HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 1

Այժմ մենք կփորձենք SQL ներարկման մեկ այլ եղանակ: Եկեք տեսնենք, թե արդյոք տվյալների բազան շարունակում է սխալ հաղորդագրություններ նետել: Այս մեթոդը կոչվում է «սպասում ուշացման», իսկ ուշացումն ինքնին գրված է հետևյալ կերպ. սպասել հետաձգման 00:00:01': Ես սա պատճենում եմ մեր ֆայլից և տեղադրում զննարկչի հասցեագոտում:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Այս ամենը կոչվում է «կույր ժամանակավոր SQL ներարկում»: Այն ամենը, ինչ մենք անում ենք այստեղ, այն է, որ «սպասեք 10 վայրկյան ուշացման»: Եթե ​​նկատեցիք, վերևի ձախ մասում ունենք «կապող...» մակագրությունը, այսինքն՝ ի՞նչ է անում մեր էջը։ Այն սպասում է միացմանը, և 10 վայրկյան հետո ձեր մոնիտորի վրա հայտնվում է ճիշտ էջը: Օգտագործելով այս տեխնիկան՝ մենք կապվում ենք տվյալների բազայի հետ, որպեսզի այն մեզ թույլ տա ևս մի քանի հարց տալ նրան, օրինակ՝ եթե օգտագործողը Ջոն է, ապա պետք է սպասել 10 վայրկյան։ Պարզ է? Եթե ​​օգտագործողը dbo է, սպասեք նաև 10 վայրկյան: Սա կույր SQL ներարկման մեթոդն է:

Կարծում եմ, որ մշակողները չեն շտկում այս խոցելիությունը patches ստեղծելիս։ Սա SQL ներարկում է, բայց մեր IDS ծրագիրը նույնպես չի տեսնում այն, ինչպես SQL ներարկման նախորդ մեթոդները:
Փորձենք ավելի հետաքրքիր բան. Եկեք պատճենենք այս տողը IP հասցեով և տեղադրենք զննարկիչում: Դա աշխատեց! Մեր ծրագրի TCP բարը կարմիր է դարձել, ծրագիրը նշել է անվտանգության 2 սպառնալիք։

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Հիանալի, եկեք տեսնենք, թե ինչ եղավ հետո: Մենք ունենք մեկ սպառնալիք XP կեղևի համար, և մեկ այլ սպառնալիք՝ SQL ներարկման փորձ: Ընդհանուր առմամբ, նշվել է վեբ հավելվածի վրա հարձակվելու երկու փորձ։

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Լավ, հիմա օգնիր ինձ տրամաբանությամբ: Մենք ունենք ներխուժման տվյալների փաթեթ, որում IDS-ն ասում է, որ արձագանքել է XP կեղևի մեջ տարբեր ներխուժումների:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Եթե ​​ոլորենք ներքև, կտեսնենք HEX կոդերի աղյուսակ, որի աջ կողմում դրոշ կա xp_cmdshell + &27ping հաղորդագրությամբ, և ակնհայտորեն դա վատ է:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Այստեղ տեսնենք, թե ինչ է տեղի ունեցել։ Ի՞նչ արեց SQL սերվերը:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

SQL սերվերն ասաց. «Դուք կարող եք ունենալ իմ տվյալների բազայի գաղտնաբառը, կարող եք ստանալ իմ տվյալների բազայի բոլոր գրառումները, բայց ընկեր, ես չեմ ուզում, որ ձեր հրամանները գործարկեք ինձ վրա, դա ամենևին էլ հիանալի չէ»:

Այն, ինչ մենք պետք է անենք, այն է, որ նույնիսկ եթե IDS-ն հայտնում է XP կեղևի սպառնալիքի մասին, սպառնալիքն անտեսվում է: Եթե ​​դուք օգտագործում եք SQL Server 2005 կամ SQL Server 2008, ապա եթե հայտնաբերվի SQL ներարկման փորձ, օպերացիոն համակարգի հրամանի վահանակը կկողպվի՝ թույլ չտալով շարունակել ձեր աշխատանքը: Սա շատ նյարդայնացնում է: Ուրեմն ի՞նչ պետք է անենք։ Դուք պետք է փորձեք հարցնել սերվերին շատ բարի: Պե՞տք է ասեք սա. «Խնդրում եմ, հայրիկ, կարո՞ղ եմ այս թխվածքաբլիթները ունենալ»: Դա այն է, ինչ ես անում եմ, լուրջ, ես խնդրում եմ սերվերին շատ քաղաքավարի! Ես խնդրում եմ լրացուցիչ տարբերակներ, ես խնդրում եմ վերակազմավորել և խնդրում եմ, որ XP shell-ի կարգավորումները փոխվեն, որպեսզի shell-ը հասանելի լինի, քանի որ դրա կարիքն ունեմ:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Մենք տեսնում ենք, որ IDS-ն դա հայտնաբերել է. տեսեք, այստեղ արդեն 3 սպառնալիք է նշվել։

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Պարզապես նայեք այստեղ. մենք պայթեցրել ենք անվտանգության տեղեկամատյանները: Այն կարծես տոնածառ լինի, ինչքան շատ է կախված այստեղ: Անվտանգության 27 սպառնալիք: Ուռեյ տղերք, մենք բռնեցինք այս հաքերին, մենք նրան գտանք:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Մենք չենք անհանգստանում, որ նա կգողանա մեր տվյալները, բայց եթե նա կարողանա կատարել համակարգի հրամանները մեր «արկղում», սա արդեն լուրջ է: Դուք կարող եք գծել Telnet երթուղի, FTP, կարող եք տիրանալ իմ տվյալներին, դա հիանալի է, բայց ես չեմ անհանգստանում դրա համար, ես պարզապես չեմ ուզում, որ դուք ստանձնեք իմ «արկղի» կեղևը:

Ես ուզում եմ խոսել այն բաների մասին, որոնք ինձ իսկապես գրավել են: Ես աշխատում եմ կազմակերպություններում, երկար տարիներ աշխատել եմ նրանց մոտ, և սա ասում եմ ձեզ, քանի որ ընկերուհիս կարծում է, որ ես գործազուրկ եմ։ Նա կարծում է, որ ես ընդամենը կանգնում եմ բեմում և զրուցում, սա աշխատանք չի կարելի համարել։ Բայց ես ասում եմ. «Ոչ, ուրախությունս, ես խորհրդատու եմ»: Սա է տարբերությունը. ես ասում եմ իմ կարծիքը և դրա համար վճարվում եմ:

Ես սա կասեմ՝ մենք՝ որպես հաքերներ, սիրում ենք կոտրել պատյանը, և մեզ համար աշխարհում չկա ավելի մեծ հաճույք, քան «կեղևը կուլ տալը»։ Երբ IDS-ի վերլուծաբանները գրում են իրենց կանոնները, տեսնում եք, որ նրանք գրում են դրանք՝ պաշտպանվելու համար պատյանների կեղծումից: Բայց եթե խոսեք CIO-ի հետ տվյալների արդյունահանման խնդրի մասին, նա ձեզ կխնդրի մտածել երկու տարբերակի մասին: Ասենք, ես ունեմ հավելված, որը ժամում 100 «հատ» է անում։ Ի՞նչն է ինձ համար ավելի կարևոր՝ այս հավելվածի բոլոր տվյալների անվտանգության ապահովումը, թե՞ «արկղի» կեղևի անվտանգությունը: Սա լուրջ հարց է։ Ինչի՞ մասին պետք է ավելի շատ անհանգստանաք:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Պարզապես այն պատճառով, որ ձեր «արկղի» կեղևը կոռումպացված է, անպայման չի նշանակում, որ ինչ-որ մեկը հասանելի է դարձել հավելվածների ներքին աշխատանքին: Այո, սա ավելի քան հավանական է, և եթե դեռ չի եղել, ապա դա կարող է տեղի ունենալ շուտով։ Բայց նկատի ունեցեք, որ շատ անվտանգության արտադրանքներ կառուցված են այն ենթադրության վրա, որ հարձակվողը շարժվում է ձեր ցանցով: Այսպիսով, նրանք ուշադրություն են դարձնում հրամանների կատարմանը, հրամանների իրականացմանը, և դուք պետք է նկատեք, որ դա լուրջ բան է։ Նրանք ուշադրություն են դարձնում չնչին խոցելիություններին, շատ պարզ խաչմերուկային սկրիպտավորմանը, շատ պարզ SQL ներարկումներին: Նրանք թքած ունեն առաջադեմ սպառնալիքների կամ կոդավորված հաղորդագրությունների վրա, նրանց չեն հետաքրքրում նման բաները: Կարելի է ասել, որ անվտանգության բոլոր ապրանքները փնտրում են աղմուկ, նրանք փնտրում են ծաղիկ, նրանք փորձում են կանգնեցնել մի բան, որը կծում է ձեր կոճը: Ահա թե ինչ եմ ես սովորել անվտանգության արտադրանքների հետ առնչվելիս: Պետք չէ անվտանգության միջոցներ գնել, բեռնատարը հետընթաց վարել: Ձեզ անհրաժեշտ են իրավասու, հմուտ մարդիկ, ովքեր հասկանում են տեխնոլոգիան: Այո՛, Աստված իմ, հենց մարդիկ։ Մենք չենք ուզում միլիոնավոր դոլարներ գցել այս խնդիրների վրա, բայց ձեզնից շատերը աշխատել են այս ոլորտում և գիտեն, որ հենց ձեր ղեկավարը գովազդ է տեսնում, նա վազում է խանութ՝ բղավելով. «Մենք պետք է ստանանք այս բանը: « Բայց մենք իրականում դրա կարիքը չունենք, մենք պարզապես պետք է շտկենք այն խառնաշփոթը, որը մեր հետևում է: Դա այս ներկայացման նախադրյալն էր:

Անվտանգության միջավայրը մի բան է, որտեղ ես շատ ժամանակ ծախսեցի՝ հասկանալու, թե ինչպես են աշխատում անվտանգության մեխանիզմները: Պաշտպանության մեխանիզմները հասկանալուց հետո պաշտպանությունը շրջանցելը դժվար չէ։ Օրինակ, ես ունեմ վեբ հավելված, որը պաշտպանված է իր սեփական firewall-ով: Պատճենում եմ կարգավորումների վահանակի հասցեն, տեղադրում այն ​​բրաուզերի հասցեի տողում և գնում կարգավորումներ և փորձում խաչաձեւ սկրիպտավորում:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Արդյունքում ես ստանում եմ firewall-ի հաղորդագրություն սպառնալիքի մասին. ինձ արգելափակել են:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Կարծում եմ, որ սա վատ է, համաձա՞յն եք: Դուք հանդիպել եք անվտանգության արտադրանքի: Բայց ինչ, եթե փորձեմ այսպիսի բան. մուտքագրում եմ Joe'+OR+1='1 պարամետրը

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Ինչպես տեսնում եք, այն աշխատեց: Ուղղեք ինձ, եթե ես սխալ եմ, բայց մենք տեսել ենք, որ SQL ներարկումը տապալում է հավելվածի firewall-ը: Հիմա եկեք ձևացնենք, որ ցանկանում ենք ստեղծել անվտանգության ներդրող ընկերություն, ուստի մենք կդնենք մեր ծրագրակազմ արտադրող գլխարկը: Այժմ մենք մարմնավորում ենք չարը, քանի որ այն սև գլխարկ է: Ես խորհրդատու եմ, ուստի կարող եմ նույնը անել ծրագրային ապահովման արտադրողների հետ:

Մենք ցանկանում ենք ստեղծել և գործարկել խափանումների հայտնաբերման նոր համակարգ, ուստի մենք կստեղծենք խախտումների հայտնաբերման ընկերություն: Snort-ը, որպես բաց կոդով արտադրանք, պարունակում է հարյուր հազարավոր կեղծման սպառնալիքի ստորագրություններ: Մենք պետք է վարվենք էթիկական կարգով, այնպես որ մենք չենք գողանա այս ստորագրությունները այլ հավելվածներից և դրանք տեղադրենք մեր համակարգում: Մենք պարզապես կնստենք և բոլորին կվերագրենք. հե՜յ, Բոբ, Թիմ, Ջո, արի այստեղ, արագ անցիր այս բոլոր 100 ստորագրությունների միջով:

Մենք նաև պետք է ստեղծենք խոցելիության սկաներ: Դուք գիտեք, որ Nessus-ը, որը խոցելի կետերի ավտոմատ որոնման ծրագիր է, ունի լավ 80 հազար ստորագրություն և սկրիպտներ, որոնք ստուգում են խոցելիությունը: Մենք նորից կգործենք էթիկական կարգով և ինքներս կվերագրենք դրանք մեր ծրագրում:
Մարդիկ ինձ հարցնում են. «Ջո, դու անում ես այս բոլոր թեստերը՝ օգտագործելով բաց կոդով ծրագրեր, ինչպիսիք են Mod Security, Snort և այլն, որքանո՞վ են դրանք նման այլ արտադրողների արտադրանքներին»: Ես նրանց պատասխանում եմ. «Նրանք ընդհանրապես նման չեն»: Քանի որ արտադրողները չեն գողանում իրերը բաց կոդով անվտանգության արտադրանքներից, նրանք նստում են և իրենք են գրում այս բոլոր կանոնները:

Եթե ​​դուք կարող եք այնպես անել, որ ձեր սեփական ստորագրությունները և հարձակման տողերը աշխատեն՝ առանց բաց կոդով արտադրանք օգտագործելու, սա հիանալի հնարավորություն է ձեզ համար: Եթե ​​դուք չեք կարողանում մրցակցել կոմերցիոն ապրանքների հետ՝ շարժվելով ճիշտ ուղղությամբ, դուք պետք է գտնեք հայեցակարգ, որը կօգնի ձեզ հայտնի դառնալ ձեր ոլորտում։

Բոլորը գիտեն, որ ես խմում եմ: Թույլ տվեք ցույց տալ ձեզ, թե ինչու եմ ես խմում: Եթե ​​դուք կյանքում երբևէ կատարել եք սկզբնական կոդի աուդիտ, անպայման կխմեք, վստահեք ինձ, դրանից հետո կսկսեք խմել։

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Այսպիսով, մեր սիրելի լեզուն C++-ն է: Եկեք նայենք այս ծրագրին` Web Knight, այն վեբ սերվերների համար նախատեսված firewall հավելված է: Այն ունի լռելյայն բացառություններ: Սա հետաքրքիր է. եթե ես տեղադրեմ այս firewall-ը, այն ինձ չի պաշտպանի Outlook Web Access-ից:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Հրաշալի՜ Դա պայմանավորված է նրանով, որ շատ ծրագրային վաճառողներ քաշում են կանոններ մեկ հավելվածից և տեղադրում դրանք իրենց արտադրանքի մեջ՝ առանց հետազոտությունների մի ամբողջ փունջ անելու: Այսպիսով, երբ ես տեղադրում եմ վեբ firewall հավելվածը, ես գտնում եմ, որ վեբ փոստի մասին ամեն ինչ սխալ է արված: Քանի որ գրեթե ցանկացած վեբ փոստ խախտում է անվտանգությունը լռելյայնորեն: Դուք ունեք վեբ կոդ, որը կատարում է համակարգային հրամաններ և հարցումներ LDAP-ի կամ օգտատերերի տվյալների բազայի ցանկացած այլ պահեստի համար անմիջապես ինտերնետում:

Ասա ինձ, ո՞ր մոլորակի վրա կարելի է նման բան համարել անվտանգ։ Պարզապես մտածեք դրա մասին. դուք բացում եք Outlook Web Access, սեղմում եք ctrl +K, որոնում եք օգտվողներ և այդ ամենը, դուք կառավարում եք Active Directory-ը անմիջապես ինտերնետից, դուք կատարում եք համակարգի հրամանները Linux-ում, եթե օգտագործում եք Squirrel Mail, կամ Horde կամ որևէ այլ բան: ուրիշ. Դուք դուրս եք հանում այս բոլոր էվալները և այլ տեսակի ոչ անվտանգ ֆունկցիոնալությունը: Հետևաբար, շատ firewalls դրանք բացառում են անվտանգության ռիսկերի ցանկից, փորձեք այս մասին հարցնել ձեր ծրագրաշարի արտադրողին:

Վերադառնանք Web Knight հավելվածին։ Այն գողացել է անվտանգության բազմաթիվ կանոններ URL սկաներից, որը սկանավորում է IP հասցեների այս բոլոր միջակայքերը: Այսպիսով, այս բոլոր հասցեների միջակայքերը բացառվա՞ծ են իմ արտադրանքից:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Ձեզանից որևէ մեկը ցանկանո՞ւմ է տեղադրել այս հասցեները ձեր ցանցում: Ցանկանու՞մ եք, որ ձեր ցանցն աշխատի այս հասցեներով: Այո, դա զարմանալի է: Լավ, եկեք ոլորենք այս ծրագիրը և նայենք այլ բաների, որոնք այս firewall-ը չի ցանկանում անել:

Նրանք կոչվում են «1999» և նրանք ցանկանում են, որ իրենց վեբ սերվերը վերադառնա ժամանակի հետ: Ձեզանից որևէ մեկը հիշու՞մ է այս աղբը՝ /scripts, /iihelp, msads: Երևի մի երկու հոգի կարոտով կհիշեն, թե ինչ զվարճալի էր նման բաներ կոտրելը։ «Հիշու՞մ ես, ընկեր, ինչքան ժամանակ առաջ մենք «սպանեցինք» սերվերներին, շատ լավ էր:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Հիմա, եթե նայեք այս բացառություններին, կտեսնեք, որ դուք կարող եք անել այս բոլոր բաները՝ msads, printers, iisadmpwd, այս բոլոր բաները, որոնք այսօր ոչ ոքի պետք չեն: Ի՞նչ կասեք այն հրամանների մասին, որոնք դուք չեք թույլատրում կատարել:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Սրանք են arp, at, cacls, chkdsk, cipher, cmd, com: Երբ դրանք թվարկում ես, քեզ պատում են հին օրերի հիշողությունները, «ընկեր, հիշիր, երբ մենք վերցրինք այդ սերվերը, հիշիր այդ օրերը»:

Բայց ահա թե ինչն է իսկապես հետաքրքիր. այստեղ որևէ մեկը տեսնո՞ւմ է WMIC կամ գուցե PowerShell-ը: Պատկերացրեք, որ դուք ունեք նոր հավելված, որը գործում է տեղական համակարգում սկրիպտներ գործարկելու միջոցով, և դրանք ժամանակակից սկրիպտներ են, քանի որ ցանկանում եք գործարկել Windows Server 2008-ը, և ես հիանալի բան եմ անելու՝ պաշտպանելով այն Windows 2000-ի համար նախատեսված կանոններով: Որպեսզի հաջորդ անգամ, երբ վաճառողը կգա ձեզ իր վեբ հավելվածով, հարցրեք նրան. «հեյ մարդ, ներառե՞լ եք այնպիսի բաներ, ինչպիսիք են bits admin կամ գործարկել Powershell հրամանները, ստուգե՞լ եք մնացած բոլոր բաները, քանի որ մենք պատրաստվում ենք թարմացնել: և օգտագործե՞լ DotNET-ի նոր տարբերակը»: Բայց այս բոլոր բաները պետք է առկա լինեն անվտանգության արտադրանքում լռելյայն:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Հաջորդ բանը, որի մասին ուզում եմ խոսել ձեզ հետ, տրամաբանական սխալներն են: Գնանք 192.168.2.6: Սա մոտավորապես նույն հավելվածն է, ինչ նախորդը:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Դուք կարող եք նկատել ինչ-որ հետաքրքիր բան, եթե ոլորեք էջը ներքև և սեղմեք Կապ մեզ հետ հղման վրա:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Եթե ​​նայեք «Կապ մեզ հետ» ներդիրի սկզբնաղբյուրը, որը իմ անընդհատ կիրառվող փորձարկման մեթոդներից մեկն է, դուք կնկատեք այս տողը:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Մտածիր այդ մասին! Լսում եմ, որ երբ տեսան սա, շատերն ասացին. Մի անգամ ես ներթափանցման թեստավորում էի անում, ասենք, միլիարդատեր բանկի համար, և նման բան նկատեցի։ Այսպիսով, մեզ պետք չէ որևէ SQL ներարկում կամ խաչմերուկային սկրիպտավորում. մենք ունենք հիմունքները, այս հասցեի տողը:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Այնպես որ, առանց չափազանցության - բանկից մեզ ասացին, որ իրենք ունեն և՛ ցանցի մասնագետ, և՛ վեբ տեսուչ, և իրենք որևէ մեկնաբանություն չեն արել։ Այսինքն՝ նորմալ են համարել, որ տեքստային ֆայլ կարելի է բացել ու կարդալ բրաուզերի միջոցով։

