HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 1

Bây giờ chúng ta sẽ thử một cách khác để đưa SQL vào. Hãy xem liệu cơ sở dữ liệu có tiếp tục gửi thông báo lỗi không. Phương pháp này được gọi là "chờ độ trễ" và bản thân độ trễ được viết như sau: waitfor delay 00:00:01'. Tôi sao chép nó từ tệp của chúng tôi và dán nó vào thanh địa chỉ của trình duyệt của tôi.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Tất cả điều này được gọi là "tiêm SQL mù trên cơ sở tạm thời". Tất cả những gì chúng tôi đang làm ở đây là nói "chờ 10 giây". Nếu bạn để ý, ở trên cùng bên trái, chúng ta có dòng chữ "đang kết nối ...", tức là trang của chúng ta làm gì? Nó chờ kết nối và sau 10 giây, trang chính xác sẽ xuất hiện trên màn hình của bạn. Với thủ thuật này, chúng tôi yêu cầu cơ sở dữ liệu cho phép chúng tôi hỏi thêm một số câu hỏi, ví dụ: nếu người dùng là Joe, thì chúng tôi cần đợi 10 giây. Rõ ràng? Nếu người dùng là dbo, hãy đợi 10 giây. Đây là phương pháp Blind SQL Injection.

Tôi nghĩ rằng các nhà phát triển không khắc phục lỗ hổng này khi tạo các bản vá. Đây là SQL injection, nhưng chương trình IDS của chúng ta cũng không thấy như các phương pháp SQL injection trước đây.
Hãy thử một cái gì đó thú vị hơn. Sao chép dòng này với địa chỉ IP và dán nó vào trình duyệt. Nó đã làm việc! Thanh TCP trong chương trình của chúng tôi chuyển sang màu đỏ, chương trình ghi nhận 2 mối đe dọa bảo mật.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Được rồi, hãy xem chuyện gì xảy ra tiếp theo. Chúng tôi có một mối đe dọa đối với trình bao XP và một mối đe dọa khác là nỗ lực tiêm nhiễm SQL. Tổng cộng, đã có hai nỗ lực tấn công ứng dụng web.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Được rồi, bây giờ hãy giúp tôi với logic. Chúng tôi có một gói dữ liệu giả mạo trong đó IDS cho biết nó đã phản ứng với nhiều hành vi giả mạo vỏ XP khác nhau.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Nếu chúng ta đi xuống, chúng ta sẽ thấy một bảng mã HEX, ở bên phải có một lá cờ có thông báo xp_cmdshell + &27ping, và rõ ràng điều này là không tốt.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Hãy xem những gì đã xảy ra ở đây. SQL Server đã làm gì?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Máy chủ SQL cho biết "bạn có thể có mật khẩu cơ sở dữ liệu của tôi, bạn có thể lấy tất cả các bản ghi cơ sở dữ liệu của tôi, nhưng anh bạn, tôi không muốn bạn chạy các lệnh của bạn đối với tôi, điều đó không hay chút nào"!

Những gì chúng ta cần làm là đảm bảo rằng ngay cả khi IDS báo cáo một mối đe dọa đối với trình bao XP, thì mối đe dọa đó sẽ bị bỏ qua. Nếu bạn đang sử dụng SQL Server 2005 hoặc SQL Server 2008, nếu phát hiện nỗ lực tiêm nhiễm SQL, vỏ hệ điều hành sẽ bị khóa, ngăn bạn tiếp tục công việc của mình. Nó rất khó chịu. Vì vậy, chúng ta phải làm gì? Bạn nên cố gắng yêu cầu máy chủ rất tình cảm. Tôi có nên nói điều gì đó như, “làm ơn, bố ơi, con có thể ăn những cái bánh quy này không?” Đó là những gì tôi làm, nghiêm túc, tôi yêu cầu máy chủ rất lịch sự! Tôi yêu cầu có thêm tùy chọn, tôi yêu cầu cấu hình lại và tôi yêu cầu thay đổi cài đặt trình bao XP để làm cho trình bao khả dụng vì tôi cần nó!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Chúng tôi thấy rằng IDS đã phát hiện ra điều này - bạn thấy đấy, 3 mối đe dọa đã được ghi nhận ở đây.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Hãy nhìn đây - chúng tôi đã làm hỏng nhật ký bảo mật! Nó trông giống như một cây thông Noel, có rất nhiều thứ được treo ở đây! Có tới 27 mối đe dọa bảo mật! Hoan hô các bạn, chúng tôi đã bắt được hacker này, chúng tôi đã bắt được hắn!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Chúng tôi không lo lắng rằng anh ta sẽ đánh cắp dữ liệu của chúng tôi, nhưng nếu anh ta có thể thực thi các lệnh hệ thống trong "chiếc hộp" của chúng tôi - điều này đã nghiêm trọng rồi! Bạn có thể vẽ tuyến đường Telnet, FTP, bạn có thể chiếm lấy dữ liệu của tôi, điều đó thật tuyệt, nhưng tôi không lo lắng về điều đó, tôi chỉ không muốn bạn chiếm lấy vỏ "chiếc hộp" của tôi.

