ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಗ್ರೂಪ್-ಐಬಿ ತಜ್ಞರು ಒಂದೆರಡು ವರ್ಷಗಳ ಹಿಂದೆ ನಡೆಸಿದ ಅತ್ಯಂತ ಯಶಸ್ವಿ ಪೆಂಟೆಸ್ಟ್ ಅನ್ನು ಆಧರಿಸಿ ಈ ಲೇಖನವನ್ನು ಬರೆಯಲಾಗಿದೆ: ಬಾಲಿವುಡ್‌ನಲ್ಲಿ ಚಲನಚಿತ್ರಕ್ಕೆ ಅಳವಡಿಸಬಹುದಾದ ಕಥೆ ಸಂಭವಿಸಿದೆ. ಈಗ, ಬಹುಶಃ, ಓದುಗರ ಪ್ರತಿಕ್ರಿಯೆಯು ಅನುಸರಿಸುತ್ತದೆ: "ಓಹ್, ಮತ್ತೊಂದು PR ಲೇಖನ, ಮತ್ತೆ ಇವುಗಳನ್ನು ಚಿತ್ರಿಸಲಾಗುತ್ತಿದೆ, ಅವು ಎಷ್ಟು ಒಳ್ಳೆಯದು, ಪೆಂಟೆಸ್ಟ್ ಖರೀದಿಸಲು ಮರೆಯಬೇಡಿ." ಸರಿ, ಒಂದು ಕಡೆ, ಅದು. ಆದಾಗ್ಯೂ, ಈ ಲೇಖನವು ಕಾಣಿಸಿಕೊಳ್ಳಲು ಹಲವಾರು ಇತರ ಕಾರಣಗಳಿವೆ. ಪೆಂಟೆಸ್ಟರ್‌ಗಳು ನಿಖರವಾಗಿ ಏನು ಮಾಡುತ್ತಾರೆ, ಈ ಕೆಲಸವು ಎಷ್ಟು ಆಸಕ್ತಿದಾಯಕ ಮತ್ತು ಕ್ಷುಲ್ಲಕವಾಗಿರಬಹುದು, ಯೋಜನೆಗಳಲ್ಲಿ ಯಾವ ತಮಾಷೆಯ ಸಂದರ್ಭಗಳು ಉದ್ಭವಿಸಬಹುದು ಮತ್ತು ಮುಖ್ಯವಾಗಿ ನೈಜ ಉದಾಹರಣೆಗಳೊಂದಿಗೆ ಲೈವ್ ವಸ್ತುಗಳನ್ನು ತೋರಿಸಲು ನಾನು ಬಯಸುತ್ತೇನೆ.

ಜಗತ್ತಿನಲ್ಲಿ ನಮ್ರತೆಯ ಸಮತೋಲನವನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು, ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ನಾವು ಸರಿಯಾಗಿ ಹೋಗದ ಪೆಂಟೆಸ್ಟ್ ಬಗ್ಗೆ ಬರೆಯುತ್ತೇವೆ. ಈ ಪ್ರಕ್ರಿಯೆಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಮತ್ತು ನಿಜವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದರಿಂದ ಕಂಪನಿಯಲ್ಲಿ ಉತ್ತಮವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಪ್ರಕ್ರಿಯೆಗಳು ಸಂಪೂರ್ಣ ಶ್ರೇಣಿಯ ದಾಳಿಗಳ ವಿರುದ್ಧ ಹೇಗೆ ರಕ್ಷಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ತೋರಿಸುತ್ತೇವೆ, ಚೆನ್ನಾಗಿ ಸಿದ್ಧಪಡಿಸಿದವುಗಳೂ ಸಹ.

ಈ ಲೇಖನದಲ್ಲಿನ ಗ್ರಾಹಕರಿಗೆ, ನಮ್ಮ ಭಾವನೆಗಳ ಪ್ರಕಾರ, ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಮಾರುಕಟ್ಟೆಯ 95% ಕ್ಕಿಂತ ಕಡಿಮೆಯೆಂದರೆ, ಎಲ್ಲವೂ ಸಾಮಾನ್ಯವಾಗಿ ಅತ್ಯುತ್ತಮವಾಗಿದೆ, ಆದರೆ ಹಲವಾರು ಸಣ್ಣ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳು ದೀರ್ಘ ಘಟನೆಗಳ ಸರಣಿಯನ್ನು ರೂಪಿಸಿದವು, ಅದು ಮೊದಲು ಕೆಲಸದ ಬಗ್ಗೆ ಸುದೀರ್ಘ ವರದಿಗೆ ಕಾರಣವಾಯಿತು , ಮತ್ತು ನಂತರ ಈ ಲೇಖನಕ್ಕೆ.

ಆದ್ದರಿಂದ, ಪಾಪ್‌ಕಾರ್ನ್ ಅನ್ನು ಸಂಗ್ರಹಿಸೋಣ ಮತ್ತು ಪತ್ತೇದಾರಿ ಕಥೆಗೆ ಸ್ವಾಗತ. ಪದ - ಪಾವೆಲ್ ಸುಪ್ರುನ್ಯುಕ್, ಗ್ರೂಪ್-IB ನ "ಆಡಿಟ್ ಮತ್ತು ಕನ್ಸಲ್ಟಿಂಗ್" ವಿಭಾಗದ ತಾಂತ್ರಿಕ ವ್ಯವಸ್ಥಾಪಕ.

ಭಾಗ 1. ಪೊಚ್ಕಿನ್ ವೈದ್ಯರು

2018 ಗ್ರಾಹಕರು ಇದ್ದಾರೆ - ಹೈಟೆಕ್ ಐಟಿ ಕಂಪನಿ, ಇದು ಸ್ವತಃ ಅನೇಕ ಗ್ರಾಹಕರಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತದೆ. ಪ್ರಶ್ನೆಗೆ ಉತ್ತರವನ್ನು ಪಡೆಯಲು ಬಯಸುತ್ತಾರೆ: ಯಾವುದೇ ಆರಂಭಿಕ ಜ್ಞಾನ ಮತ್ತು ಪ್ರವೇಶವಿಲ್ಲದೆ, ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವುದು, ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವೇ? ನನಗೆ ಯಾವುದೇ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್‌ನಲ್ಲಿ ಆಸಕ್ತಿ ಇಲ್ಲ (ಓಹ್, ಆದರೆ ವ್ಯರ್ಥವಾಯಿತು), ಅವರು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಕೆಲಸದಲ್ಲಿ ಹಸ್ತಕ್ಷೇಪ ಮಾಡುವ ಉದ್ದೇಶವನ್ನು ಹೊಂದಿಲ್ಲ, ಆದರೆ ಅವರು ಆಕಸ್ಮಿಕವಾಗಿ - ವಿಚಿತ್ರವಾಗಿ ಕೆಲಸ ಮಾಡುವ ಸರ್ವರ್ ಅನ್ನು ಮರುಲೋಡ್ ಮಾಡಬಹುದು, ಉದಾಹರಣೆಗೆ. ಹೊರಗಿನ ಪರಿಧಿಯ ವಿರುದ್ಧ ಸಾಧ್ಯವಾದಷ್ಟು ಇತರ ದಾಳಿ ವಾಹಕಗಳನ್ನು ಗುರುತಿಸುವುದು ಹೆಚ್ಚುವರಿ ಗುರಿಯಾಗಿದೆ. ಕಂಪನಿಯು ನಿಯಮಿತವಾಗಿ ಅಂತಹ ಪರೀಕ್ಷೆಗಳನ್ನು ನಡೆಸುತ್ತದೆ, ಮತ್ತು ಈಗ ಹೊಸ ಪರೀಕ್ಷೆಯ ಗಡುವು ಬಂದಿದೆ. ಪರಿಸ್ಥಿತಿಗಳು ಬಹುತೇಕ ವಿಶಿಷ್ಟ, ಸಮರ್ಪಕ, ಅರ್ಥವಾಗುವಂತಹವು. ನಾವೀಗ ಆರಂಭಿಸೋಣ.

ಗ್ರಾಹಕರ ಹೆಸರಿದೆ - ಅದು ಮುಖ್ಯ ವೆಬ್‌ಸೈಟ್‌ನೊಂದಿಗೆ “ಕಂಪನಿ” ಆಗಿರಲಿ www.company.ru. ಸಹಜವಾಗಿ, ಗ್ರಾಹಕರನ್ನು ವಿಭಿನ್ನವಾಗಿ ಕರೆಯಲಾಗುತ್ತದೆ, ಆದರೆ ಈ ಲೇಖನದಲ್ಲಿ ಎಲ್ಲವೂ ನಿರಾಕಾರವಾಗಿರುತ್ತದೆ.
ನಾನು ನೆಟ್‌ವರ್ಕ್ ವಿಚಕ್ಷಣವನ್ನು ನಡೆಸುತ್ತೇನೆ - ಗ್ರಾಹಕರೊಂದಿಗೆ ಯಾವ ವಿಳಾಸಗಳು ಮತ್ತು ಡೊಮೇನ್‌ಗಳನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ, ನೆಟ್‌ವರ್ಕ್ ರೇಖಾಚಿತ್ರವನ್ನು ಸೆಳೆಯಿರಿ, ಈ ವಿಳಾಸಗಳಿಗೆ ಸೇವೆಗಳನ್ನು ಹೇಗೆ ವಿತರಿಸಲಾಗುತ್ತದೆ. ನಾನು ಫಲಿತಾಂಶವನ್ನು ಪಡೆಯುತ್ತೇನೆ: 4000 ಕ್ಕೂ ಹೆಚ್ಚು ಲೈವ್ IP ವಿಳಾಸಗಳು. ನಾನು ಈ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ಡೊಮೇನ್‌ಗಳನ್ನು ನೋಡುತ್ತೇನೆ: ಅದೃಷ್ಟವಶಾತ್, ಬಹುಪಾಲು ಗ್ರಾಹಕರ ಗ್ರಾಹಕರಿಗಾಗಿ ಉದ್ದೇಶಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಾಗಿವೆ ಮತ್ತು ನಾವು ಅವುಗಳಲ್ಲಿ ಔಪಚಾರಿಕವಾಗಿ ಆಸಕ್ತಿ ಹೊಂದಿಲ್ಲ. ಗ್ರಾಹಕನೂ ಹಾಗೆಯೇ ಯೋಚಿಸುತ್ತಾನೆ.

256 ವಿಳಾಸಗಳೊಂದಿಗೆ ಒಂದು ನೆಟ್‌ವರ್ಕ್ ಉಳಿದಿದೆ, ಇದಕ್ಕಾಗಿ ಈ ಕ್ಷಣದಲ್ಲಿ ಐಪಿ ವಿಳಾಸಗಳಿಂದ ಡೊಮೇನ್‌ಗಳು ಮತ್ತು ಸಬ್‌ಡೊಮೇನ್‌ಗಳ ವಿತರಣೆಯ ಬಗ್ಗೆ ಈಗಾಗಲೇ ತಿಳುವಳಿಕೆ ಇದೆ, ಸ್ಕ್ಯಾನ್ ಮಾಡಿದ ಪೋರ್ಟ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ಇದೆ, ಅಂದರೆ ನೀವು ಆಸಕ್ತಿದಾಯಕ ಸೇವೆಗಳಿಗಾಗಿ ಸೇವೆಗಳನ್ನು ನೋಡಬಹುದು. ಸಮಾನಾಂತರವಾಗಿ, ಲಭ್ಯವಿರುವ IP ವಿಳಾಸಗಳಲ್ಲಿ ಮತ್ತು ಪ್ರತ್ಯೇಕವಾಗಿ ವೆಬ್‌ಸೈಟ್‌ಗಳಲ್ಲಿ ಎಲ್ಲಾ ರೀತಿಯ ಸ್ಕ್ಯಾನರ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ.

ಬಹಳಷ್ಟು ಸೇವೆಗಳಿವೆ. ಸಾಮಾನ್ಯವಾಗಿ ಇದು ಪೆಂಟೆಸ್ಟರ್‌ಗೆ ಸಂತೋಷ ಮತ್ತು ತ್ವರಿತ ವಿಜಯದ ನಿರೀಕ್ಷೆಯಾಗಿದೆ, ಏಕೆಂದರೆ ಹೆಚ್ಚಿನ ಸೇವೆಗಳು, ದಾಳಿಯ ಕ್ಷೇತ್ರವು ದೊಡ್ಡದಾಗಿದೆ ಮತ್ತು ಕಲಾಕೃತಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸುಲಭವಾಗಿದೆ. ವೆಬ್‌ಸೈಟ್‌ಗಳ ತ್ವರಿತ ನೋಟವು ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ದೊಡ್ಡ ಜಾಗತಿಕ ಕಂಪನಿಗಳ ಪ್ರಸಿದ್ಧ ಉತ್ಪನ್ನಗಳ ವೆಬ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳಾಗಿವೆ ಎಂದು ತೋರಿಸಿದೆ, ಇದು ಎಲ್ಲಾ ನೋಟದಿಂದ ನಿಮಗೆ ಸ್ವಾಗತಾರ್ಹವಲ್ಲ ಎಂದು ಹೇಳುತ್ತದೆ. ಅವರು ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಕೇಳುತ್ತಾರೆ, ಎರಡನೇ ಅಂಶವನ್ನು ನಮೂದಿಸಲು ಕ್ಷೇತ್ರವನ್ನು ಅಲ್ಲಾಡಿಸುತ್ತಾರೆ, TLS ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕೇಳುತ್ತಾರೆ ಅಥವಾ Microsoft ADFS ಗೆ ಕಳುಹಿಸುತ್ತಾರೆ. ಕೆಲವು ಇಂಟರ್ನೆಟ್ನಿಂದ ಸರಳವಾಗಿ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ. ಕೆಲವರಿಗೆ, ನೀವು ಮೂರು ಸಂಬಳಕ್ಕಾಗಿ ವಿಶೇಷ ಪಾವತಿಸಿದ ಕ್ಲೈಂಟ್ ಅನ್ನು ಹೊಂದಿರಬೇಕು ಅಥವಾ ನಮೂದಿಸಲು ನಿಖರವಾದ URL ಅನ್ನು ತಿಳಿದಿರಬೇಕು. ತಿಳಿದಿರುವ ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ಸಾಫ್ಟ್‌ವೇರ್ ಆವೃತ್ತಿಗಳನ್ನು "ಭೇದಿಸಲು" ಪ್ರಯತ್ನಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಕ್ರಮೇಣ ನಿರಾಶೆಯ ಇನ್ನೊಂದು ವಾರವನ್ನು ಬಿಟ್ಟುಬಿಡೋಣ, ವೆಬ್ ಮಾರ್ಗಗಳಲ್ಲಿ ಗುಪ್ತ ವಿಷಯವನ್ನು ಹುಡುಕುವುದು ಮತ್ತು ಲಿಂಕ್ಡ್‌ಇನ್‌ನಂತಹ ಥರ್ಡ್-ಪಾರ್ಟಿ ಸೇವೆಗಳಿಂದ ಸೋರಿಕೆಯಾದ ಖಾತೆಗಳು, ಅವುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸುವುದು. ಸ್ವಯಂ-ಬರಹದ ವೆಬ್‌ಸೈಟ್‌ಗಳಲ್ಲಿ ದೋಷಗಳನ್ನು ಉತ್ಖನನ ಮಾಡುವುದು - ಅಂಕಿಅಂಶಗಳ ಪ್ರಕಾರ, ಇದು ಇಂದು ಬಾಹ್ಯ ದಾಳಿಯ ಅತ್ಯಂತ ಭರವಸೆಯ ವೆಕ್ಟರ್ ಆಗಿದೆ. ತರುವಾಯ ಗುಂಡು ಹಾರಿಸಿದ ಚಲನಚಿತ್ರ ಗನ್ ಅನ್ನು ನಾನು ತಕ್ಷಣ ಗಮನಿಸುತ್ತೇನೆ.

