxategi handia > deskribapen eremua erabiliz analizatzea: eta hemen zeuden - 20 saio-hasi eta pasahitz bikote. Gainera, ia erdiek RDP atzitzeko eskubideak dituzte. Ez da zubi buru txarra, erasoko indarrak banatzeko garaia.

sarea

Baskervilleko Baloietako Hounds eskuragarriek hiri handi bat gogora ekarri zuten bere kaos eta ezusteko guztian. Erabiltzaile eta RDP profilekin, Tom Hunter hiri honetan apurtutako mutila zen, baina berak ere gauza asko ikustea lortu zuen segurtasun politikaren leiho distiratsuetatik.

Fitxategi-zerbitzarien zatiak, kontabilitate kontuak eta haiekin lotutako script-ak ere publiko egin ziren. Script horietako baten ezarpenetan, Tomek erabiltzaile baten MS SQL hash-a aurkitu zuen. Indar gordineko magia pixka bat - eta erabiltzailearen hash-a testu arrunteko pasahitz bihurtu zen. Eskerrik asko John The Ripper eta Hashcat-i.

Tom Hunterren egunkaria: "Baskervilleko sakurgoa"

Giltza honek bularrean sartu behar zuen. Kutxa aurkitu zuten, eta, gainera, beste hamar "kutxa" lotu zitzaizkion. Eta seiren barruan... supererabiltzaile eskubideak, nt autoritate sistema! Horietako bitan xp_cmdshell gordetako prozedura exekutatu eta Windows-era cmd komandoak bidaltzeko gai izan ginen. Zer gehiago nahi dezakezu?

Domeinu kontrolatzaileak

Tom Hunterrek bigarren kolpea prestatu zuen domeinu-kontrolatzaileentzat. “Baskervilleko txakurrak” sarean hiru zeuden, geografikoki urruneko zerbitzarien kopuruaren arabera. Domeinu-kontrolatzaile bakoitzak karpeta publiko bat du, denda bateko erakusleiho irekia bezalakoa, eta horren ondoan Tom mutil gizajo bera egoten da.

Eta oraingoan mutilak zortea izan zuen berriro - gidoia ezabatzea ahaztu zuten bistaratzetik, non tokiko zerbitzariaren administratzaile pasahitza gogor kodetuta zegoen. Beraz, domeinu-kontrolagailurako bidea irekita zegoen. Sartu, Tom!

Hemen kapela magikotik atera zen mimikatz, hainbat domeinu administratzaileren etekina atera zuena. Tom Hunterrek sare lokaleko makina guztietarako sarbidea lortu zuen, eta barre deabruak katua ikaratu zuen hurrengo aulkitik. Ibilbide hau espero baino laburragoa izan zen.

Betiko Urdina

WannaCry eta Petya-ren oroitzapena bizirik dago pentesterren buruan, baina badirudi administratzaile batzuek ransomwarea ahaztu dutela arratsaldeko beste albisteen jarioan. Tomek SMB protokoloan ahultasun bat duten hiru nodo aurkitu ditu: CVE-2017-0144 edo EternalBlue. Hau WannaCry eta Petya ransomwarea banatzeko erabili zen ahultasun bera da, ostalari batean kode arbitrarioa exekutatzeko aukera ematen duen ahultasuna. Nodo zaurgarrietako batean domeinu-administrazio-saio bat zegoen - "ustiatu eta lortu". Zer egin dezakezu, denborak ez die guztiei irakatsi.

Tom Hunterren egunkaria: "Baskervilleko sakurgoa"

"Basterville's Dog"

Informazioaren segurtasunaren klasikoek edozein sistemaren puntu ahulena pertsona dela errepikatzea gustatzen zaie. Kontuan izan goiko izenburua ez datorrela dendaren izenarekin? Agian denak ez daude hain adi.

Phishing blockbuster-en tradiziorik onenetan, Tom Hunterrek "Baskervilles of the Hounds" domeinutik letra batez desberdina den domeinu bat erregistratu zuen. Domeinu honetako posta helbideak dendako informazio-segurtasun zerbitzuaren helbidea imitatzen zuen. 4:16etatik 00:17etara 00 egunetan, honako gutun hau uniformeki bidali zen helbide faltsu batetik 360 helbidetara:

Tom Hunterren egunkaria: "Baskervilleko sakurgoa"

Beharbada, beren alferkeriak bakarrik salbatu zituen langileak pasahitzen isuri masibotik. 360 gutunetatik 61 baino ez ziren ireki - segurtasun zerbitzua ez da oso ezaguna. Baina orduan errazagoa zen.

Tom Hunterren egunkaria: "Baskervilleko sakurgoa"
Phishing orria

46 lagunek egin dute klik estekan eta ia erdiak -21 langilek- ez diote helbide barrari begiratu eta lasaitasunez sartu dituzte saioak eta pasahitzak. Harrapaketa polita, Tom.

Tom Hunterren egunkaria: "Baskervilleko sakurgoa"

Wi-Fi sarea

Orain ez zegoen katuaren laguntzarekin kontatu beharrik. Tom Hunterrek hainbat burdin puska bota zituen bere sedan zaharrera eta Baskervilleko Zakurren bulegora joan zen. Bere bisita ez zen adostu: Tom bezeroaren Wi-Fi probatzera zihoan. Negozio zentroko aparkalekuan helburu sarearen perimetroan eroso sartuta zeuden hainbat leku libre zeuden. Dirudienez, ez zuten asko pentsatu haren mugari buruz - administratzaileek ausaz puntu gehigarriak aterako balituzte bezala, Wi-Fi ahulei buruzko kexaren aurrean.

Nola funtzionatzen du WPA/WPA2 PSK segurtasunak? Sarbide-puntuaren eta bezeroen arteko enkriptatzea saio aurreko gako baten bidez ematen da - Bikoteen gako iragankorra (PTK). PTK-k aurrez partekatutako gakoa eta beste bost parametro erabiltzen ditu: SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), sarbide-puntua eta bezeroaren MAC helbideak. Tomek bost parametroak atzeman zituen, eta orain Aurrez Partekatutako Gakoa bakarrik falta zen.

Tom Hunterren egunkaria: "Baskervilleko sakurgoa"

Hashcat utilitateak falta den esteka hau deskargatu zuen 50 bat minututan - eta gure heroiak gonbidatuen sarean amaitu zuen. Bertatik jadanik funtzionatzen zuena ikusten zenuten; bitxia bada ere, hemen Tomek bederatzi minututan kudeatu zuen pasahitza. Eta hori guztia aparkalekutik irten gabe, inolako VPNrik gabe. Lan-sareak jarduera ikaragarrietarako aukerak ireki zizkion gure heroiari, baina ez zuen inoiz hobariak gehitu denda txartelari.

Tomek pausatu egin zuen, bere erlojuari begiratu, billete pare bat mahai gainera bota eta, agur esanez, kafetegitik irten zen. Agian berriro pentest bat da, edo agian barruan dago Telegram kanala Idaztea pentsatu nuen...


Iturria: www.habr.com

Gehitu iruzkin berria