Aħna niktbu regolarment dwar kif il-hackers spiss jiddependu fuq l-isfruttament
Min-naħa l-oħra, ma nixtieqx niddemonizza lill-impjegati għax ħadd ma jrid jaħdem f'ambjent tan-negozju mill-ewwel ta' Orwell tal-1984. Fortunatament, hemm numru ta 'passi prattiċi u hacks tal-ħajja li jistgħu jagħmlu l-ħajja ħafna aktar diffiċli għall-persuni ta' ġewwa. Aħna ser nikkunsidraw metodi ta’ attakk moħbi, użat minn hackers minn impjegati b'xi sfond tekniku. U ftit aktar niddiskutu għażliet biex jitnaqqsu riskji bħal dawn - se nistudjaw kemm għażliet tekniċi kif ukoll organizzattivi.
X'hemm ħażin ma' PsExec?
Edward Snowden, bir-raġun jew ħażin, sar sinonimu mas-serq tad-dejta minn ġewwa. Mill-mod, ma ninsewx li tagħti ħarsa lejn
Minflok, Snowden uża ftit inġinerija soċjali u uża l-pożizzjoni tiegħu bħala amministratur tas-sistemi biex jiġbor passwords u joħloq kredenzjali. Xejn ikkumplikat - xejn
L-impjegati tal-organizzazzjoni mhux dejjem ikunu fil-pożizzjoni unika ta’ Snowden, iżda hemm għadd ta’ lezzjonijiet li wieħed jista’ jitgħallem mill-kunċett ta’ “sopravivenza bir-ragħa” biex tkun konxju ta’ – biex ma tidħolx f’xi attività malizzjuża li tista’ tiġi skoperta, u biex tkun speċjalment attent bl-użu tal-kredenzjali. Ftakar dan il-ħsieb.
Mimikatz jinterċetta l-hash NTLM mill-proċess LSASS u mbagħad jgħaddi t-token jew il-kredenzjali - l-hekk imsejjaħ. attakk "pass the hash". – f'psexec, li jippermetti lil attakkant jidħol f'server ieħor bħala ta 'ieħor utent. U ma' kull ċaqliq sussegwenti għal server ġdid, l-attakkant jiġbor kredenzjali addizzjonali, u jespandi l-firxa tal-kapaċitajiet tiegħu fit-tfittxija għal kontenut disponibbli.
Meta bdejt naħdem mal-psexec għall-ewwel darba deherli maġiku - grazzi
L-ewwel fatt interessanti dwar psexec huwa li juża estremament kumpless Protokoll tal-fajl tan-netwerk SMB minn Microsoft. Bl-użu ta 'SMB, trasferimenti psexec żgħar binarju fajls għas-sistema fil-mira, tqegħidhom fil-folder C:Windows.
Sussegwentement, psexec joħloq servizz tal-Windows billi juża l-binarju kkupjat u jmexxih taħt l-isem estremament "mhux mistenni" PSEXECSVC. Fl-istess ħin, tista 'fil-fatt tara dan kollu, bħalma għamilt jien, billi tara magna remota (ara hawn taħt).
Il-karta tas-sejħa ta' Psexec: servizz "PSEXECSVC". Hija tmexxi fajl binarju li tqiegħed permezz ta 'SMB fil-folder C:Windows.
Bħala pass finali, il-fajl binarju kkupjat jiftaħ Konnessjoni RPC lis-server fil-mira u mbagħad jaċċetta kmandi ta 'kontroll (permezz tal-qoxra tal-Windows cmd b'mod awtomatiku), billi jniedihom u jidderieġi l-input u l-output lejn il-magna tad-dar tal-attakkant. F'dan il-każ, l-attakkant jara l-linja tal-kmand bażika - l-istess bħallikieku kien konness direttament.
Ħafna komponenti u proċess storbjuż ħafna!
L-interni kumplessi ta 'psexec jispjegaw il-messaġġ li ħawwadni matul l-ewwel testijiet tiegħi bosta snin ilu: "Nibda PSEXECSVC..." segwit minn pawża qabel ma jidher il-prompt tal-kmand.
Psexec ta 'Impacket fil-fatt juri x'inhu għaddej taħt il-barnuża.
Mhux sorprendenti: psexec għamel ammont kbir ta 'xogħol taħt il-barnuża. Jekk inti interessat fi spjegazzjoni aktar dettaljata, iċċekkja hawn
Ovvjament, meta użat bħala għodda ta 'amministrazzjoni tas-sistema, li kien għan oriġinali psexec, m'hemm xejn ħażin bil-"buzzing" ta 'dawn il-mekkaniżmi kollha tal-Windows. Għal attakkant, madankollu, psexec joħloq kumplikazzjonijiet, u għal insider kawt u għaqli bħal Snowden, psexec jew utilità simili tkun wisq ta 'riskju.
U mbagħad jiġi Smbexec
SMB huwa mod għaqlija u sigriet biex jittrasferixxu fajls bejn servers, u l-hackers ilhom jinfiltraw SMB direttament għal sekli sħaħ. Naħseb li kulħadd diġà jaf li mhux worth it
Fid-Defcon 2013, Eric Millman (
B'differenza psexec, smbexec jevita jittrasferixxi fajl binarju potenzjalment skopert għall-magna fil-mira. Minflok, l-utilità tgħix kompletament mill-mergħa sat-tnedija lokali Linja tal-kmand tal-Windows.
Hawn x'tagħmel: tgħaddi kmand mill-magna li tattakka permezz ta 'SMB għal fajl ta' input speċjali, u mbagħad toħloq u tmexxi linja ta 'kmand kumplessa (bħal servizz tal-Windows) li tidher familjari għall-utenti tal-Linux. Fil-qosor: tniedi qoxra nattiva tal-Windows cmd, terġa 'tidderieġi l-output għal fajl ieħor, u mbagħad tibgħatha permezz ta' SMB lura lill-magna tal-attakkant.