ಆದ್ದರಿಂದ, ನೂರಾರು ಸೇವೆಗಳಿಂದ ಎದ್ದು ಕಾಣುವ ಎರಡು ಸೈಟ್‌ಗಳನ್ನು ನಾವು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ. ಈ ಸೈಟ್‌ಗಳು ಒಂದು ಸಾಮಾನ್ಯ ಅಂಶವನ್ನು ಹೊಂದಿದ್ದವು: ನೀವು ಡೊಮೇನ್ ಮೂಲಕ ಸೂಕ್ಷ್ಮವಾದ ನೆಟ್‌ವರ್ಕ್ ವಿಚಕ್ಷಣದಲ್ಲಿ ತೊಡಗದಿದ್ದರೆ, ಆದರೆ ತೆರೆದ ಪೋರ್ಟ್‌ಗಳಿಗಾಗಿ ತಲೆಯ ಮೇಲೆ ನೋಡಿದರೆ ಅಥವಾ ತಿಳಿದಿರುವ IP ಶ್ರೇಣಿಯನ್ನು ಬಳಸಿಕೊಂಡು ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್ ಅನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡರೆ, ಈ ಸೈಟ್‌ಗಳು ಸ್ಕ್ಯಾನಿಂಗ್‌ನಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳುತ್ತವೆ ಮತ್ತು ಸರಳವಾಗಿ ಆಗುವುದಿಲ್ಲ. DNS ಹೆಸರು ತಿಳಿಯದೆ ಗೋಚರಿಸುತ್ತದೆ. ಬಹುಶಃ ಅವರು ಮೊದಲೇ ತಪ್ಪಿಸಿಕೊಂಡಿರಬಹುದು, ಕನಿಷ್ಠ, ಮತ್ತು ನಮ್ಮ ಸ್ವಯಂಚಾಲಿತ ಉಪಕರಣಗಳು ಅವುಗಳನ್ನು ನೇರವಾಗಿ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಕಳುಹಿಸಿದ್ದರೂ ಸಹ ಅವರೊಂದಿಗೆ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಿಲ್ಲ.

ಮೂಲಕ, ಹಿಂದೆ ಪ್ರಾರಂಭಿಸಿದ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕಂಡುಬರುವ ಬಗ್ಗೆ. ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ: ಕೆಲವು ಜನರಿಗೆ, "ಪೆಂಟೆಸ್ಟ್" "ಸ್ವಯಂಚಾಲಿತ ಸ್ಕ್ಯಾನ್" ಗೆ ಸಮನಾಗಿರುತ್ತದೆ. ಆದರೆ ಈ ಯೋಜನೆಯ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಏನನ್ನೂ ಹೇಳಲಿಲ್ಲ. ಸರಿ, ಗರಿಷ್ಠವನ್ನು ಮಧ್ಯಮ ದುರ್ಬಲತೆಗಳಿಂದ ತೋರಿಸಲಾಗಿದೆ (ತೀವ್ರತೆಯ ದೃಷ್ಟಿಯಿಂದ 3 ರಲ್ಲಿ 5): ಕೆಲವು ಸೇವೆಗಳಲ್ಲಿ ಕೆಟ್ಟ TLS ಪ್ರಮಾಣಪತ್ರ ಅಥವಾ ಹಳೆಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಹೆಚ್ಚಿನ ಸೈಟ್‌ಗಳಲ್ಲಿ ಕ್ಲಿಕ್‌ಜಾಕಿಂಗ್. ಆದರೆ ಇದು ನಿಮ್ಮ ಗುರಿಯನ್ನು ತಲುಪುವುದಿಲ್ಲ. ಬಹುಶಃ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಇಲ್ಲಿ ಹೆಚ್ಚು ಉಪಯುಕ್ತವಾಗಬಹುದು, ಆದರೆ ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ: ಗ್ರಾಹಕರು ಸ್ವತಃ ಅಂತಹ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಖರೀದಿಸಲು ಮತ್ತು ಅವರೊಂದಿಗೆ ಸ್ವತಃ ಪರೀಕ್ಷಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಮತ್ತು ನೀರಸ ಫಲಿತಾಂಶಗಳ ಮೂಲಕ ನಿರ್ಣಯಿಸಿ, ಅವರು ಈಗಾಗಲೇ ಪರಿಶೀಲಿಸಿದ್ದಾರೆ.

"ಅಸಂಗತ" ಸೈಟ್‌ಗಳಿಗೆ ಹಿಂತಿರುಗಿ ನೋಡೋಣ. ಮೊದಲನೆಯದು ಪ್ರಮಾಣಿತವಲ್ಲದ ವಿಳಾಸದಲ್ಲಿ ಸ್ಥಳೀಯ ವಿಕಿಯಂತಿದೆ, ಆದರೆ ಈ ಲೇಖನದಲ್ಲಿ ಅದು wiki.company[.]ru ಆಗಿರಲಿ. ಅವಳು ತಕ್ಷಣ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಕೇಳಿದಳು, ಆದರೆ ಬ್ರೌಸರ್‌ನಲ್ಲಿ NTLM ಮೂಲಕ. ಬಳಕೆದಾರರಿಗೆ, ಇದು ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಲು ಕೇಳುವ ತಪಸ್ವಿ ವಿಂಡೋದಂತೆ ಕಾಣುತ್ತದೆ. ಮತ್ತು ಇದು ಕೆಟ್ಟ ಅಭ್ಯಾಸ.

ಒಂದು ಸಣ್ಣ ಟಿಪ್ಪಣಿ. ಪರಿಧಿಯ ವೆಬ್‌ಸೈಟ್‌ಗಳಲ್ಲಿನ NTLM ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ ಕೆಟ್ಟದಾಗಿದೆ. ಮೊದಲ ಕಾರಣವೆಂದರೆ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ಹೆಸರನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ. ನಮ್ಮ ಉದಾಹರಣೆಯಲ್ಲಿ, ಇದು "ಬಾಹ್ಯ" DNS ಹೆಸರಿನಂತೆಯೇ company.ru ಆಗಿ ಹೊರಹೊಮ್ಮಿತು. ಇದನ್ನು ತಿಳಿದುಕೊಂಡು, ನೀವು ದುರುದ್ದೇಶಪೂರಿತವಾದದ್ದನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ತಯಾರಿಸಬಹುದು ಇದರಿಂದ ಅದನ್ನು ಸಂಸ್ಥೆಯ ಡೊಮೇನ್ ಯಂತ್ರದಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕೆಲವು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಅಲ್ಲ. ಎರಡನೆಯದಾಗಿ, ದೃಢೀಕರಣವು ನೇರವಾಗಿ ಡೊಮೇನ್ ನಿಯಂತ್ರಕದ ಮೂಲಕ NTLM ಮೂಲಕ ಹೋಗುತ್ತದೆ (ಆಶ್ಚರ್ಯ, ಸರಿ?), "ಆಂತರಿಕ" ನೆಟ್‌ವರ್ಕ್ ನೀತಿಗಳ ಎಲ್ಲಾ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ, ಪಾಸ್‌ವರ್ಡ್ ಪ್ರವೇಶ ಪ್ರಯತ್ನಗಳ ಸಂಖ್ಯೆಯನ್ನು ಮೀರದಂತೆ ಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಸೇರಿದಂತೆ. ಆಕ್ರಮಣಕಾರರು ಲಾಗಿನ್‌ಗಳನ್ನು ಕಂಡುಕೊಂಡರೆ, ಅವರು ಅವರಿಗೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ತಪ್ಪಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನಮೂದಿಸದಂತೆ ಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ನೀವು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ, ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಖಾತೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ. ಮೂರನೆಯದಾಗಿ, ಅಂತಹ ದೃಢೀಕರಣಕ್ಕೆ ಎರಡನೇ ಅಂಶವನ್ನು ಸೇರಿಸುವುದು ಅಸಾಧ್ಯ. ಓದುಗರಲ್ಲಿ ಯಾರಾದರೂ ಇನ್ನೂ ಹೇಗೆ ತಿಳಿದಿದ್ದರೆ, ದಯವಿಟ್ಟು ನನಗೆ ತಿಳಿಸಿ, ಇದು ನಿಜವಾಗಿಯೂ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ. ನಾಲ್ಕನೆಯದಾಗಿ, ಪಾಸ್-ದಿ-ಹ್ಯಾಶ್ ದಾಳಿಗಳಿಗೆ ದುರ್ಬಲತೆ. ಈ ಎಲ್ಲದರ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ADFS ಅನ್ನು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ ಕಂಡುಹಿಡಿಯಲಾಯಿತು.

ಮೈಕ್ರೋಸಾಫ್ಟ್ ಉತ್ಪನ್ನಗಳ ಒಂದು ಕೆಟ್ಟ ಆಸ್ತಿ ಇದೆ: ನೀವು ನಿರ್ದಿಷ್ಟವಾಗಿ ಅಂತಹ NTLM ಅನ್ನು ಪ್ರಕಟಿಸದಿದ್ದರೂ ಸಹ, ಅದನ್ನು OWA ಮತ್ತು Lync ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಆಗಿ ಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ, ಕನಿಷ್ಠ.

ಅಂದಹಾಗೆ, ಈ ಲೇಖನದ ಲೇಖಕರು ಒಮ್ಮೆ ಆಕಸ್ಮಿಕವಾಗಿ ಅದೇ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಕೇವಲ ಒಂದು ಗಂಟೆಯಲ್ಲಿ ಒಂದು ದೊಡ್ಡ ಬ್ಯಾಂಕ್‌ನ ಉದ್ಯೋಗಿಗಳ ಸರಿಸುಮಾರು 1000 ಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿದ್ದಾರೆ ಮತ್ತು ನಂತರ ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ತೆಳುವಾಗಿ ಕಾಣುತ್ತದೆ. ಬ್ಯಾಂಕಿನ ಐಟಿ ಸೇವೆಗಳು ಸಹ ಮಸುಕಾದವು, ಆದರೆ ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿ ಮತ್ತು ಸಮರ್ಪಕವಾಗಿ ಕೊನೆಗೊಂಡಿತು, ಈ ಸಮಸ್ಯೆಯನ್ನು ಕಂಡುಹಿಡಿದ ಮತ್ತು ತ್ವರಿತ ಮತ್ತು ನಿರ್ಣಾಯಕ ಪರಿಹಾರವನ್ನು ಪ್ರಚೋದಿಸಿದವರಲ್ಲಿ ನಾವು ಮೊದಲಿಗರಾಗಿ ಪ್ರಶಂಸಿಸಲ್ಪಟ್ಟಿದ್ದೇವೆ.

ಎರಡನೇ ಸೈಟ್ "ನಿಸ್ಸಂಶಯವಾಗಿ ಕೆಲವು ರೀತಿಯ ಕೊನೆಯ ಹೆಸರು.company.ru" ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ. ಇದನ್ನು Google ಮೂಲಕ ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ, ಪುಟ 10 ರಲ್ಲಿ ಈ ರೀತಿಯದ್ದು. ವಿನ್ಯಾಸವು XNUMX ರ ದಶಕದ ಮಧ್ಯಭಾಗದಲ್ಲಿತ್ತು, ಮತ್ತು ಗೌರವಾನ್ವಿತ ವ್ಯಕ್ತಿಯೊಬ್ಬರು ಮುಖ್ಯ ಪುಟದಿಂದ ಅದನ್ನು ನೋಡುತ್ತಿದ್ದರು, ಈ ರೀತಿಯದ್ದು:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಇಲ್ಲಿ ನಾನು "ಹಾರ್ಟ್ ಆಫ್ ಎ ಡಾಗ್" ನಿಂದ ಸ್ಟಿಲ್ ಅನ್ನು ತೆಗೆದುಕೊಂಡಿದ್ದೇನೆ, ಆದರೆ ನನ್ನನ್ನು ನಂಬಿರಿ, ಇದು ಅಸ್ಪಷ್ಟವಾಗಿ ಹೋಲುತ್ತದೆ, ಬಣ್ಣ ವಿನ್ಯಾಸವು ಒಂದೇ ರೀತಿಯ ಟೋನ್ಗಳಲ್ಲಿದೆ. ಸೈಟ್ ಕರೆಯಲಿ preobrazhensky.company.ru.

