Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»

Ստորագրման հետաձգումը սովորական երեւույթ է ցանկացած խոշոր ընկերության համար: Բացառություն չէր Թոմ Հանթերի և կենդանիների շղթայական խանութների միջև կնքված պայմանագիրը մանրակրկիտ ստուգման համար: Մենք պետք է ստուգեինք կայքը, ներքին ցանցը և նույնիսկ աշխատող Wi-Fi-ը:

Զարմանալի չէ, որ իմ ձեռքերը քոր էին գալիս դեռևս բոլոր ձևականությունների ավարտից առաջ։ Դե, պարզապես սկանավորեք կայքը ամեն դեպքում, քիչ հավանական է, որ այնպիսի հայտնի խանութը, ինչպիսին «The Hound of the Baskervilles»-ն է, այստեղ սխալներ թույլ տա: Մի քանի օր անց Թոմին վերջապես հանձնեցին ստորագրված օրիգինալ պայմանագիրը. այս պահին, երրորդ բաժակ սուրճի շուրջ, Թոմը ներքին CMS-ից հետաքրքրությամբ գնահատեց պահեստների վիճակը...

Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»Source: Էհսան Թայբլու

Բայց CMS-ում շատ բան հնարավոր չէր կառավարել. կայքի ադմինիստրատորներն արգելեցին Թոմ Հանթերի IP-ն: Թեև հնարավոր կլիներ ժամանակ ունենալ խանութի քարտի վրա բոնուսներ ստեղծելու և ձեր սիրելի կատվին երկար ամիսներ էժանով կերակրելու համար... «Այս անգամ չէ, Դարթ Սիդյուս», - ժպտալով մտածեց Թոմը: Ոչ պակաս հետաքրքիր կլիներ կայքի տարածքից գնալ հաճախորդի տեղական ցանց, բայց, ըստ երևույթին, այս հատվածները կապված չեն հաճախորդի համար: Այնուամենայնիվ, դա տեղի է ունենում ավելի հաճախ շատ խոշոր ընկերություններում:

Բոլոր ձևականություններից հետո Թոմ Հանթերը զինվեց տրամադրված VPN հաշիվով և գնաց հաճախորդի տեղական ցանց: Հաշիվը գտնվում էր Active Directory տիրույթում, ուստի հնարավոր էր AD-ն հեռացնել առանց որևէ հատուկ հնարքների՝ սպառելով օգտատերերի և աշխատող մեքենաների մասին հանրությանը հասանելի բոլոր տեղեկությունները:

Թոմը գործարկեց adfind ծրագիրը և սկսեց LDAP հարցումներ ուղարկել տիրույթի վերահսկիչին: ObjectСategory դասի ֆիլտրով, որպես հատկանիշ նշելով անձը: Պատասխանը վերադարձավ հետևյալ կառուցվածքով.

dn:CN=Гость,CN=Users,DC=domain,DC=local
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Гость
>description: Встроенная учетная запись для доступа гостей к компьютеру или домену
>distinguishedName: CN=Гость,CN=Users,DC=domain,DC=local
>instanceType: 4
>whenCreated: 20120228104456.0Z
>whenChanged: 20120228104456.0Z

Բացի սրանից, շատ օգտակար տեղեկություններ կային, բայց ամենահետաքրքիրը > նկարագրություն: > նկարագրություն դաշտում էր: Սա մեկնաբանություն է հաշվի վրա, որը հիմնականում հարմար վայր է փոքր նշումներ պահելու համար: Բայց հաճախորդի ադմինիստրատորները որոշեցին, որ գաղտնաբառերը նույնպես կարող են հանգիստ նստել այնտեղ: Ո՞ւմ, ի վերջո, կարող են հետաքրքրել այս բոլոր աննշան պաշտոնական գրառումները։ Այսպիսով, Թոմի ստացած մեկնաբանությունները հետևյալն էին.