L-aħjar mod biex nifhem dan huwa li nħares lejn il-linja tal-kmand, li stajt nikseb idejni fuq mill-ġurnal tal-avvenimenti (ara hawn taħt).
Mhux dan l-aqwa mod biex tirriindirizza l-I/O? Mill-mod, il-ħolqien tas-servizz għandu l-avveniment ID 7045.
Bħal psexec, joħloq ukoll servizz li jagħmel ix-xogħol kollu, iżda s-servizz wara dak imħassra – tintuża darba biss biex tmexxi l-kmand u mbagħad tisparixxi! Uffiċjal tas-sigurtà tal-informazzjoni li jimmonitorja l-magna tal-vittma ma jkunx jista' jiskopri ovvju Indikaturi ta 'attakk: M'hemm l-ebda fajl malizzjuż li qed jitnieda, l-ebda servizz persistenti mhu qed jiġi installat, u m'hemm l-ebda evidenza li RPC qed jintuża peress li SMB huwa l-uniku mezz ta' trasferiment tad-dejta. Brillanti!
Min-naħa tal-attakkant, "psewdo-shell" hija disponibbli b'dewmien bejn li tibgħat il-kmand u tirċievi r-rispons. Iżda dan huwa pjuttost biżżejjed biex attakkant - jew minn ġewwa jew hacker estern li diġà għandu sieq - jibda jfittex kontenut interessanti.
Biex toħroġ id-dejta lura mill-magna fil-mira għall-magna tal-attakkant, tintuża
Ejja nieħdu pass lura u naħsbu dwar x'jista' jagħmel dan għall-impjegat. Fix-xenarju fittizju tiegħi, ejja ngħidu blogger, analista finanzjarju jew konsulent tas-sigurtà bi ħlas għoli huwa permess li juża laptop personali għax-xogħol. Bħala riżultat taʼ xi proċess maġiku, hija toffendi l-kumpanija u "tmur ħażin." Skont is-sistema operattiva tal-laptop, jew juża l-verżjoni Python minn Impact, jew il-verżjoni tal-Windows ta 'smbexec jew smbclient bħala fajl .exe.
Bħal Snowden, issir taf il-password ta’ utent ieħor jew billi tħares minn fuq spallejha, jew tiġi xxurtjata u tfixkel fajl ta’ test bil-password. U bl-għajnuna ta 'dawn il-kredenzjali, hi tibda tħaffer madwar is-sistema f'livell ġdid ta' privileġġi.
Hacking DCC: M'għandniex bżonn xi Mimikatz "stupid".
Fil-postijiet preċedenti tiegħi dwar pentesting, użajt mimikatz ħafna drabi. Din hija għodda kbira għall-interċettazzjoni tal-kredenzjali - hashes NTLM u anke passwords ta' test ċar moħbija ġewwa laptops, qed jistennew li jintużaw.
Iż-żminijiet inbidlu. L-għodod ta' monitoraġġ saru aħjar fl-iskoperta u l-imblukkar tal-mimikatz. L-amministraturi tas-sigurtà tal-informazzjoni issa għandhom ukoll aktar għażliet biex inaqqsu r-riskji assoċjati mal-attakki pass the hash (PtH).
Allura x'għandu jagħmel impjegat intelliġenti biex jiġbor kredenzjali addizzjonali mingħajr ma juża mimikatz?
Kit Impacket jinkludi utilità imsejħa
DCC hashes huma mhux hashes NTML u ma jistax jintuża għal attakk PtH.
Ukoll, inti tista 'tipprova Hack minnhom biex tikseb il-password oriġinali. Madankollu, Microsoft saret aktar intelliġenti bid-DCC u l-hashes DCC saru estremament diffiċli biex jitqassmu. Iva għandi
Minflok, ejja nippruvaw naħsbu bħal Snowden. Impjegat jista 'jwettaq inġinerija soċjali wiċċ imb wiċċ u possibilment issir taf xi informazzjoni dwar il-persuna li trid tixxaqqaq il-password tagħha. Pereżempju, sib jekk il-kont online tal-persuna qattx ġie hacked u eżamina l-password tat-test ċar tagħha għal xi ħjiel.
U dan huwa x-xenarju li ddeċidejt li mmur miegħu. Ejja nassumu li persuna minn ġewwa saret taf li l-kap tiegħu, Cruella, kien ġie hacked diversi drabi fuq riżorsi differenti tal-web. Wara li janalizza bosta minn dawn il-passwords, huwa jirrealizza li Cruella jippreferi juża l-format tal-isem tat-tim tal-baseball "Yankees" segwit mis-sena kurrenti - "Yankees2015".
Jekk issa qed tipprova tirriproduċi dan id-dar, allura tista' tniżżel żgħir, "C"
Ftit li r-rwol ta 'insider, ippruvajt diversi kombinazzjonijiet differenti u eventwalment stajt niskopri li l-password ta' Cruella kienet "Yankees2019" (ara hawn taħt). Missjoni Tlesti!
Ftit ta’ inġinerija soċjali, daqqa ta’ xorti u niskata Malti u sejjer tajjeb biex tkisser id-DCC hash.
Nissuġġerixxi li nispiċċaw hawn. Ser nerġgħu lura għal dan is-suġġett f'postijiet oħra u nħarsu lejn metodi ta 'attakk saħansitra aktar bil-mod u stealth, u nkomplu nibnu fuq is-sett eċċellenti ta' utilitajiet ta 'Impacket.
Sors: www.habr.com