ಇದು ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞರಿಗೆ ವೈಯಕ್ತಿಕ ವೆಬ್‌ಸೈಟ್ ಆಗಿತ್ತು. ಹೈಟೆಕ್ ಕಂಪನಿಯ ಸಬ್‌ಡೊಮೈನ್‌ನಲ್ಲಿ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞರ ವೆಬ್‌ಸೈಟ್ ಏನು ಮಾಡುತ್ತಿದೆ ಎಂದು ನಾನು ಆಶ್ಚರ್ಯ ಪಡುತ್ತೇನೆ. Google ನಲ್ಲಿ ತ್ವರಿತ ಶೋಧನೆಯು ಈ ವೈದ್ಯರು ನಮ್ಮ ಗ್ರಾಹಕರ ಕಾನೂನು ಘಟಕಗಳ ಸಹ-ಸಂಸ್ಥಾಪಕರಾಗಿದ್ದಾರೆ ಮತ್ತು ಅಧಿಕೃತ ಬಂಡವಾಳದಲ್ಲಿ ಸುಮಾರು 1000 ರೂಬಲ್ಸ್ಗಳನ್ನು ಸಹ ಕೊಡುಗೆ ನೀಡಿದ್ದಾರೆ ಎಂದು ತೋರಿಸಿದೆ. ಸೈಟ್ ಅನ್ನು ಬಹುಶಃ ಹಲವು ವರ್ಷಗಳ ಹಿಂದೆ ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಗ್ರಾಹಕರ ಸರ್ವರ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹೋಸ್ಟಿಂಗ್ ಆಗಿ ಬಳಸಲಾಗಿದೆ. ಸೈಟ್ ದೀರ್ಘಕಾಲದವರೆಗೆ ಅದರ ಪ್ರಸ್ತುತತೆಯನ್ನು ಕಳೆದುಕೊಂಡಿದೆ, ಆದರೆ ಕೆಲವು ಕಾರಣಗಳಿಂದ ಇದು ದೀರ್ಘಕಾಲದವರೆಗೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಬಿಡಲಾಗಿದೆ.

ದುರ್ಬಲತೆಗಳ ವಿಷಯದಲ್ಲಿ, ವೆಬ್‌ಸೈಟ್ ಸ್ವತಃ ಸುರಕ್ಷಿತವಾಗಿದೆ. ಮುಂದೆ ನೋಡುವಾಗ, ಇದು ಸ್ಥಿರ ಮಾಹಿತಿಯ ಒಂದು ಸೆಟ್ ಎಂದು ನಾನು ಹೇಳುತ್ತೇನೆ - ಮೂತ್ರಪಿಂಡಗಳು ಮತ್ತು ಮೂತ್ರಕೋಶಗಳ ರೂಪದಲ್ಲಿ ಸೇರಿಸಲಾದ ವಿವರಣೆಗಳೊಂದಿಗೆ ಸರಳ html ಪುಟಗಳು. ಅಂತಹ ಸೈಟ್ ಅನ್ನು "ಮುರಿಯಲು" ಇದು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿದೆ.

ಆದರೆ ಕೆಳಗಿರುವ ವೆಬ್ ಸರ್ವರ್ ಹೆಚ್ಚು ಆಸಕ್ತಿಕರವಾಗಿತ್ತು. HTTP ಸರ್ವರ್ ಹೆಡರ್ ಮೂಲಕ ನಿರ್ಣಯಿಸುವುದು, ಇದು IIS 6.0 ಅನ್ನು ಹೊಂದಿತ್ತು, ಅಂದರೆ ಇದು ವಿಂಡೋಸ್ 2003 ಅನ್ನು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಆಗಿ ಬಳಸಿದೆ. ಈ ನಿರ್ದಿಷ್ಟ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ವೆಬ್‌ಸೈಟ್, ಅದೇ ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿರುವ ಇತರ ವರ್ಚುವಲ್ ಹೋಸ್ಟ್‌ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, PROPFIND ಆಜ್ಞೆಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ, ಅಂದರೆ ಅದು WebDAV ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದೆ ಎಂದು ಸ್ಕ್ಯಾನರ್ ಹಿಂದೆ ಗುರುತಿಸಿದೆ. ಅಂದಹಾಗೆ, ಸ್ಕ್ಯಾನರ್ ಈ ಮಾಹಿತಿಯನ್ನು ಗುರುತು ಮಾಹಿತಿಯೊಂದಿಗೆ ಹಿಂತಿರುಗಿಸಿದೆ (ಸ್ಕ್ಯಾನರ್ ವರದಿಗಳ ಭಾಷೆಯಲ್ಲಿ, ಇದು ಕಡಿಮೆ ಅಪಾಯವಾಗಿದೆ) - ಅಂತಹ ವಿಷಯಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸರಳವಾಗಿ ಬಿಟ್ಟುಬಿಡಲಾಗುತ್ತದೆ. ಸಂಯೋಜನೆಯಲ್ಲಿ, ಇದು ಆಸಕ್ತಿದಾಯಕ ಪರಿಣಾಮವನ್ನು ನೀಡಿತು, ಇದು Google ನಲ್ಲಿ ಮತ್ತೊಂದು ಅಗೆಯುವಿಕೆಯ ನಂತರವೇ ಬಹಿರಂಗವಾಯಿತು: ಶ್ಯಾಡೋ ಬ್ರೋಕರ್‌ಗಳ ಸೆಟ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಅಪರೂಪದ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದುರ್ಬಲತೆ, ಅವುಗಳೆಂದರೆ CVE-2017-7269, ಇದು ಈಗಾಗಲೇ ಸಿದ್ಧವಾದ ಶೋಷಣೆಯನ್ನು ಹೊಂದಿದೆ. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ನೀವು ವಿಂಡೋಸ್ 2003 ಅನ್ನು ಹೊಂದಿದ್ದರೆ ಮತ್ತು WebDAV IIS ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದ್ದರೆ ತೊಂದರೆ ಉಂಟಾಗುತ್ತದೆ. 2003 ರಲ್ಲಿ ಉತ್ಪಾದನೆಯಲ್ಲಿ ವಿಂಡೋಸ್ 2018 ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದ್ದರೂ ಸ್ವತಃ ಒಂದು ಸಮಸ್ಯೆಯಾಗಿದೆ.

ಶೋಷಣೆಯು Metasploit ನಲ್ಲಿ ಕೊನೆಗೊಂಡಿತು ಮತ್ತು ನಿಯಂತ್ರಿತ ಸೇವೆಗೆ DNS ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಲೋಡ್‌ನೊಂದಿಗೆ ತಕ್ಷಣವೇ ಪರೀಕ್ಷಿಸಲಾಯಿತು - Burp Collaborator ಅನ್ನು ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ DNS ವಿನಂತಿಗಳನ್ನು ಹಿಡಿಯಲು ಬಳಸಲಾಗುತ್ತದೆ. ನನ್ನ ಆಶ್ಚರ್ಯಕ್ಕೆ, ಇದು ಮೊದಲ ಬಾರಿಗೆ ಕೆಲಸ ಮಾಡಿದೆ: DNS ನಾಕ್ಔಟ್ ಸ್ವೀಕರಿಸಲಾಗಿದೆ. ಮುಂದೆ, ಪೋರ್ಟ್ 80 ಮೂಲಕ ಬ್ಯಾಕ್‌ಕನೆಕ್ಟ್ ರಚಿಸಲು ಪ್ರಯತ್ನಿಸಲಾಯಿತು (ಅಂದರೆ, ಬಲಿಪಶು ಹೋಸ್ಟ್‌ನಲ್ಲಿ cmd.exe ಗೆ ಪ್ರವೇಶದೊಂದಿಗೆ ಸರ್ವರ್‌ನಿಂದ ಆಕ್ರಮಣಕಾರರಿಗೆ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ), ಆದರೆ ನಂತರ ಒಂದು ವೈಫಲ್ಯ ಸಂಭವಿಸಿದೆ. ಸಂಪರ್ಕವು ಬರಲಿಲ್ಲ, ಮತ್ತು ಸೈಟ್ ಅನ್ನು ಬಳಸಲು ಮೂರನೇ ಪ್ರಯತ್ನದ ನಂತರ, ಎಲ್ಲಾ ಆಸಕ್ತಿದಾಯಕ ಚಿತ್ರಗಳೊಂದಿಗೆ ಶಾಶ್ವತವಾಗಿ ಕಣ್ಮರೆಯಾಯಿತು.

ಸಾಮಾನ್ಯವಾಗಿ ಇದನ್ನು "ಗ್ರಾಹಕ, ಎದ್ದೇಳಿ, ನಾವು ಎಲ್ಲವನ್ನೂ ಕೈಬಿಟ್ಟಿದ್ದೇವೆ" ಎಂಬ ಶೈಲಿಯಲ್ಲಿ ಪತ್ರವನ್ನು ಅನುಸರಿಸಲಾಗುತ್ತದೆ. ಆದರೆ ಸೈಟ್‌ಗೆ ವ್ಯಾಪಾರ ಪ್ರಕ್ರಿಯೆಗಳೊಂದಿಗೆ ಯಾವುದೇ ಸಂಬಂಧವಿಲ್ಲ ಮತ್ತು ಸಂಪೂರ್ಣ ಸರ್ವರ್‌ನಂತೆ ಯಾವುದೇ ಕಾರಣವಿಲ್ಲದೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಾವು ಬಯಸಿದಂತೆ ಈ ಸಂಪನ್ಮೂಲವನ್ನು ಬಳಸಬಹುದು ಎಂದು ನಮಗೆ ತಿಳಿಸಲಾಯಿತು.
ಸುಮಾರು ಒಂದು ದಿನದ ನಂತರ ಸೈಟ್ ಇದ್ದಕ್ಕಿದ್ದಂತೆ ತನ್ನದೇ ಆದ ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿತು. IIS 6.0 ನಲ್ಲಿ WebDAV ನಿಂದ ಬೆಂಚ್ ಅನ್ನು ನಿರ್ಮಿಸಿದ ನಂತರ, ಪ್ರತಿ 30 ಗಂಟೆಗಳಿಗೊಮ್ಮೆ IIS ವರ್ಕರ್ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವುದು ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್ ಎಂದು ನಾನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ. ಅಂದರೆ, ನಿಯಂತ್ರಣವು ಶೆಲ್‌ಕೋಡ್‌ನಿಂದ ನಿರ್ಗಮಿಸಿದಾಗ, IIS ವರ್ಕರ್ ಪ್ರಕ್ರಿಯೆಯು ಕೊನೆಗೊಂಡಿತು, ನಂತರ ಅದು ಸ್ವತಃ ಒಂದೆರಡು ಬಾರಿ ಪುನರಾರಂಭವಾಯಿತು ಮತ್ತು ನಂತರ 30 ಗಂಟೆಗಳ ಕಾಲ ವಿಶ್ರಾಂತಿ ಪಡೆಯಿತು.

tcp ಗೆ ಬ್ಯಾಕ್‌ಕನೆಕ್ಟ್ ಮೊದಲ ಬಾರಿಗೆ ವಿಫಲವಾದ ಕಾರಣ, ನಾನು ಈ ಸಮಸ್ಯೆಯನ್ನು ಮುಚ್ಚಿದ ಪೋರ್ಟ್‌ಗೆ ಆರೋಪಿಸಿದೆ. ಅಂದರೆ, ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳನ್ನು ಹೊರಗೆ ಹಾದುಹೋಗಲು ಅನುಮತಿಸದ ಕೆಲವು ರೀತಿಯ ಫೈರ್ವಾಲ್ನ ಉಪಸ್ಥಿತಿಯನ್ನು ಅವನು ಊಹಿಸಿದನು. ನಾನು ಅನೇಕ tcp ಮತ್ತು udp ಪೋರ್ಟ್‌ಗಳ ಮೂಲಕ ಹುಡುಕುವ ಶೆಲ್‌ಕೋಡ್‌ಗಳನ್ನು ಚಲಾಯಿಸಲು ಪ್ರಾರಂಭಿಸಿದೆ, ಯಾವುದೇ ಪರಿಣಾಮವಿಲ್ಲ. Metasploit ನಿಂದ http(s) ಮೂಲಕ ರಿವರ್ಸ್ ಸಂಪರ್ಕ ಲೋಡ್ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ - meterpreter/reverse_http(s). ಇದ್ದಕ್ಕಿದ್ದಂತೆ, ಅದೇ ಪೋರ್ಟ್ 80 ಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲಾಯಿತು, ಆದರೆ ತಕ್ಷಣವೇ ಕೈಬಿಡಲಾಯಿತು. ಮೀಟರ್‌ಪ್ರೇಟರ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಇಷ್ಟಪಡದ ಇನ್ನೂ ಕಾಲ್ಪನಿಕ IPS ನ ಕ್ರಮಕ್ಕೆ ನಾನು ಇದನ್ನು ಆರೋಪಿಸಿದೆ. ಪೋರ್ಟ್ 80 ಗೆ ಶುದ್ಧ tcp ಸಂಪರ್ಕವು ಹಾದುಹೋಗಲಿಲ್ಲ, ಆದರೆ http ಸಂಪರ್ಕವು ಮಾಡಲ್ಪಟ್ಟಿದೆ ಎಂಬ ಅಂಶದ ಬೆಳಕಿನಲ್ಲಿ, ನಾನು http ಪ್ರಾಕ್ಸಿಯನ್ನು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಹೇಗಾದರೂ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ತೀರ್ಮಾನಿಸಿದೆ.

ನಾನು DNS ಮೂಲಕ ಮೀಟರ್‌ಪ್ರೆಟರ್ ಅನ್ನು ಸಹ ಪ್ರಯತ್ನಿಸಿದೆ (ಧನ್ಯವಾದಗಳು d00kie ನಿಮ್ಮ ಪ್ರಯತ್ನಗಳಿಗಾಗಿ, ಅನೇಕ ಯೋಜನೆಗಳನ್ನು ಉಳಿಸಲಾಗಿದೆ), ಮೊದಲ ಯಶಸ್ಸನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳುವುದು, ಆದರೆ ಇದು ಸ್ಟ್ಯಾಂಡ್‌ನಲ್ಲಿ ಸಹ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ - ಈ ದುರ್ಬಲತೆಗೆ ಶೆಲ್‌ಕೋಡ್ ತುಂಬಾ ದೊಡ್ಡದಾಗಿದೆ.