Создал Администратор, 2018.11.16 7po!*Vqn

Պետք չէ հրթիռային գիտնական լինել՝ հասկանալու համար, թե ինչու է վերջի համադրությունն օգտակար: Մնում էր միայն վերլուծել մեծ պատասխան ֆայլը CD-ից՝ օգտագործելով >նկարագրություն դաշտը. և ահա դրանք՝ 20 մուտք-գաղտնաբառ զույգ: Ավելին, գրեթե կեսն ունի RDP մուտքի իրավունք: Վատ կամուրջ չէ, հարձակվող ուժերը բաժանելու ժամանակն է։

ցանց

Մատչելի «Hounds of the Baskerville» գնդակները մեծ քաղաք էին հիշեցնում իր ողջ քաոսով և անկանխատեսելիությամբ: Օգտատերերի և RDP պրոֆիլներով Թոմ Հանթերն այս քաղաքում կոտրված տղա էր, բայց նույնիսկ նա կարողացավ շատ բաներ տեսնել անվտանգության քաղաքականության փայլուն պատուհանների միջով:

Ֆայլերի սերվերների, հաշվապահական հաշիվների և նույնիսկ դրանց հետ կապված սկրիպտների մասերը հրապարակվեցին: Այս սկրիպտներից մեկի կարգավորումներում Թոմը գտավ մեկ օգտագործողի MS SQL հեշը: Մի փոքր կոպիտ ուժային մոգություն - և օգտագործողի հեշը վերածվեց պարզ տեքստի գաղտնաբառի: Շնորհակալություն John The Ripper-ին և Hashcat-ին:

Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»

Այս բանալին պետք է համապատասխանի կրծքավանդակին: Հայտնաբերվել է կրծքավանդակը, և ավելին, դրա հետ կապվել են ևս տասը «սնդուկներ»։ Եվ ներսում վեցը պառկած էին... գերօգտագործողի իրավունքները, nt հեղինակային համակարգը: Դրանցից երկուսի վրա մենք կարողացանք գործարկել xp_cmdshell պահպանված ընթացակարգը և ուղարկել cmd հրամաններ Windows-ին: Էլ ի՞նչ կարող ես ուզել:

Դոմենի վերահսկիչներ

Թոմ Հանթերը պատրաստեց երկրորդ հարվածը դոմեյն կարգավորիչների համար. Նրանցից երեքը եղել են «Բասկերվիլների շները» ցանցում՝ աշխարհագրորեն հեռավոր սերվերների թվին համապատասխան։ Յուրաքանչյուր տիրույթի վերահսկիչ ունի հանրային թղթապանակ, ինչպես բաց ցուցափեղկը խանութում, որի մոտ նույն խեղճ տղան Թոմը կախում է:

Եվ այս անգամ տղայի բախտը նորից բերեց. նրանք մոռացել էին հեռացնել սցենարը ցուցափեղկից, որտեղ տեղական սերվերի ադմինիստրատորի գաղտնաբառը կոշտ կոդավորված էր: Այսպիսով, տիրույթի վերահսկիչի ճանապարհը բաց էր: Ներս արի, Թոմ։

Այստեղից կախարդական գլխարկը քաշվեց միմիկաց, ովքեր շահույթ էին ստանում մի քանի տիրույթի ադմինիստրատորներից: Թոմ Հանթերը մուտք գործեց տեղական ցանցի բոլոր մեքենաները, և սատանայական ծիծաղը վախեցրեց կատվին հաջորդ աթոռից: Այս երթուղին սպասվածից ավելի կարճ էր։

Հավերժական

WannaCry-ի և Petya-ի հիշողությունը դեռ կենդանի է գրպանողների մտքերում, բայց որոշ ադմիններ կարծես մոռացել են փրկագինների մասին երեկոյան այլ նորությունների հոսքում: Թոմը SMB արձանագրության մեջ հայտնաբերեց խոցելիությամբ երեք հանգույց՝ CVE-2017-0144 կամ EternalBlue: Սա նույն խոցելիությունն է, որն օգտագործվել է WannaCry և Petya փրկագինների բաշխման համար, խոցելիություն, որը թույլ է տալիս կամայական ծածկագիրը կատարել հոսթի վրա: Խոցելի հանգույցներից մեկում եղել է տիրույթի ադմինիստրատորի նիստ՝ «շահագործել և ստանալ այն»: Ի՞նչ կարող ես անել, ժամանակը բոլորին չի սովորեցրել։

Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»

«Բասթերվիլի շունը»