Այսինքն, դուք կարող եք պարզապես կարդալ ֆայլը անմիջապես ֆայլային համակարգից: Նրանց անվտանգության թիմի ղեկավարն ինձ ասաց. «այո, սկաներներից մեկը գտել է այս խոցելիությունը, բայց համարել է այն աննշան»: Ինչին ես պատասխանեցի՝ լավ, մի րոպե տվեք։ Ես մուտքագրեցի filename=../../../../boot.ini հասցեի տողում և կարողացա կարդալ ֆայլային համակարգի բեռնման ֆայլը:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Սրան նրանք ինձ ասացին. «ոչ, ոչ, ոչ, դրանք կրիտիկական ֆայլեր չեն»: Ես պատասխանեցի, բայց սա Սերվեր 2008-ն է: Նրանք ասացին, որ այո, դա նա է: Ես ասում եմ, բայց այս սերվերը ունի կոնֆիգուրացիայի ֆայլ, որը գտնվում է սերվերի արմատային գրացուցակում, այնպես չէ՞: «Ճիշտ է»,- պատասխանում են նրանք։ «Հիանալի», ասում եմ ես, «ինչ կլինի, եթե հարձակվողը դա անի», և ես մուտքագրում եմ filename=web.config հասցեի տողում: Ասում են՝ ի՞նչ, մոնիտորի վրա ոչինչ չե՞ք տեսնում:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Ասում եմ՝ իսկ եթե մոնիտորին աջ սեղմեմ ու ընտրեմ Show Page Source տարբերակը։ Իսկ ի՞նչ կգտնեմ այստեղ։ «Ոչ մի քննադատական ​​բան». Ես կտեսնեմ սերվերի ադմինիստրատորի գաղտնաբառը:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Իսկ դուք ասում եք՝ այստեղ խնդիր չկա՞։

Բայց իմ սիրելի հատվածը սա հաջորդն է: Դուք ինձ թույլ չեք տալիս հրամաններ կատարել վանդակում, բայց ես կարող եմ գողանալ վեբ սերվերի ադմինիստրատորի գաղտնաբառը և տվյալների բազան, փնտրել ամբողջ տվյալների բազան, պոկել տվյալների բազայի և համակարգի խափանումների մասին ամբողջ նյութը և ազատվել այդ ամենից: Սա այն դեպքն է, երբ վատ տղան ասում է՝ «հեյ մարդ, այսօր մեծ օր է»:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Թույլ մի տվեք, որ անվտանգության միջոցները ձեզ հիվանդացնեն: Թույլ մի տվեք, որ անվտանգության միջոցները ձեզ հիվանդացնեն: Գտեք մի քանի խելագարների, տվեք նրանց Star Trek-ի բոլոր հուշերը, հետաքրքրվեք նրանց, խրախուսեք նրանց մնալ ձեզ հետ, քանի որ այն ձանձրալի գարշահոտները, ովքեր ամեն օր ցնցուղ չեն ընդունում, հենց նրանք են, ովքեր ստիպում են ձեր ցանցերին աշխատել: Սրանք այն մարդիկ են, ովքեր կօգնեն ձեր անվտանգության արտադրանքներին աշխատել այնպես, ինչպես պետք է:

Ասա ինձ, ձեզնից քանի՞սն է կարողանում երկար մնալ նույն սենյակում մի մարդու հետ, ով անընդհատ ասում է. «Օ՜, ես շտապ պետք է տպեմ այս սցենարը», և ով է անընդհատ զբաղված դրանով: Բայց ձեզ անհրաժեշտ են մարդիկ, ովքեր կաշխատեն ձեր անվտանգության արտադրանքները:

Ես նորից կասեմ. անվտանգության արտադրանքները հիմար են, քանի որ լույսերը անընդհատ սխալներ են թույլ տալիս, անընդհատ վատ բաներ են անում, նրանք պարզապես անվտանգություն չեն ապահովում: Ես երբեք չեմ տեսել լավ անվտանգության արտադրանք, որը չպահանջեր, որ պտուտակահան ունեցող մարդը սեղմի այն, որտեղ անհրաժեշտ է, որպեսզի այն քիչ թե շատ նորմալ աշխատի: Դա պարզապես կանոնների հսկայական ցուցակ է, որն ասում է, որ դա վատ է, այսքանը:

Ուստի ես ուզում եմ, որ դուք, տղաներ, նայեք կրթությանը, այնպիսի բաներին, ինչպիսիք են անվտանգությունը, պոլիտեխնիկական ուսուցումը, քանի որ կան բազմաթիվ առցանց անվճար դասընթացներ անվտանգության հարցերի վերաբերյալ: Սովորեք Python, սովորեք Assembly, սովորեք վեբ հավելվածների թեստավորում:

HACKTIVITY կոնֆերանս 2012. Մեծ պայթյունի տեսություն. Անվտանգության Pentesting-ի էվոլյուցիան: Մաս 2

Սա այն է, ինչ իսկապես կօգնի ձեզ պաշտպանել ձեր ցանցը: Խելացի մարդիկ պաշտպանում են ցանցերը, ցանցային արտադրանքները՝ ոչ: Վերադարձեք աշխատանքի և ասեք ձեր ղեկավարին, որ ձեզ ավելի շատ բյուջե է հարկավոր ավելի խելացի մարդկանց համար, ես գիտեմ, որ սա ճգնաժամ է, բայց, այնուամենայնիվ, ասեք նրան. մեզ ավելի շատ փող է պետք մարդկանց համար, նրանց մարզելու համար: Եթե ​​մենք գնում ենք ապրանք, բայց չենք գնում դասընթաց, թե ինչպես օգտագործել այն, քանի որ այն թանկ է, ապա ինչու՞ ենք մենք ընդհանրապես գնում այն, եթե չենք պատրաստվում մարդկանց սովորեցնել, թե ինչպես օգտագործել այն:

Ես աշխատել եմ անվտանգության արտադրանքի շատ վաճառողների մոտ, գրեթե ողջ կյանքս անցկացրել եմ այդ ապրանքներն իրականացնելու վրա, և ես զզվել եմ ցանցի մուտքի բոլոր վերահսկումից և այլ բաներից, քանի որ ես տեղադրել և գործարկել եմ այդ բոլոր անհեթեթ արտադրանքները: Ես մի անգամ եկա հաճախորդի մոտ, նրանք ցանկանում էին ներդնել 802.1x ստանդարտը EAP արձանագրության համար, ուստի նրանք ունեին MAC հասցեներ և երկրորդական հասցեներ յուրաքանչյուր պորտի համար: Եկա, տեսա, որ վատ է, շրջվեցի և սկսեցի սեղմել տպիչի կոճակները։ Գիտեք, տպիչը կարող է տպել ցանցային սարքավորումների փորձնական էջ բոլոր MAC հասցեներով և IP հասցեներով: Բայց պարզվեց, որ տպիչը չի աջակցում 802.1x ստանդարտին, ուստի այն պետք է բացառվի:

Հետո ես անջատեցի տպիչը և փոխեցի իմ նոութբուքի MAC հասցեն տպիչի MAC հասցեի և միացրի իմ նոութբուքը, այդպիսով շրջանցելով այս թանկարժեք MAC լուծումը, մտածեք դրա մասին: Այսպիսով, ի՞նչ օգուտ կարող է բերել այս MAC լուծումն ինձ համար, եթե մարդը կարող է պարզապես փոխանցել ցանկացած սարքավորում որպես տպիչ կամ VoIP հեռախոս:

Այսպիսով, այսօր ինձ համար անհանգստություն է այն, որ ես ժամանակ եմ ծախսում՝ փորձելով հասկանալ և հասկանալ անվտանգության արտադրանքը, որը գնել է իմ հաճախորդը: Մեր օրերում յուրաքանչյուր բանկ, որտեղ ես կատարում եմ ներթափանցման թեստավորում, ունի այս բոլոր HIPS-ը, NIPS-ը, LAUGTHS-ը, MACS-ը և մի շարք այլ հապավումներ, որոնք լրիվ հիմար են: Բայց ես փորձում եմ պարզել, թե ինչ են փորձում անել այս ապրանքները և ինչպես են նրանք փորձում դա անել: Հետո, երբ հասկանամ, թե ինչ մեթոդաբանությամբ ու տրամաբանությամբ են պաշտպանում, շրջանցելն ամենևին էլ դժվար չի դառնում։

Իմ սիրելի արտադրանքը, որը ես ձեզ կթողնեմ, կոչվում է MS 1103: Դա զննարկիչի վրա հիմնված շահագործում է, որը «ցողում է» HIPS, Host Intrusion Prevention Signature կամ հյուրընկալող ներխուժման կանխարգելման ստորագրությունները: Փաստորեն, այն նախատեսված է HIPS ստորագրությունները շրջանցելու համար: Ես չեմ ուզում ցույց տալ, թե ինչպես է այն աշխատում, քանի որ ես չեմ ուզում ժամանակն այն ցուցադրելու համար, բայց դա հիանալի աշխատանք է կատարում այդ անվտանգությունը շրջանցելու գործում, և ես ուզում եմ, որ դուք փորձեք դա:
Լավ տղերք, ես հիմա գնում եմ:

Մի քանի գովազդ 🙂

Շնորհակալություն մեզ հետ մնալու համար: Ձեզ դուր են գալիս մեր հոդվածները: Ցանկանու՞մ եք տեսնել ավելի հետաքրքիր բովանդակություն: Աջակցեք մեզ՝ պատվիրելով կամ խորհուրդ տալով ընկերներին, ամպային VPS մշակողների համար $4.99-ից, մուտքի մակարդակի սերվերների եզակի անալոգ, որը հորինվել է մեր կողմից ձեզ համար. Ամբողջ ճշմարտությունը VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps 19 դոլարից կամ ինչպես կիսել սերվերը: (հասանելի է RAID1 և RAID10-ով, մինչև 24 միջուկով և մինչև 40 ԳԲ DDR4):

Dell R730xd 2 անգամ ավելի էժան Ամստերդամի Equinix Tier IV տվյալների կենտրոնում: Միայն այստեղ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 հեռուստացույց $199-ից Նիդեռլանդներում! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99-ից: Կարդացեք մասին Ինչպես կառուցել ենթակառուցվածքի կորպ. դաս՝ 730 եվրո արժողությամբ Dell R5xd E2650-4 v9000 սերվերների օգտագործմամբ մեկ կոպեկի համար:

Source: www.habr.com

Добавить комментарий