ವಾಸ್ತವದಲ್ಲಿ, ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ: 3 ನಿಮಿಷಗಳಲ್ಲಿ 4-5 ದಾಳಿಯ ಪ್ರಯತ್ನಗಳು, ನಂತರ 30 ಗಂಟೆಗಳ ಕಾಲ ಕಾಯುತ್ತಿವೆ. ಮತ್ತು ಹೀಗೆ ಸತತವಾಗಿ ಮೂರು ವಾರಗಳವರೆಗೆ. ಸಮಯವನ್ನು ವ್ಯರ್ಥ ಮಾಡದಂತೆ ನಾನು ಜ್ಞಾಪನೆಯನ್ನು ಸಹ ಹೊಂದಿಸಿದ್ದೇನೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪರೀಕ್ಷೆ ಮತ್ತು ಉತ್ಪಾದನಾ ಪರಿಸರದ ನಡವಳಿಕೆಯಲ್ಲಿ ವ್ಯತ್ಯಾಸವಿದೆ: ಈ ದುರ್ಬಲತೆಗೆ ಎರಡು ರೀತಿಯ ಶೋಷಣೆಗಳು ಇದ್ದವು, ಒಂದು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನಿಂದ, ಎರಡನೆಯದು ಇಂಟರ್ನೆಟ್‌ನಿಂದ, ಶ್ಯಾಡೋ ಬ್ರೋಕರ್ಸ್ ಆವೃತ್ತಿಯಿಂದ ಪರಿವರ್ತಿಸಲಾಗಿದೆ. ಆದ್ದರಿಂದ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಮಾತ್ರ ಯುದ್ಧದಲ್ಲಿ ಪರೀಕ್ಷಿಸಲಾಯಿತು, ಮತ್ತು ಎರಡನೆಯದನ್ನು ಮಾತ್ರ ಬೆಂಚ್ನಲ್ಲಿ ಪರೀಕ್ಷಿಸಲಾಯಿತು, ಇದು ಡೀಬಗ್ ಮಾಡುವುದನ್ನು ಇನ್ನಷ್ಟು ಕಷ್ಟಕರವಾಗಿಸಿತು ಮತ್ತು ಮೆದುಳು-ಬಸ್ಟ್ ಮಾಡಿತು.

ಕೊನೆಯಲ್ಲಿ, http ಮೂಲಕ ನೀಡಿದ ಸರ್ವರ್‌ನಿಂದ exe ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಮತ್ತು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಅದನ್ನು ಪ್ರಾರಂಭಿಸುವ ಶೆಲ್‌ಕೋಡ್ ಪರಿಣಾಮಕಾರಿ ಎಂದು ಸಾಬೀತಾಯಿತು. ಶೆಲ್‌ಕೋಡ್ ಸರಿಹೊಂದುವಷ್ಟು ಚಿಕ್ಕದಾಗಿದೆ, ಆದರೆ ಕನಿಷ್ಠ ಅದು ಕೆಲಸ ಮಾಡಿದೆ. ಸರ್ವರ್‌ಗೆ TCP ಟ್ರಾಫಿಕ್ ಇಷ್ಟವಾಗದ ಕಾರಣ ಮತ್ತು ಮೀಟರ್‌ಪ್ರಿಟರ್ ಇರುವಿಕೆಗಾಗಿ http(s) ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿದೆ, ಈ ಶೆಲ್‌ಕೋಡ್ ಮೂಲಕ DNS-ಮೀಟರ್‌ಪ್ರೆಟರ್ ಹೊಂದಿರುವ exe ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಅತ್ಯಂತ ವೇಗವಾದ ಮಾರ್ಗವಾಗಿದೆ ಎಂದು ನಾನು ನಿರ್ಧರಿಸಿದೆ.

ಇಲ್ಲಿ ಮತ್ತೊಮ್ಮೆ ಸಮಸ್ಯೆ ಉದ್ಭವಿಸಿದೆ: exe ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವಾಗ ಮತ್ತು, ಪ್ರಯತ್ನಗಳು ತೋರಿಸಿದಂತೆ, ಯಾವುದಾದರೂ, ಡೌನ್‌ಲೋಡ್ ಅಡಚಣೆಯಾಗಿದೆ. ಮತ್ತೊಮ್ಮೆ, ನನ್ನ ಸರ್ವರ್ ಮತ್ತು ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞರ ನಡುವಿನ ಕೆಲವು ಭದ್ರತಾ ಸಾಧನವು ಒಳಗೆ exe ಇರುವ http ಸಂಚಾರವನ್ನು ಇಷ್ಟಪಡಲಿಲ್ಲ. ಶೆಲ್‌ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು "ತ್ವರಿತ" ಪರಿಹಾರವೆಂದು ತೋರುತ್ತಿದೆ ಇದರಿಂದ ಅದು ಹಾರಾಡುವ http ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಅಮೂರ್ತ ಬೈನರಿ ಡೇಟಾವನ್ನು exe ಬದಲಿಗೆ ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ದಾಳಿ ಯಶಸ್ವಿಯಾಯಿತು, ತೆಳುವಾದ DNS ಚಾನಲ್ ಮೂಲಕ ನಿಯಂತ್ರಣವನ್ನು ಸ್ವೀಕರಿಸಲಾಯಿತು:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ನಾನು ಅತ್ಯಂತ ಮೂಲಭೂತ IIS ವರ್ಕ್‌ಫ್ಲೋ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿದ್ದೇನೆ ಎಂದು ತಕ್ಷಣವೇ ಸ್ಪಷ್ಟವಾಯಿತು, ಅದು ನನಗೆ ಏನನ್ನೂ ಮಾಡಲು ಅನುಮತಿಸುವುದಿಲ್ಲ. Metasploit ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ಇದು ಹೇಗಿತ್ತು:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವಾಗ ನೀವು ಹಕ್ಕುಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಅಗತ್ಯವಿದೆ ಎಂದು ಎಲ್ಲಾ ಪೆಂಟೆಸ್ಟ್ ವಿಧಾನಗಳು ಬಲವಾಗಿ ಸೂಚಿಸುತ್ತವೆ. ನಾನು ಸಾಮಾನ್ಯವಾಗಿ ಇದನ್ನು ಸ್ಥಳೀಯವಾಗಿ ಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಮೊದಲ ಪ್ರವೇಶವನ್ನು ಸರಳವಾಗಿ ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶ ಬಿಂದುವಾಗಿ ನೋಡಲಾಗುತ್ತದೆ ಮತ್ತು ಅದೇ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಮತ್ತೊಂದು ಯಂತ್ರವನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸುವುದಕ್ಕಿಂತ ಸುಲಭ ಮತ್ತು ವೇಗವಾಗಿರುತ್ತದೆ. ಆದರೆ ಇದು ಇಲ್ಲಿ ಅಲ್ಲ, ಏಕೆಂದರೆ DNS ಚಾನಲ್ ತುಂಬಾ ಕಿರಿದಾಗಿದೆ ಮತ್ತು ಇದು ಟ್ರಾಫಿಕ್ ಅನ್ನು ತೆರವುಗೊಳಿಸಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಪ್ರಸಿದ್ಧ MS2003-17 ದೌರ್ಬಲ್ಯಕ್ಕಾಗಿ ಈ Windows 010 ಸರ್ವರ್ ಅನ್ನು ದುರಸ್ತಿ ಮಾಡಲಾಗಿಲ್ಲ ಎಂದು ಭಾವಿಸಿದರೆ, ನಾನು ಲೋಕಲ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಮೀಟರ್‌ಪ್ರೆಟರ್ DNS ಸುರಂಗದ ಮೂಲಕ ಪೋರ್ಟ್ 445/TCP ಗೆ ಸುರಂಗ ಸಂಚಾರವನ್ನು ಮಾಡುತ್ತೇನೆ (ಹೌದು, ಇದು ಸಹ ಸಾಧ್ಯವಿದೆ) ಮತ್ತು ಹಿಂದೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ exe ಅನ್ನು ಚಲಾಯಿಸಲು ಪ್ರಯತ್ನಿಸಿ ದುರ್ಬಲತೆ. ದಾಳಿಯು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ನಾನು ಎರಡನೇ ಸಂಪರ್ಕವನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇನೆ, ಆದರೆ SYSTEM ಹಕ್ಕುಗಳೊಂದಿಗೆ.

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ

ಅವರು ಇನ್ನೂ MS17-010 ನಿಂದ ಸರ್ವರ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಪ್ರಯತ್ನಿಸಿದ್ದಾರೆ ಎಂಬುದು ಕುತೂಹಲಕಾರಿಯಾಗಿದೆ - ಇದು ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ದುರ್ಬಲ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದೆ. ಇದು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸುತ್ತದೆ, ಆದರೆ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ನಲ್ಲಿನ ದಾಳಿಯು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ನೀವು ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ನಲ್ಲಿ SMB ಅನ್ನು ತ್ವರಿತವಾಗಿ ಆಫ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಮುಂದೆ, ಹೊಸ ಆಸಕ್ತಿದಾಯಕ ವಿವರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗುತ್ತದೆ:

  1. SYSTEM ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುವ ನೀವು TCP ಮೂಲಕ ಸುಲಭವಾಗಿ ಬ್ಯಾಕ್‌ಕನೆಕ್ಷನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು. ನಿಸ್ಸಂಶಯವಾಗಿ, ನೇರ TCP ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಸೀಮಿತ IIS ಬಳಕೆದಾರರಿಗೆ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಸಮಸ್ಯೆಯಾಗಿದೆ. ಸ್ಪಾಯ್ಲರ್: IIS ಬಳಕೆದಾರರ ದಟ್ಟಣೆಯನ್ನು ಹೇಗಾದರೂ ಸ್ಥಳೀಯ ISA ಪ್ರಾಕ್ಸಿಯಲ್ಲಿ ಎರಡೂ ದಿಕ್ಕುಗಳಲ್ಲಿ ಸುತ್ತಿಡಲಾಗಿದೆ. ಇದು ಎಷ್ಟು ನಿಖರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ನಾನು ಪುನರುತ್ಪಾದಿಸಿಲ್ಲ.
  2. ನಾನು ನಿರ್ದಿಷ್ಟ "DMZ" ನಲ್ಲಿದ್ದೇನೆ (ಮತ್ತು ಇದು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ಅಲ್ಲ, ಆದರೆ ವರ್ಕ್‌ಗ್ರೂಪ್) - ಇದು ತಾರ್ಕಿಕವಾಗಿ ಧ್ವನಿಸುತ್ತದೆ. ಆದರೆ ನಿರೀಕ್ಷಿತ ಖಾಸಗಿ ("ಬೂದು") IP ವಿಳಾಸದ ಬದಲಿಗೆ, ನಾನು ಸಂಪೂರ್ಣವಾಗಿ "ಬಿಳಿ" IP ವಿಳಾಸವನ್ನು ಹೊಂದಿದ್ದೇನೆ, ನಾನು ಮೊದಲು ದಾಳಿ ಮಾಡಿದಂತೆಯೇ ಅದೇ. ಇದರರ್ಥ ಕಂಪನಿಯು IPv4 ವಿಳಾಸದ ಪ್ರಪಂಚದಲ್ಲಿ ತುಂಬಾ ಹಳೆಯದಾಗಿದೆ, ಇದು 128 ರಿಂದ Cisco ಕೈಪಿಡಿಗಳಲ್ಲಿ ಚಿತ್ರಿಸಿದಂತೆ ಯೋಜನೆಯ ಪ್ರಕಾರ NAT ಇಲ್ಲದೆ 2005 "ಬಿಳಿ" ವಿಳಾಸಗಳಿಗಾಗಿ DMZ ವಲಯವನ್ನು ನಿರ್ವಹಿಸಲು ಶಕ್ತವಾಗಿದೆ.

ಸರ್ವರ್ ಹಳೆಯದಾಗಿರುವುದರಿಂದ, ಮಿಮಿಕಾಟ್ಜ್ ಮೆಮೊರಿಯಿಂದ ನೇರವಾಗಿ ಕೆಲಸ ಮಾಡಲು ಖಾತರಿಪಡಿಸುತ್ತದೆ:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ನಾನು ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಪಾಸ್‌ವರ್ಡ್, TCP ಮೂಲಕ ಸುರಂಗ RDP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪಡೆಯುತ್ತೇನೆ ಮತ್ತು ಸ್ನೇಹಶೀಲ ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುತ್ತೇನೆ. ನಾನು ಸರ್ವರ್‌ನೊಂದಿಗೆ ನನಗೆ ಬೇಕಾದುದನ್ನು ಮಾಡಬಹುದಾದ್ದರಿಂದ, ನಾನು ಆಂಟಿವೈರಸ್ ಅನ್ನು ತೆಗೆದುಹಾಕಿದ್ದೇನೆ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ನಿಂದ TCP ಪೋರ್ಟ್‌ಗಳು 80 ಮತ್ತು 443 ಮೂಲಕ ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು 443 ಕಾರ್ಯನಿರತವಾಗಿಲ್ಲ ಎಂದು ಕಂಡುಕೊಂಡೆ. ನಾನು 443 ನಲ್ಲಿ OpenVPN ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸಿದ್ದೇನೆ, ನನ್ನ VPN ಟ್ರಾಫಿಕ್‌ಗಾಗಿ NAT ಕಾರ್ಯಗಳನ್ನು ಸೇರಿಸಿ ಮತ್ತು ನನ್ನ OpenVPN ಮೂಲಕ ಅನಿಯಮಿತ ರೂಪದಲ್ಲಿ DMZ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ನೇರ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತೇನೆ. ISA, ಕೆಲವು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸದ IPS ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿದ್ದು, ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್‌ನೊಂದಿಗೆ ನನ್ನ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಿದೆ, ಇದಕ್ಕಾಗಿ ಅದನ್ನು ಸರಳ ಮತ್ತು ಹೆಚ್ಚು ಕಂಪ್ಲೈಂಟ್ RRAS ನೊಂದಿಗೆ ಬದಲಾಯಿಸಬೇಕಾಗಿತ್ತು. ಆದ್ದರಿಂದ ಪೆಂಟೆಸ್ಟರ್‌ಗಳು ಕೆಲವೊಮ್ಮೆ ಎಲ್ಲಾ ರೀತಿಯ ವಿಷಯಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ.