Տեղեկատվական անվտանգության դասականները սիրում են կրկնել, որ ցանկացած համակարգի ամենաթույլ կետը մարդն է։ Ուշադրություն դարձրե՞լ եք, որ վերը նշված վերնագիրը չի համընկնում խանութի անվան հետ: Թերեւս ոչ բոլորն են այդքան ուշադիր։

Ֆիշինգի բլոկբաստերների լավագույն ավանդույթների համաձայն՝ Թոմ Հանթերը գրանցեց մի տիրույթ, որը մեկ տառով տարբերվում է «Բասկերվիլների շները» տիրույթից։ Այս տիրույթի փոստային հասցեն նմանակել է խանութի տեղեկատվական անվտանգության ծառայության հասցեն: 4 օրվա ընթացքում՝ ժամը 16:00-ից 17:00-ն, կեղծ հասցեից 360 հասցեով միատեսակ ուղարկվել է հետևյալ նամակը.

Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»

Թերևս միայն սեփական ծուլությունն է փրկել աշխատակիցներին գաղտնաբառերի զանգվածային արտահոսքից։ 360 նամակներից բացվել է միայն 61-ը՝ անվտանգության ծառայությունն այնքան էլ հայտնի չէ։ Բայց հետո ավելի հեշտ էր։

Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»
Ֆիշինգի էջ

46 հոգի սեղմել է հղումը և գրեթե կեսը՝ 21 աշխատակից, չեն նայել հասցեագոտին և հանգիստ մուտքագրել են իրենց մուտքերն ու գաղտնաբառերը։ Հաճելի բռնում, Թոմ:

Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»

Wi-Fi ցանց

Այժմ կարիք չկար կատվի օգնության վրա հույս դնել։ Թոմ Հանթերը մի քանի կտոր երկաթ նետեց իր հին սեդանի մեջ և գնաց Բասկերվիլների որսի գրասենյակ։ Նրա այցը համաձայնեցված չէր. Թոմը պատրաստվում էր ստուգել հաճախորդի Wi-Fi-ը: Բիզնես կենտրոնի ավտոկայանատեղիում կային մի քանի ազատ տարածքներ, որոնք հարմար կերպով ներառված էին թիրախային ցանցի պարագծում։ Ըստ երևույթին, նրանք շատ չէին մտածում դրա սահմանափակման մասին, կարծես ադմինիստրատորները պատահականորեն լրացուցիչ միավորներ էին հավաքում՝ ի պատասխան թույլ Wi-Fi-ի վերաբերյալ ցանկացած բողոքի:

Ինչպե՞ս է աշխատում WPA/WPA2 PSK անվտանգությունը: Մուտքի կետի և հաճախորդների միջև գաղտնագրումն ապահովվում է նախնական նստաշրջանի բանալիով՝ Pairwise Transient Key (PTK): PTK-ն օգտագործում է Pre-Shared Key և հինգ այլ պարամետրեր՝ SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), մուտքի կետ և հաճախորդի MAC հասցեներ: Թոմը ընդհատեց բոլոր հինգ պարամետրերը, և այժմ միայն Pre-Shared Key-ը բացակայում էր:

Թոմ Հանթերի օրագիրը. «Բասկերվիլների շունը»

Hashcat կոմունալ ծրագիրը ներբեռնեց այս բացակայող հղումը մոտ 50 րոպեում, և մեր հերոսը հայտնվեց հյուրերի ցանցում: Դրանից արդեն կարելի էր տեսնել աշխատանքայինը, տարօրինակ կերպով, այստեղ Թոմը կառավարեց գաղտնաբառը մոտ ինը րոպեում: Եվ այս ամենը առանց ավտոկայանատեղից դուրս գալու, առանց VPN-ի։ Աշխատանքային ցանցը մեր հերոսի համար հրեշավոր գործողությունների հնարավորություն բացեց, բայց նա... երբեք բոնուսներ չավելացրեց խանութի քարտին:

Թոմը կանգ առավ, նայեց ժամացույցին, սեղանին գցեց մի քանի թղթադրամ և, հրաժեշտ տալով, դուրս եկավ սրճարանից։ Միգուցե դա նորից պենտեստ է, կամ գուցե այն մտել է հեռագրային ալիք Մտածեցի գրել...


Source: www.habr.com

Добавить комментарий