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಗಮನ ಹರಿಸುವ ಓದುಗರು ಕೇಳುತ್ತಾರೆ: "ಎರಡನೆಯ ಸೈಟ್ ಬಗ್ಗೆ ಏನು - NTLM ದೃಢೀಕರಣದೊಂದಿಗೆ ವಿಕಿ, ಅದರ ಬಗ್ಗೆ ತುಂಬಾ ಬರೆಯಲಾಗಿದೆ?" ಇದರ ಬಗ್ಗೆ ನಂತರ ಇನ್ನಷ್ಟು.

ಭಾಗ 2. ಇನ್ನೂ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಆಗುತ್ತಿಲ್ಲವೇ? ನಂತರ ನಾವು ಈಗಾಗಲೇ ನಿಮ್ಮ ಬಳಿಗೆ ಬರುತ್ತಿದ್ದೇವೆ

ಆದ್ದರಿಂದ, DMZ ನೆಟ್ವರ್ಕ್ ವಿಭಾಗಕ್ಕೆ ಪ್ರವೇಶವಿದೆ. ನೀವು ಡೊಮೇನ್ ನಿರ್ವಾಹಕರಿಗೆ ಹೋಗಬೇಕಾಗಿದೆ. DMZ ವಿಭಾಗದಲ್ಲಿನ ಸೇವೆಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪರಿಶೀಲಿಸುವುದು ಮನಸ್ಸಿಗೆ ಬರುವ ಮೊದಲ ವಿಷಯವಾಗಿದೆ, ವಿಶೇಷವಾಗಿ ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಈಗ ಸಂಶೋಧನೆಗಾಗಿ ತೆರೆದಿವೆ. ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ಒಂದು ವಿಶಿಷ್ಟ ಚಿತ್ರ: ಬಾಹ್ಯ ಪರಿಧಿಯು ಆಂತರಿಕ ಸೇವೆಗಳಿಗಿಂತ ಉತ್ತಮವಾಗಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ದೊಡ್ಡ ಮೂಲಸೌಕರ್ಯದೊಳಗೆ ಯಾವುದೇ ಪ್ರವೇಶವನ್ನು ಪಡೆದಾಗ, ಈ ಡೊಮೇನ್ ಪ್ರಾರಂಭವಾಗುವ ಕಾರಣದಿಂದಾಗಿ ಡೊಮೇನ್ನಲ್ಲಿ ವಿಸ್ತೃತ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯುವುದು ತುಂಬಾ ಸುಲಭ. ಉಪಕರಣಗಳಿಗೆ ಪ್ರವೇಶಿಸಬಹುದು, ಮತ್ತು ಎರಡನೆಯದಾಗಿ, ಹಲವಾರು ಸಾವಿರ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ, ಯಾವಾಗಲೂ ಒಂದೆರಡು ನಿರ್ಣಾಯಕ ಸಮಸ್ಯೆಗಳಿರುತ್ತವೆ.

ನಾನು OpenVPN ಸುರಂಗದ ಮೂಲಕ DMZ ಮೂಲಕ ಸ್ಕ್ಯಾನರ್‌ಗಳನ್ನು ಚಾರ್ಜ್ ಮಾಡುತ್ತೇನೆ ಮತ್ತು ಕಾಯುತ್ತೇನೆ. ನಾನು ವರದಿಯನ್ನು ತೆರೆಯುತ್ತೇನೆ - ಮತ್ತೆ ಏನೂ ಗಂಭೀರವಾಗಿಲ್ಲ, ಸ್ಪಷ್ಟವಾಗಿ ಯಾರಾದರೂ ನನ್ನ ಮುಂದೆ ಅದೇ ವಿಧಾನವನ್ನು ಅನುಸರಿಸಿದರು. DMZ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್‌ಗಳು ಹೇಗೆ ಸಂವಹನ ನಡೆಸುತ್ತವೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸುವುದು ಮುಂದಿನ ಹಂತವಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ಮೊದಲು ಸಾಮಾನ್ಯ ವೈರ್‌ಶಾರ್ಕ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ಪ್ರಸಾರ ವಿನಂತಿಗಳನ್ನು ಆಲಿಸಿ, ಪ್ರಾಥಮಿಕವಾಗಿ ARP. ARP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಇಡೀ ದಿನ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ. ಈ ವಿಭಾಗದಲ್ಲಿ ಹಲವಾರು ಗೇಟ್ವೇಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ. ಇದು ನಂತರ ಉಪಯೋಗಕ್ಕೆ ಬರುತ್ತದೆ. ARP ವಿನಂತಿಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳು ಮತ್ತು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಡೇಟಾದಲ್ಲಿನ ಡೇಟಾವನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ, ವೆಬ್ ಮತ್ತು ಮೇಲ್‌ನಂತಹ ಈ ಹಿಂದೆ ತಿಳಿದಿರುವ ಸೇವೆಗಳ ಜೊತೆಗೆ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನ ಒಳಗಿನಿಂದ ಬಳಕೆದಾರರ ದಟ್ಟಣೆಯ ನಿರ್ಗಮನ ಬಿಂದುಗಳನ್ನು ನಾನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ.

ಈ ಸಮಯದಲ್ಲಿ ನಾನು ಇತರ ಸಿಸ್ಟಂಗಳಿಗೆ ಯಾವುದೇ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ಸೇವೆಗಳಿಗೆ ಒಂದೇ ಖಾತೆಯನ್ನು ಹೊಂದಿಲ್ಲದ ಕಾರಣ, ARP ಸ್ಪೂಫಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಟ್ರಾಫಿಕ್‌ನಿಂದ ಕನಿಷ್ಠ ಕೆಲವು ಖಾತೆಯನ್ನು ಮೀನುಗಾರಿಕೆ ಮಾಡಲು ನಿರ್ಧರಿಸಲಾಗಿದೆ.

ಕೇನ್ ಮತ್ತು ಅಬೆಲ್ ಅನ್ನು ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞರ ಸರ್ವರ್‌ನಲ್ಲಿ ಪ್ರಾರಂಭಿಸಲಾಯಿತು. ಗುರುತಿಸಲಾದ ಟ್ರಾಫಿಕ್ ಹರಿವುಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು, ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ ಅಟ್ಯಾಕ್‌ಗೆ ಹೆಚ್ಚು ಭರವಸೆಯ ಜೋಡಿಗಳನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ, ಮತ್ತು ನಂತರ ಕೆಲವು ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅಲ್ಪಾವಧಿಯ ಉಡಾವಣೆಯಿಂದ 5-10 ನಿಮಿಷಗಳವರೆಗೆ ಸ್ವೀಕರಿಸಲಾಯಿತು, ಜೊತೆಗೆ ಸರ್ವರ್ ಅನ್ನು ರೀಬೂಟ್ ಮಾಡಲು ಟೈಮರ್ ಘನೀಕರಣದ ಸಂದರ್ಭದಲ್ಲಿ. ತಮಾಷೆಯಂತೆ, ಎರಡು ಸುದ್ದಿಗಳಿವೆ:

  1. ಒಳ್ಳೆಯದು: ಬಹಳಷ್ಟು ರುಜುವಾತುಗಳನ್ನು ಹಿಡಿಯಲಾಗಿದೆ ಮತ್ತು ಒಟ್ಟಾರೆಯಾಗಿ ದಾಳಿಯು ಕೆಲಸ ಮಾಡಿದೆ.
  2. ಕೆಟ್ಟದ್ದು: ಎಲ್ಲಾ ರುಜುವಾತುಗಳು ಗ್ರಾಹಕರ ಸ್ವಂತ ಗ್ರಾಹಕರಿಂದ ಬಂದವು. ಬೆಂಬಲ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುವಾಗ, ಯಾವಾಗಲೂ ಟ್ರಾಫಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕಾನ್ಫಿಗರ್ ಮಾಡದಿರುವ ಗ್ರಾಹಕರ ಸೇವೆಗಳಿಗೆ ಗ್ರಾಹಕ ತಜ್ಞರು ಸಂಪರ್ಕ ಹೊಂದಿದ್ದಾರೆ.

ಪರಿಣಾಮವಾಗಿ, ನಾನು ಯೋಜನೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಅನುಪಯುಕ್ತವಾದ ಬಹಳಷ್ಟು ರುಜುವಾತುಗಳನ್ನು ಪಡೆದುಕೊಂಡಿದ್ದೇನೆ, ಆದರೆ ದಾಳಿಯ ಅಪಾಯದ ಪ್ರದರ್ಶನವಾಗಿ ಖಂಡಿತವಾಗಿಯೂ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ. ಟೆಲ್ನೆಟ್ ಹೊಂದಿರುವ ದೊಡ್ಡ ಕಂಪನಿಗಳ ಬಾರ್ಡರ್ ರೂಟರ್‌ಗಳು, ಎಲ್ಲಾ ಡೇಟಾದೊಂದಿಗೆ ಆಂತರಿಕ CRM ಗೆ ಡೀಬಗ್ http ಪೋರ್ಟ್‌ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗಿದೆ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವಿಂಡೋಸ್ XP ಯಿಂದ RDP ಗೆ ನೇರ ಪ್ರವೇಶ ಮತ್ತು ಇತರ ಅಸ್ಪಷ್ಟತೆ. ಇದು ಈ ರೀತಿ ಹೊರಹೊಮ್ಮಿತು MITER ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಪ್ರಕಾರ ಪೂರೈಕೆ ಸರಪಳಿ ಹೊಂದಾಣಿಕೆ.

ಟ್ರಾಫಿಕ್‌ನಿಂದ ಪತ್ರಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ನಾನು ತಮಾಷೆಯ ಅವಕಾಶವನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ, ಈ ರೀತಿಯ. ಇದು ನಮ್ಮ ಗ್ರಾಹಕರಿಂದ ಅವರ ಕ್ಲೈಂಟ್‌ನ SMTP ಪೋರ್ಟ್‌ಗೆ ಮತ್ತೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲದೆ ಹೋದ ಸಿದ್ಧ-ಸಿದ್ಧ ಪತ್ರದ ಉದಾಹರಣೆಯಾಗಿದೆ. ಒಬ್ಬ ನಿರ್ದಿಷ್ಟ ಆಂಡ್ರೆ ತನ್ನ ಹೆಸರನ್ನು ದಸ್ತಾವೇಜನ್ನು ಮರುಕಳುಹಿಸಲು ಕೇಳುತ್ತಾನೆ ಮತ್ತು ಅದನ್ನು ಒಂದು ಪ್ರತಿಕ್ರಿಯೆ ಪತ್ರದಲ್ಲಿ ಲಾಗಿನ್, ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಲಿಂಕ್‌ನೊಂದಿಗೆ ಕ್ಲೌಡ್ ಡಿಸ್ಕ್‌ಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಎಲ್ಲಾ ಸೇವೆಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಇದು ಮತ್ತೊಂದು ಜ್ಞಾಪನೆಯಾಗಿದೆ. ನಿಮ್ಮ ಡೇಟಾವನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ಯಾರು ಮತ್ತು ಯಾವಾಗ ಓದುತ್ತಾರೆ ಮತ್ತು ಬಳಸುತ್ತಾರೆ ಎಂಬುದು ತಿಳಿದಿಲ್ಲ - ಒದಗಿಸುವವರು, ಇನ್ನೊಂದು ಕಂಪನಿಯ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಅಥವಾ ಅಂತಹ ಪೆಂಟೆಸ್ಟರ್. ಅನೇಕ ಜನರು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸರಳವಾಗಿ ಪ್ರತಿಬಂಧಿಸಬಹುದು ಎಂಬ ಅಂಶದ ಬಗ್ಗೆ ನಾನು ಮೌನವಾಗಿದ್ದೇನೆ.

ಸ್ಪಷ್ಟವಾದ ಯಶಸ್ಸಿನ ಹೊರತಾಗಿಯೂ, ಇದು ನಮ್ಮನ್ನು ಗುರಿಯ ಹತ್ತಿರಕ್ಕೆ ತರಲಿಲ್ಲ. ಸಹಜವಾಗಿ, ದೀರ್ಘಕಾಲ ಕುಳಿತು ಅಮೂಲ್ಯವಾದ ಮಾಹಿತಿಯನ್ನು ಹೊರಹಾಕಲು ಸಾಧ್ಯವಾಯಿತು, ಆದರೆ ಅದು ಅಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಎಂಬುದು ಸತ್ಯವಲ್ಲ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ನ ಸಮಗ್ರತೆಯ ದೃಷ್ಟಿಯಿಂದ ದಾಳಿಯು ತುಂಬಾ ಅಪಾಯಕಾರಿಯಾಗಿದೆ.

ಸೇವೆಗಳಲ್ಲಿ ಮತ್ತೊಂದು ಡಿಗ್ ನಂತರ, ಒಂದು ಆಸಕ್ತಿದಾಯಕ ಕಲ್ಪನೆಯು ಮನಸ್ಸಿಗೆ ಬಂದಿತು. ರೆಸ್ಪಾಂಡರ್ ಎಂಬ ಅಂತಹ ಉಪಯುಕ್ತತೆ ಇದೆ (ಈ ಹೆಸರಿನ ಬಳಕೆಯ ಉದಾಹರಣೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸುಲಭ), ಇದು ಪ್ರಸಾರ ವಿನಂತಿಗಳನ್ನು "ವಿಷ" ಮಾಡುವ ಮೂಲಕ, SMB, HTTP, LDAP, ಇತ್ಯಾದಿಗಳಂತಹ ವಿವಿಧ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೂಲಕ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ. ವಿವಿಧ ರೀತಿಯಲ್ಲಿ, ನಂತರ ದೃಢೀಕರಿಸಲು ಸಂಪರ್ಕಿಸುವ ಪ್ರತಿಯೊಬ್ಬರನ್ನು ಕೇಳುತ್ತದೆ ಮತ್ತು ದೃಢೀಕರಣವು NTLM ಮೂಲಕ ಮತ್ತು ಬಲಿಪಶುಕ್ಕೆ ಪಾರದರ್ಶಕ ಮೋಡ್‌ನಲ್ಲಿ ನಡೆಯುವಂತೆ ಹೊಂದಿಸುತ್ತದೆ. ಹೆಚ್ಚಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಈ ರೀತಿಯಲ್ಲಿ NetNTLMv2 ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಾರೆ ಮತ್ತು ಅವುಗಳಿಂದ, ನಿಘಂಟನ್ನು ಬಳಸಿ, ಬಳಕೆದಾರರ ಡೊಮೇನ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಮರುಪಡೆಯುತ್ತಾರೆ. ಇಲ್ಲಿ ನಾನು ಇದೇ ರೀತಿಯದ್ದನ್ನು ಬಯಸುತ್ತೇನೆ, ಆದರೆ ಬಳಕೆದಾರರು "ಗೋಡೆಯ ಹಿಂದೆ" ಕುಳಿತುಕೊಂಡರು, ಅಥವಾ ಬದಲಿಗೆ, ಅವರು ಫೈರ್ವಾಲ್ನಿಂದ ಪ್ರತ್ಯೇಕಿಸಲ್ಪಟ್ಟರು ಮತ್ತು ಬ್ಲೂ ಕೋಟ್ ಪ್ರಾಕ್ಸಿ ಕ್ಲಸ್ಟರ್ ಮೂಲಕ ವೆಬ್ ಅನ್ನು ಪ್ರವೇಶಿಸಿದರು.

ನೆನಪಿಡಿ, ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ಹೆಸರು "ಬಾಹ್ಯ" ಡೊಮೇನ್‌ನೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗಿದೆ ಎಂದು ನಾನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ್ದೇನೆ, ಅಂದರೆ ಅದು company.ru? ಆದ್ದರಿಂದ, ವಿಂಡೋಸ್, ಹೆಚ್ಚು ನಿಖರವಾಗಿ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ (ಮತ್ತು ಎಡ್ಜ್ ಮತ್ತು ಕ್ರೋಮ್), ಸೈಟ್ ಕೆಲವು "ಇಂಟ್ರಾನೆಟ್ ವಲಯ" ದಲ್ಲಿದೆ ಎಂದು ಅವರು ಪರಿಗಣಿಸಿದರೆ NTLM ಮೂಲಕ HTTP ನಲ್ಲಿ ಪಾರದರ್ಶಕವಾಗಿ ದೃಢೀಕರಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ. "ಇಂಟ್ರಾನೆಟ್" ನ ಚಿಹ್ನೆಗಳಲ್ಲಿ ಒಂದು "ಬೂದು" IP ವಿಳಾಸ ಅಥವಾ ಚಿಕ್ಕ DNS ಹೆಸರಿಗೆ ಪ್ರವೇಶವಾಗಿದೆ, ಅಂದರೆ ಚುಕ್ಕೆಗಳಿಲ್ಲದೆ. ಅವರು "ಬಿಳಿ" IP ಮತ್ತು DNS ಹೆಸರಿನೊಂದಿಗೆ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿರುವುದರಿಂದ preobrazhensky.company.ru, ಮತ್ತು ಡೊಮೇನ್ ಯಂತ್ರಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸರಳೀಕೃತ ಹೆಸರು ನಮೂದುಗಾಗಿ DHCP ಮೂಲಕ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ಪ್ರತ್ಯಯವನ್ನು ಸ್ವೀಕರಿಸುತ್ತವೆ, ಅವರು ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿ URL ಅನ್ನು ಮಾತ್ರ ಬರೆಯಬೇಕಾಗಿತ್ತು. preobrazhensky, ಇದರಿಂದ ಅವರು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞರ ಸರ್ವರ್‌ಗೆ ಸರಿಯಾದ ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತಾರೆ, ಇದನ್ನು ಈಗ "ಇಂಟ್ರಾನೆಟ್" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಮರೆಯುವುದಿಲ್ಲ. ಅಂದರೆ, ಅದೇ ಸಮಯದಲ್ಲಿ ನನಗೆ ಬಳಕೆದಾರರ NTLM-ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ಅವನ ಅರಿವಿಲ್ಲದೆ ನನಗೆ ನೀಡುತ್ತದೆ. ಈ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುವ ತುರ್ತು ಅಗತ್ಯದ ಬಗ್ಗೆ ಯೋಚಿಸಲು ಕ್ಲೈಂಟ್ ಬ್ರೌಸರ್‌ಗಳನ್ನು ಒತ್ತಾಯಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ.

ಅದ್ಭುತ ಇಂಟರ್‌ಸೆಪ್ಟರ್-ಎನ್‌ಜಿ ಯುಟಿಲಿಟಿ ರಕ್ಷಣೆಗೆ ಬಂದಿತು (ಧನ್ಯವಾದಗಳು ಪ್ರತಿಬಂಧಕ) ಇದು ನಿಮಗೆ ಹಾರಾಡುತ್ತಿರುವಾಗ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು ಮತ್ತು ವಿಂಡೋಸ್ 2003 ನಲ್ಲಿ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿತು. ಟ್ರಾಫಿಕ್ ಹರಿವಿನಲ್ಲಿ ಕೇವಲ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಫೈಲ್‌ಗಳನ್ನು ಮಾತ್ರ ಮಾರ್ಪಡಿಸಲು ಇದು ಪ್ರತ್ಯೇಕ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ. ಒಂದು ರೀತಿಯ ಬೃಹತ್ ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಅನ್ನು ಯೋಜಿಸಲಾಗಿದೆ.

ಬ್ಲೂ ಕೋಟ್ ಪ್ರಾಕ್ಸಿಗಳು, ಅದರ ಮೂಲಕ ಬಳಕೆದಾರರು ಜಾಗತಿಕ WEB ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತಾರೆ, ನಿಯತಕಾಲಿಕವಾಗಿ ಸ್ಥಿರ ವಿಷಯವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಾರೆ. ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಮೂಲಕ, ಅವರು ಗಡಿಯಾರದ ಸುತ್ತ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದಾರೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ, ಪೀಕ್ ಅವರ್‌ಗಳಲ್ಲಿ ವಿಷಯದ ಪ್ರದರ್ಶನವನ್ನು ವೇಗಗೊಳಿಸಲು ಆಗಾಗ್ಗೆ ಬಳಸಿದ ಸ್ಥಿರತೆಯನ್ನು ಅನಂತವಾಗಿ ವಿನಂತಿಸುತ್ತದೆ. ಇದರ ಜೊತೆಗೆ, ಬ್ಲೂಕೋಟ್ ಒಂದು ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರ-ಏಜೆಂಟ್ ಅನ್ನು ಹೊಂದಿತ್ತು, ಇದು ನಿಜವಾದ ಬಳಕೆದಾರರಿಂದ ಅದನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ.

ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಯಿತು, ಇದನ್ನು ಇಂಟರ್‌ಸೆಪ್ಟರ್-ಎನ್‌ಜಿ ಬಳಸಿ, ಬ್ಲೂ ಕೋಟ್‌ಗಾಗಿ ಪ್ರತಿ ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ ಜೆಎಸ್ ಫೈಲ್‌ಗಳೊಂದಿಗೆ ರಾತ್ರಿಯಲ್ಲಿ ಒಂದು ಗಂಟೆಯವರೆಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಯಿತು. ಸ್ಕ್ರಿಪ್ಟ್ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡಿದೆ:

  • ಬಳಕೆದಾರ ಏಜೆಂಟ್ ಮೂಲಕ ಪ್ರಸ್ತುತ ಬ್ರೌಸರ್ ಅನ್ನು ನಿರ್ಧರಿಸಲಾಗಿದೆ. ಇದು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್, ಎಡ್ಜ್ ಅಥವಾ ಕ್ರೋಮ್ ಆಗಿದ್ದರೆ, ಅದು ಕೆಲಸ ಮಾಡುವುದನ್ನು ಮುಂದುವರೆಸಿತು.
  • ಪುಟದ DOM ರಚನೆಯಾಗುವವರೆಗೆ ನಾನು ಕಾಯುತ್ತಿದ್ದೆ.
  • ಫಾರ್ಮ್‌ನ src ಗುಣಲಕ್ಷಣದೊಂದಿಗೆ DOM ಗೆ ಅದೃಶ್ಯ ಚಿತ್ರವನ್ನು ಸೇರಿಸಲಾಗಿದೆ preobrazhensky:8080/NNNNNN.png, ಇಲ್ಲಿ NNN ಅನಿಯಂತ್ರಿತ ಸಂಖ್ಯೆಗಳಾಗಿದ್ದು ಬ್ಲೂಕೋಟ್ ಅದನ್ನು ಸಂಗ್ರಹಿಸುವುದಿಲ್ಲ.
  • ಇಂಜೆಕ್ಷನ್ ಪೂರ್ಣಗೊಂಡಿದೆ ಎಂದು ಸೂಚಿಸಲು ಜಾಗತಿಕ ಫ್ಲ್ಯಾಗ್ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಇನ್ನು ಮುಂದೆ ಚಿತ್ರಗಳನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.

ಬ್ರೌಸರ್ ಈ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದೆ; ರಾಜಿಯಾದ ಸರ್ವರ್‌ನ ಪೋರ್ಟ್ 8080 ನಲ್ಲಿ, ನನ್ನ ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗೆ TCP ಸುರಂಗವು ಕಾಯುತ್ತಿದೆ, ಅಲ್ಲಿ ಅದೇ ಪ್ರತಿಕ್ರಿಯೆಯು ಚಾಲನೆಯಲ್ಲಿದೆ, ಬ್ರೌಸರ್‌ಗೆ NTLM ಮೂಲಕ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಅಗತ್ಯವಿದೆ.

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ರೆಸ್ಪಾಂಡರ್ ಲಾಗ್‌ಗಳ ಮೂಲಕ ನಿರ್ಣಯಿಸುವುದು, ಜನರು ಬೆಳಿಗ್ಗೆ ಕೆಲಸಕ್ಕೆ ಬಂದರು, ಅವರ ಕಾರ್ಯಸ್ಥಳಗಳನ್ನು ಆನ್ ಮಾಡಿದರು, ನಂತರ ಸಾಮೂಹಿಕವಾಗಿ ಮತ್ತು ಗಮನಿಸದೆ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞರ ಸರ್ವರ್‌ಗೆ ಭೇಟಿ ನೀಡಲು ಪ್ರಾರಂಭಿಸಿದರು, NTLM ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಳನ್ನು "ಬರಿದು" ಮಾಡಲು ಮರೆಯಲಿಲ್ಲ. ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಳು ಇಡೀ ದಿನ ಮಳೆ ಸುರಿದವು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಮರುಪಡೆಯಲು ನಿಸ್ಸಂಶಯವಾಗಿ ಯಶಸ್ವಿ ದಾಳಿಗಾಗಿ ವಸ್ತುಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ. ಪ್ರತಿಕ್ರಿಯೆ ಲಾಗ್‌ಗಳು ಈ ರೀತಿ ಕಾಣುತ್ತವೆ:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆಬಳಕೆದಾರರಿಂದ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಸರ್ವರ್‌ಗೆ ಸಾಮೂಹಿಕ ರಹಸ್ಯ ಭೇಟಿಗಳು

ಈ ಸಂಪೂರ್ಣ ಕಥೆಯು "ಎಲ್ಲವೂ ಚೆನ್ನಾಗಿತ್ತು, ಆದರೆ ನಂತರ ಒಂದು ಬಮ್ಮರ್ ಇತ್ತು, ನಂತರ ಜಯಗಳಿಸಿತು, ಮತ್ತು ನಂತರ ಎಲ್ಲವೂ ಯಶಸ್ವಿಯಾಗಿದೆ" ಎಂಬ ತತ್ವದ ಮೇಲೆ ಈ ಸಂಪೂರ್ಣ ಕಥೆಯನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಈಗಾಗಲೇ ಗಮನಿಸಿರಬಹುದು. ಆದ್ದರಿಂದ, ಇಲ್ಲಿ ಒಂದು ಬಮ್ಮರ್ ಇತ್ತು. ಐವತ್ತು ಅನನ್ಯ ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿಲ್ಲ. ಮತ್ತು ಸತ್ತ ಪ್ರೊಸೆಸರ್ ಹೊಂದಿರುವ ಲ್ಯಾಪ್‌ಟಾಪ್‌ನಲ್ಲಿಯೂ ಸಹ, ಈ NTLMv2 ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಳನ್ನು ಸೆಕೆಂಡಿಗೆ ನೂರಾರು ಮಿಲಿಯನ್ ಪ್ರಯತ್ನಗಳ ವೇಗದಲ್ಲಿ ಸಂಸ್ಕರಿಸಲಾಗುತ್ತದೆ ಎಂಬ ಅಂಶವನ್ನು ಇದು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.

ನಾನು ಪಾಸ್‌ವರ್ಡ್ ಮ್ಯುಟೇಶನ್ ತಂತ್ರಗಳು, ವೀಡಿಯೊ ಕಾರ್ಡ್, ದಪ್ಪವಾದ ನಿಘಂಟನ್ನು ಬಳಸಿಕೊಂಡು ಕಾಯಬೇಕಾಗಿತ್ತು. ಬಹಳ ಸಮಯದ ನಂತರ, "Q11111111....1111111q" ಫಾರ್ಮ್‌ನ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಹಲವಾರು ಖಾತೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಯಿತು, ಇದು ಎಲ್ಲಾ ಬಳಕೆದಾರರು ಒಮ್ಮೆ ವಿಭಿನ್ನ ಅಕ್ಷರಗಳೊಂದಿಗೆ ಬಹಳ ಉದ್ದವಾದ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಬರಲು ಬಲವಂತಪಡಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ, ಅದು ಸಹ ಭಾವಿಸಲಾಗಿತ್ತು ಸಂಕೀರ್ಣವಾಗಿರಲಿ. ಆದರೆ ಅನುಭವಿ ಬಳಕೆದಾರರನ್ನು ನೀವು ಮೋಸಗೊಳಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ಈ ರೀತಿಯಾಗಿ ಅವನು ತನ್ನನ್ನು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಲು ಸುಲಭಗೊಳಿಸಿದನು. ಒಟ್ಟಾರೆಯಾಗಿ, ಸುಮಾರು 5 ಖಾತೆಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡಿವೆ ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಒಂದು ಮಾತ್ರ ಸೇವೆಗಳಿಗೆ ಯಾವುದೇ ಮೌಲ್ಯಯುತ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿದೆ.

ಭಾಗ 3. Roskomnadzor ಮತ್ತೆ ಹೊಡೆಯುತ್ತಾನೆ

ಆದ್ದರಿಂದ, ಮೊದಲ ಡೊಮೇನ್ ಖಾತೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ. ಸುದೀರ್ಘ ಓದುವಿಕೆಯಿಂದ ನೀವು ಈ ಹಂತದಲ್ಲಿ ನಿದ್ರಿಸದಿದ್ದರೆ, ದೃಢೀಕರಣದ ಎರಡನೇ ಅಂಶದ ಅಗತ್ಯವಿಲ್ಲದ ಸೇವೆಯನ್ನು ನಾನು ಪ್ರಸ್ತಾಪಿಸಿದ್ದೇನೆ ಎಂದು ನೀವು ಬಹುಶಃ ನೆನಪಿಸಿಕೊಳ್ಳುತ್ತೀರಿ: ಇದು NTLM ದೃಢೀಕರಣದೊಂದಿಗೆ ವಿಕಿಯಾಗಿದೆ. ಸಹಜವಾಗಿ, ಮೊದಲು ಮಾಡಬೇಕಾದದ್ದು ಅಲ್ಲಿಗೆ ಪ್ರವೇಶಿಸುವುದು. ಆಂತರಿಕ ಜ್ಞಾನದ ಮೂಲವನ್ನು ಅಗೆಯುವುದು ತ್ವರಿತವಾಗಿ ಫಲಿತಾಂಶಗಳನ್ನು ತಂದಿತು:

  • ಕಂಪನಿಯು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶದೊಂದಿಗೆ ಡೊಮೇನ್ ಖಾತೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣದೊಂದಿಗೆ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿದೆ. ಪ್ರಸ್ತುತ ಡೇಟಾದ ಗುಂಪಿನೊಂದಿಗೆ, ಇದು ಈಗಾಗಲೇ ಕೆಲಸ ಮಾಡುವ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ, ಆದರೆ ನೀವು ನಿಮ್ಮ ಪಾದಗಳಿಂದ ಕಚೇರಿಗೆ ಹೋಗಬೇಕು ಮತ್ತು ಗ್ರಾಹಕರ ಕಚೇರಿಯ ಪ್ರದೇಶದಲ್ಲಿ ಎಲ್ಲೋ ಇರಬೇಕು.
  • ಬಳಕೆದಾರರು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿದ್ದರೆ ಮತ್ತು ಅವರ ಡೊಮೇನ್ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ವಿಶ್ವಾಸದಿಂದ ನೆನಪಿಸಿಕೊಂಡರೆ "ಎರಡನೇ ಅಂಶ" ದೃಢೀಕರಣ ಸಾಧನವನ್ನು ಸ್ವತಂತ್ರವಾಗಿ ನೋಂದಾಯಿಸಲು ಅನುಮತಿಸುವ ಸೇವೆಯಿರುವ ಸೂಚನೆಯನ್ನು ನಾನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರಿಗೆ ಈ ಸೇವೆಯ ಪೋರ್ಟ್‌ನ ಪ್ರವೇಶದಿಂದ "ಒಳಗೆ" ಮತ್ತು "ಹೊರಗೆ" ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ಪೋರ್ಟ್ ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರವೇಶಿಸಲಾಗಲಿಲ್ಲ, ಆದರೆ DMZ ಮೂಲಕ ಸಾಕಷ್ಟು ಪ್ರವೇಶಿಸಬಹುದಾಗಿದೆ.

ಸಹಜವಾಗಿ, ನನ್ನ ಫೋನ್‌ನಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್‌ನ ರೂಪದಲ್ಲಿ ರಾಜಿ ಮಾಡಿಕೊಂಡ ಖಾತೆಗೆ "ಎರಡನೇ ಅಂಶ" ಅನ್ನು ತಕ್ಷಣವೇ ಸೇರಿಸಲಾಯಿತು. ಕ್ರಿಯೆಗಾಗಿ "ಅನುಮೋದಿಸಿ"/"ನಿರಾಕರಣೆ" ಬಟನ್‌ಗಳೊಂದಿಗೆ ಫೋನ್‌ಗೆ ಪುಶ್ ವಿನಂತಿಯನ್ನು ಜೋರಾಗಿ ಕಳುಹಿಸಬಹುದಾದ ಪ್ರೋಗ್ರಾಂ ಇತ್ತು ಅಥವಾ ಮತ್ತಷ್ಟು ಸ್ವತಂತ್ರ ಪ್ರವೇಶಕ್ಕಾಗಿ ಪರದೆಯ ಮೇಲೆ OTP ಕೋಡ್ ಅನ್ನು ಮೌನವಾಗಿ ತೋರಿಸುತ್ತದೆ. ಇದಲ್ಲದೆ, ಸೂಚನೆಗಳ ಪ್ರಕಾರ ಮೊದಲ ವಿಧಾನವು ಸರಿಯಾದದು ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಆದರೆ OTP ವಿಧಾನದಂತೆ ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸಲಿಲ್ಲ.

"ಎರಡನೇ ಅಂಶ" ಮುರಿದುಹೋದಾಗ, ನಾನು Citrix Netscaler Gateway ನಲ್ಲಿ Outlook ವೆಬ್ ಪ್ರವೇಶ ಮೇಲ್ ಮತ್ತು ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಯಿತು. Outlook ನಲ್ಲಿ ಮೇಲ್‌ನಲ್ಲಿ ಒಂದು ಆಶ್ಚರ್ಯವಿದೆ:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಈ ಅಪರೂಪದ ಶಾಟ್‌ನಲ್ಲಿ ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಪೆಂಟೆಸ್ಟರ್‌ಗಳಿಗೆ ಹೇಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ನೋಡಬಹುದು

ಟೆಲಿಗ್ರಾಮ್‌ನ ಪ್ರಸಿದ್ಧ "ಫ್ಯಾನ್" ನಿರ್ಬಂಧಿಸುವಿಕೆಯ ನಂತರದ ಮೊದಲ ತಿಂಗಳುಗಳು, ಸಾವಿರಾರು ವಿಳಾಸಗಳೊಂದಿಗೆ ಸಂಪೂರ್ಣ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಪ್ರವೇಶದಿಂದ ನಿರ್ದಾಕ್ಷಿಣ್ಯವಾಗಿ ಕಣ್ಮರೆಯಾದಾಗ. ಪುಶ್ ಈಗಿನಿಂದಲೇ ಏಕೆ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ ಮತ್ತು ನನ್ನ "ಬಲಿಪಶು" ಏಕೆ ಅಲಾರಾಂ ಅನ್ನು ಧ್ವನಿಸಲಿಲ್ಲ ಏಕೆಂದರೆ ಅವರು ತೆರೆದ ಸಮಯದಲ್ಲಿ ಅವರ ಖಾತೆಯನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಿದರು ಎಂಬುದು ಸ್ಪಷ್ಟವಾಯಿತು.

ಸಿಟ್ರಿಕ್ಸ್ ನೆಟ್‌ಸ್ಕೇಲರ್‌ನೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿರುವ ಯಾರಾದರೂ ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಚಿತ್ರ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಮಾತ್ರ ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಸುವ ರೀತಿಯಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಎಂದು ಊಹಿಸುತ್ತಾರೆ, ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಸಾಧನಗಳನ್ನು ನೀಡದಿರಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ, ಸಾಧ್ಯವಿರುವ ಎಲ್ಲ ರೀತಿಯಲ್ಲಿ ಕ್ರಮಗಳನ್ನು ಸೀಮಿತಗೊಳಿಸುತ್ತಾರೆ. ಪ್ರಮಾಣಿತ ನಿಯಂತ್ರಣ ಚಿಪ್ಪುಗಳ ಮೂಲಕ. ನನ್ನ "ಬಲಿಪಶು", ಅವನ ಉದ್ಯೋಗದಿಂದಾಗಿ, ಕೇವಲ 1C ಅನ್ನು ಪಡೆದುಕೊಂಡಿದೆ:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
1C ಇಂಟರ್ಫೇಸ್ನ ಸುತ್ತಲೂ ಸ್ವಲ್ಪ ನಡೆದ ನಂತರ, ಅಲ್ಲಿ ಬಾಹ್ಯ ಸಂಸ್ಕರಣಾ ಮಾಡ್ಯೂಲ್ಗಳಿವೆ ಎಂದು ನಾನು ಕಂಡುಕೊಂಡೆ. ಅವುಗಳನ್ನು ಇಂಟರ್ಫೇಸ್‌ನಿಂದ ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಹಕ್ಕುಗಳು ಮತ್ತು ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅವಲಂಬಿಸಿ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್‌ನಲ್ಲಿ ಅವುಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವ ಮತ್ತು ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ರಚಿಸಲು ನಾನು ನನ್ನ 1C ಪ್ರೋಗ್ರಾಮರ್ ಸ್ನೇಹಿತರನ್ನು ಕೇಳಿದೆ. 1C ಭಾಷೆಯಲ್ಲಿ, ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ (ಇಂಟರ್ನೆಟ್ನಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ). 1C ಭಾಷೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ ರಷ್ಯಾದ ಮಾತನಾಡುವ ಜನರನ್ನು ಅದರ ಸ್ವಾಭಾವಿಕತೆಯಿಂದ ವಿಸ್ಮಯಗೊಳಿಸುತ್ತದೆ ಎಂದು ನೀವು ಒಪ್ಪುತ್ತೀರಾ?

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ

ಸಂಸ್ಕರಣೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ; ಪೆಂಟೆಸ್ಟರ್‌ಗಳು "ಶೆಲ್" ಎಂದು ಕರೆಯುತ್ತಾರೆ - ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಅನ್ನು ಅದರ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಲಾಯಿತು.

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಹಿಂದೆ, ಪ್ರದೇಶಕ್ಕೆ ಪಾಸ್‌ಗಳನ್ನು ಆದೇಶಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ವ್ಯವಸ್ಥೆಯ ವಿಳಾಸವು ಮೇಲ್‌ನಲ್ಲಿ ಕಂಡುಬಂದಿದೆ. ನಾನು ವೈಫೈ ಅಟ್ಯಾಕ್ ವೆಕ್ಟರ್ ಅನ್ನು ಬಳಸಬೇಕಾದರೆ ಪಾಸ್ ಅನ್ನು ಆರ್ಡರ್ ಮಾಡಿದ್ದೇನೆ.

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಗ್ರಾಹಕರ ಕಚೇರಿಯಲ್ಲಿ ಇನ್ನೂ ರುಚಿಕರವಾದ ಉಚಿತ ಅಡುಗೆ ಇದೆ ಎಂದು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಚರ್ಚೆ ಇದೆ, ಆದರೆ ನಾನು ಇನ್ನೂ ದಾಳಿಯನ್ನು ದೂರದಿಂದಲೇ ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಆದ್ಯತೆ ನೀಡಿದ್ದೇನೆ, ಅದು ಶಾಂತವಾಗಿದೆ.

ಸಿಟ್ರಿಕ್ಸ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಆಪ್‌ಲಾಕರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ ಅದನ್ನು ಬೈಪಾಸ್ ಮಾಡಲಾಗಿದೆ. ಅದೇ Meterpreter ಅನ್ನು DNS ಮೂಲಕ ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ, ಏಕೆಂದರೆ http(s) ಆವೃತ್ತಿಗಳು ಸಂಪರ್ಕಿಸಲು ಬಯಸುವುದಿಲ್ಲ, ಮತ್ತು ಆ ಸಮಯದಲ್ಲಿ ನನಗೆ ಆಂತರಿಕ ಪ್ರಾಕ್ಸಿ ವಿಳಾಸ ತಿಳಿದಿರಲಿಲ್ಲ. ಮೂಲಕ, ಈ ಕ್ಷಣದಿಂದ, ಬಾಹ್ಯ ಪೆಂಟೆಸ್ಟ್ ಮೂಲಭೂತವಾಗಿ ಸಂಪೂರ್ಣವಾಗಿ ಆಂತರಿಕವಾಗಿ ಮಾರ್ಪಟ್ಟಿದೆ.

ಭಾಗ 4. ಬಳಕೆದಾರರಿಗೆ ನಿರ್ವಾಹಕ ಹಕ್ಕುಗಳು ಕಳಪೆಯಾಗಿವೆ, ಸರಿಯೇ?

ಡೊಮೇನ್ ಬಳಕೆದಾರ ಸೆಶನ್‌ನ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುವಾಗ ಪೆಂಟೆಸ್ಟರ್‌ನ ಮೊದಲ ಕಾರ್ಯವೆಂದರೆ ಡೊಮೇನ್‌ನಲ್ಲಿನ ಹಕ್ಕುಗಳ ಬಗ್ಗೆ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು. ಡೊಮೇನ್ ನಿಯಂತ್ರಕದಿಂದ LDAP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಮತ್ತು SMB ಮೂಲಕ ಬಳಕೆದಾರರು, ಕಂಪ್ಯೂಟರ್‌ಗಳು, ಭದ್ರತಾ ಗುಂಪುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಬ್ಲಡ್‌ಹೌಂಡ್ ಉಪಯುಕ್ತತೆ ಇದೆ - ಯಾವ ಬಳಕೆದಾರರು ಇತ್ತೀಚೆಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದ್ದಾರೆ ಮತ್ತು ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರು ಯಾರು ಎಂಬ ಮಾಹಿತಿ.

ಡೊಮೇನ್ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳುವ ವಿಶಿಷ್ಟ ತಂತ್ರವು ಏಕತಾನತೆಯ ಕ್ರಿಯೆಗಳ ಚಕ್ರದಂತೆ ಸರಳೀಕರಿಸಲ್ಪಟ್ಟಿದೆ:

  • ಈಗಾಗಲೇ ಸೆರೆಹಿಡಿಯಲಾದ ಡೊಮೇನ್ ಖಾತೆಗಳ ಆಧಾರದ ಮೇಲೆ ನಾವು ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳಿರುವ ಡೊಮೇನ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಹೋಗುತ್ತೇವೆ.
  • ನಾವು Mimikatz ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಮತ್ತು ಇತ್ತೀಚೆಗೆ ಈ ಸಿಸ್ಟಮ್‌ಗೆ ಲಾಗ್ ಇನ್ ಆಗಿರುವ ಡೊಮೇನ್ ಖಾತೆಗಳ ಕ್ಯಾಶ್ ಮಾಡಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, Kerberos ಟಿಕೆಟ್‌ಗಳು ಮತ್ತು NTLM ಹ್ಯಾಶ್‌ಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ. ಅಥವಾ ನಾವು lsass.exe ಪ್ರಕ್ರಿಯೆಯ ಮೆಮೊರಿ ಇಮೇಜ್ ಅನ್ನು ತೆಗೆದುಹಾಕುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮ ಬದಿಯಲ್ಲಿ ಅದೇ ರೀತಿ ಮಾಡುತ್ತೇವೆ. ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ 2012R2/Windows 8.1 ಗಿಂತ ಕಿರಿಯ ವಿಂಡೋಸ್‌ನೊಂದಿಗೆ ಇದು ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
  • ರಾಜಿ ಮಾಡಿಕೊಂಡ ಖಾತೆಗಳು ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಎಲ್ಲಿ ಹೊಂದಿವೆ ಎಂಬುದನ್ನು ನಾವು ನಿರ್ಧರಿಸುತ್ತೇವೆ. ನಾವು ಮೊದಲ ಬಿಂದುವನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತೇವೆ. ಕೆಲವು ಹಂತದಲ್ಲಿ ನಾವು ಸಂಪೂರ್ಣ ಡೊಮೇನ್‌ಗೆ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ.

"ಚಕ್ರದ ಅಂತ್ಯ;", 1C ಪ್ರೋಗ್ರಾಮರ್ಗಳು ಇಲ್ಲಿ ಬರೆಯುತ್ತಾರೆ.

ಆದ್ದರಿಂದ, ನಮ್ಮ ಬಳಕೆದಾರರು Windows 7 ನೊಂದಿಗೆ ಕೇವಲ ಒಂದು ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರಾಗಿ ಹೊರಹೊಮ್ಮಿದ್ದಾರೆ, ಅದರ ಹೆಸರು "VDI" ಅಥವಾ "ವರ್ಚುವಲ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್", ವೈಯಕ್ತಿಕ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಬಹುಶಃ, VDI ಸೇವೆಯ ವಿನ್ಯಾಸಕರು VDI ಬಳಕೆದಾರರ ವೈಯಕ್ತಿಕ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಆಗಿರುವುದರಿಂದ, ಬಳಕೆದಾರರು ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಸರವನ್ನು ಅವರು ಬಯಸಿದಂತೆ ಬದಲಾಯಿಸಿದರೂ ಸಹ, ಹೋಸ್ಟ್ ಅನ್ನು ಇನ್ನೂ "ಮರುಲೋಡ್" ಮಾಡಬಹುದು. ಸಾಮಾನ್ಯವಾಗಿ ಕಲ್ಪನೆಯು ಒಳ್ಳೆಯದು ಎಂದು ನಾನು ಭಾವಿಸಿದೆವು, ನಾನು ಈ ವೈಯಕ್ತಿಕ ವಿಡಿಐ ಹೋಸ್ಟ್ಗೆ ಹೋಗಿ ಅಲ್ಲಿ ಗೂಡು ಮಾಡಿದೆ:

  • ನಾನು ಅಲ್ಲಿ OpenVPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇನೆ, ಅದು ನನ್ನ ಸರ್ವರ್‌ಗೆ ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಸುರಂಗವನ್ನು ಮಾಡಿದೆ. ಕ್ಲೈಂಟ್ ಡೊಮೇನ್ ದೃಢೀಕರಣದೊಂದಿಗೆ ಅದೇ ಬ್ಲೂ ಕೋಟ್ ಮೂಲಕ ಹೋಗಲು ಒತ್ತಾಯಿಸಬೇಕಾಗಿತ್ತು, ಆದರೆ ಓಪನ್ ವಿಪಿಎನ್ ಅವರು ಹೇಳಿದಂತೆ "ಬಾಕ್ಸ್ ಹೊರಗೆ" ಅದನ್ನು ಮಾಡಿದೆ.
  • VDI ನಲ್ಲಿ OpenSSH ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಸರಿ, ನಿಜವಾಗಿಯೂ, SSH ಇಲ್ಲದೆ ವಿಂಡೋಸ್ 7 ಎಂದರೇನು?

ಇದು ಲೈವ್ ಆಗಿ ಕಾಣುತ್ತಿದೆ. ಇದೆಲ್ಲವನ್ನೂ ಸಿಟ್ರಿಕ್ಸ್ ಮತ್ತು 1 ಸಿ ಮೂಲಕ ಮಾಡಬೇಕೆಂದು ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ:

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಪಕ್ಕದ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಉತ್ತೇಜಿಸುವ ಒಂದು ತಂತ್ರವೆಂದರೆ ಹೊಂದಾಣಿಕೆಗಾಗಿ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದು. ಇಲ್ಲಿ ಅದೃಷ್ಟವು ತಕ್ಷಣವೇ ಕಾಯುತ್ತಿದೆ: ಡೀಫಾಲ್ಟ್ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ NTLM ಹ್ಯಾಶ್ (ಇವರು ಇದ್ದಕ್ಕಿದ್ದಂತೆ ನಿರ್ವಾಹಕರು ಎಂದು ಕರೆಯಲ್ಪಟ್ಟರು) ನೆರೆಯ VDI ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಪಾಸ್-ದಿ-ಹ್ಯಾಶ್ ದಾಳಿಯ ಮೂಲಕ ಸಂಪರ್ಕಿಸಲಾಯಿತು, ಅದರಲ್ಲಿ ನೂರಾರು ಮಂದಿ ಇದ್ದರು. ಸಹಜವಾಗಿ, ದಾಳಿ ತಕ್ಷಣವೇ ಅವರನ್ನು ಹಿಟ್.

ಇಲ್ಲಿ VDI ನಿರ್ವಾಹಕರು ಎರಡು ಬಾರಿ ತಮ್ಮನ್ನು ತಾವು ಶೂಟ್ ಮಾಡಿಕೊಂಡರು:

  • ಮೊದಲ ಬಾರಿಗೆ VDI ಯಂತ್ರಗಳನ್ನು LAPS ಅಡಿಯಲ್ಲಿ ತರಲಾಗಿಲ್ಲ, ಮೂಲಭೂತವಾಗಿ VDI ಗೆ ಸಾಮೂಹಿಕವಾಗಿ ನಿಯೋಜಿಸಲಾದ ಚಿತ್ರದಿಂದ ಅದೇ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಉಳಿಸಿಕೊಂಡಿದೆ.
  • ಪಾಸ್-ದಿ-ಹ್ಯಾಶ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುವ ಏಕೈಕ ಸ್ಥಳೀಯ ಖಾತೆ ಡೀಫಾಲ್ಟ್ ನಿರ್ವಾಹಕರು. ಅದೇ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಸಹ, ಸಂಕೀರ್ಣವಾದ ಯಾದೃಚ್ಛಿಕ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಎರಡನೇ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕ ಖಾತೆಯನ್ನು ರಚಿಸುವ ಮೂಲಕ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸುವ ಮೂಲಕ ಸಾಮೂಹಿಕ ರಾಜಿ ತಪ್ಪಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಆ ವಿಂಡೋಸ್‌ನಲ್ಲಿ SSH ಸೇವೆ ಏಕೆ ಇದೆ? ತುಂಬಾ ಸರಳವಾಗಿದೆ: ಈಗ OpenSSH ಸರ್ವರ್ ಬಳಕೆದಾರರ ಕೆಲಸದಲ್ಲಿ ಮಧ್ಯಪ್ರವೇಶಿಸದೆ ಅನುಕೂಲಕರ ಸಂವಾದಾತ್ಮಕ ಕಮಾಂಡ್ ಶೆಲ್ ಅನ್ನು ಒದಗಿಸಿದೆ, ಆದರೆ VDI ನಲ್ಲಿ ಸಾಕ್ಸ್ 5 ಪ್ರಾಕ್ಸಿಯನ್ನು ಸಹ ಒದಗಿಸಿದೆ. ಈ ಸಾಕ್ಸ್‌ಗಳ ಮೂಲಕ, ನಾನು SMB ಮೂಲಕ ಸಂಪರ್ಕಿಸಿದೆ ಮತ್ತು ಈ ಎಲ್ಲಾ ನೂರಾರು VDI ಯಂತ್ರಗಳಿಂದ ಕ್ಯಾಶ್ ಮಾಡಿದ ಖಾತೆಗಳನ್ನು ಸಂಗ್ರಹಿಸಿದೆ, ನಂತರ BloodHound ಗ್ರಾಫ್‌ಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಡೊಮೇನ್ ನಿರ್ವಾಹಕರಿಗೆ ಮಾರ್ಗವನ್ನು ಹುಡುಕಿದೆ. ನನ್ನ ವಿಲೇವಾರಿಯಲ್ಲಿ ನೂರಾರು ಹೋಸ್ಟ್‌ಗಳೊಂದಿಗೆ, ನಾನು ಈ ಮಾರ್ಗವನ್ನು ತ್ವರಿತವಾಗಿ ಕಂಡುಕೊಂಡೆ. ಡೊಮೇನ್ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಲಾಗಿದೆ.

ಇದೇ ರೀತಿಯ ಹುಡುಕಾಟವನ್ನು ತೋರಿಸುವ ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಚಿತ್ರ ಇಲ್ಲಿದೆ. ನಿರ್ವಾಹಕರು ಯಾರು ಮತ್ತು ಎಲ್ಲಿ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಸಂಪರ್ಕಗಳು ತೋರಿಸುತ್ತವೆ.

ಒಮ್ಮೆ ಪೆಂಟೆಸ್ಟ್, ಅಥವಾ ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞ ಮತ್ತು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಹಾಯದಿಂದ ಎಲ್ಲವನ್ನೂ ಮುರಿಯುವುದು ಹೇಗೆ
ಅಂದಹಾಗೆ, ಯೋಜನೆಯ ಪ್ರಾರಂಭದಿಂದಲೂ ಸ್ಥಿತಿಯನ್ನು ನೆನಪಿಡಿ - "ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಅನ್ನು ಬಳಸಬೇಡಿ." ಆದ್ದರಿಂದ, ಮಾಮೂಲಿ ಫಿಶಿಂಗ್ ಅನ್ನು ಬಳಸಲು ಇನ್ನೂ ಸಾಧ್ಯವಾದರೆ, ವಿಶೇಷ ಪರಿಣಾಮಗಳೊಂದಿಗೆ ಈ ಎಲ್ಲಾ ಬಾಲಿವುಡ್ ಅನ್ನು ಎಷ್ಟು ಕಡಿತಗೊಳಿಸಲಾಗುತ್ತದೆ ಎಂದು ಯೋಚಿಸಲು ನಾನು ಪ್ರಸ್ತಾಪಿಸುತ್ತೇನೆ. ಆದರೆ ವೈಯಕ್ತಿಕವಾಗಿ, ನನಗೆ ಇದೆಲ್ಲವನ್ನೂ ಮಾಡುವುದು ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಾಗಿತ್ತು. ನೀವು ಇದನ್ನು ಓದುವುದನ್ನು ಆನಂದಿಸಿದ್ದೀರಿ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಸಹಜವಾಗಿ, ಪ್ರತಿಯೊಂದು ಯೋಜನೆಯು ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಾಗಿ ಕಾಣುವುದಿಲ್ಲ, ಆದರೆ ಒಟ್ಟಾರೆಯಾಗಿ ಕೆಲಸವು ತುಂಬಾ ಸವಾಲಿನದ್ದಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಬಹುಶಃ ಯಾರಾದರೂ ಪ್ರಶ್ನೆಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ: ನಿಮ್ಮನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಿಕೊಳ್ಳುವುದು? ಈ ಲೇಖನವು ಅನೇಕ ತಂತ್ರಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ, ಅವುಗಳಲ್ಲಿ ಹಲವು ವಿಂಡೋಸ್ ನಿರ್ವಾಹಕರು ಸಹ ತಿಳಿದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಹ್ಯಾಕ್ನೀಡ್ ತತ್ವಗಳು ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ಕ್ರಮಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ ಅವುಗಳನ್ನು ನೋಡಲು ನಾನು ಪ್ರಸ್ತಾಪಿಸುತ್ತೇನೆ:

  • ಹಳೆಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಬೇಡಿ (ಆರಂಭದಲ್ಲಿ ವಿಂಡೋಸ್ 2003 ಅನ್ನು ನೆನಪಿದೆಯೇ?)
  • ಅನಗತ್ಯ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಆನ್ ಮಾಡಬೇಡಿ (ಮೂತ್ರಶಾಸ್ತ್ರಜ್ಞರ ವೆಬ್‌ಸೈಟ್ ಏಕೆ ಇತ್ತು?)
  • ಶಕ್ತಿಗಾಗಿ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನೀವೇ ಪರಿಶೀಲಿಸಿ (ಇಲ್ಲದಿದ್ದರೆ ಸೈನಿಕರು... ಪೆಂಟೆಸ್ಟರ್‌ಗಳು ಇದನ್ನು ಮಾಡುತ್ತಾರೆ)
  • ವಿಭಿನ್ನ ಖಾತೆಗಳಿಗೆ ಒಂದೇ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹೊಂದಿಲ್ಲ (VDI ರಾಜಿ)
  • ಮತ್ತು ಇತರ

ಸಹಜವಾಗಿ, ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ತುಂಬಾ ಕಷ್ಟ, ಆದರೆ ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ ಇದು ಸಾಕಷ್ಟು ಸಾಧ್ಯ ಎಂದು ನಾವು ಆಚರಣೆಯಲ್ಲಿ ತೋರಿಸುತ್ತೇವೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