Tôi muốn nói về những điều thực sự có tôi. Tôi làm việc cho các tổ chức, tôi đã làm việc cho họ trong nhiều năm, và tôi nói với bạn điều này bởi vì bạn gái của tôi nghĩ rằng tôi đang thất nghiệp. Cô ấy cho rằng mình chỉ đứng trên sân khấu và tán gẫu, đây không thể coi là công việc. Nhưng tôi nói: “không, niềm vui của tôi, tôi là một nhà tư vấn”! Đó là sự khác biệt - tôi nói lên suy nghĩ của mình và tôi được trả tiền cho điều đó.

Hãy để tôi nói theo cách này - chúng tôi với tư cách là tin tặc thích bẻ khóa vỏ và đối với chúng tôi, không có niềm vui nào trên thế giới lớn hơn là "nuốt vỏ". Khi các nhà phân tích của IDS viết các quy tắc của họ, bạn có thể thấy rằng họ viết chúng theo cách bảo vệ chống hack hệ vỏ. Nhưng nếu bạn nói chuyện với CIO về vấn đề trích xuất dữ liệu, anh ấy sẽ đề nghị bạn suy nghĩ về hai lựa chọn. Giả sử tôi có một ứng dụng tạo ra 100 "mẫu" mỗi giờ. Điều gì quan trọng hơn đối với tôi - để đảm bảo tính bảo mật của tất cả dữ liệu trong ứng dụng này hay tính bảo mật của vỏ "hộp"? Đây là một câu hỏi nghiêm túc! Bạn nên quan tâm đến điều gì hơn?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Chỉ vì bạn có vỏ "hộp" bị hỏng không nhất thiết có nghĩa là ai đó đã có quyền truy cập vào hoạt động bên trong của ứng dụng. Vâng, nhiều khả năng là như vậy, và nếu nó chưa xảy ra, thì có thể sẽ sớm xảy ra. Nhưng lưu ý rằng nhiều sản phẩm bảo mật được xây dựng dựa trên tiền đề rằng kẻ tấn công sẽ chuyển vùng mạng của bạn. Vì vậy, họ chú ý đến việc thực hiện các lệnh, đến việc đưa ra các lệnh và bạn nên lưu ý rằng đây là một điều nghiêm trọng. Họ chỉ ra các lỗ hổng nhỏ, kịch bản chéo trang rất đơn giản, tiêm SQL rất đơn giản. Họ không quan tâm đến các mối đe dọa phức tạp, họ không quan tâm đến các tin nhắn được mã hóa, họ không quan tâm đến những thứ như vậy. Có thể nói rằng tất cả các sản phẩm bảo mật đang tìm kiếm tiếng ồn, chúng đang tìm kiếm tiếng "ngáp", chúng muốn ngăn chặn thứ gì đó cắn vào mắt cá chân của bạn. Đây là những gì tôi học được khi giao dịch với các sản phẩm bảo mật. Bạn không cần mua sản phẩm bảo mật, bạn không cần lái xe tải ngược lại. Bạn cần những người có năng lực, có kỹ năng và hiểu công nghệ. Vâng, Chúa ơi, mọi người! Chúng tôi không muốn ném hàng triệu đô la vào những vấn đề này, nhưng nhiều bạn đã làm việc trong lĩnh vực này và biết rằng ngay khi sếp của bạn nhìn thấy một quảng cáo, ông ấy sẽ chạy đến cửa hàng và hét lên "chúng ta phải lấy thứ này!". Nhưng chúng tôi không thực sự cần nó, chúng tôi chỉ cần sửa chữa mớ hỗn độn phía sau chúng tôi. Đó là tiền đề cho màn biểu diễn này.

Môi trường bảo mật cao là thứ mà tôi đã dành nhiều thời gian để hiểu các quy tắc về cách thức hoạt động của các cơ chế bảo vệ. Một khi bạn hiểu cơ chế bảo vệ, bỏ qua bảo vệ không khó. Ví dụ: tôi có một ứng dụng web được bảo vệ bởi tường lửa của chính ứng dụng đó. Tôi sao chép địa chỉ của bảng cài đặt, dán nó vào thanh địa chỉ của trình duyệt và chuyển đến cài đặt và thử áp dụng tập lệnh chéo trang.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Kết quả là tôi nhận được một thông báo tường lửa về một mối đe dọa - tôi đã bị chặn.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Tôi nghĩ nó tệ, bạn có đồng ý không? Bạn đang đối mặt với một sản phẩm bảo mật. Nhưng nếu tôi thử một cái gì đó như thế này: đặt tham số Joe'+OR+1='1 vào chuỗi

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Như bạn có thể thấy, nó đã hoạt động. Sửa lỗi cho tôi nếu tôi sai, nhưng chúng tôi đã thấy SQL injection đánh bại tường lửa của ứng dụng. Bây giờ, hãy giả sử chúng ta muốn thành lập một công ty bảo mật, vì vậy hãy đội mũ của nhà sản xuất phần mềm. Bây giờ chúng tôi là hiện thân của cái ác bởi vì nó là một chiếc mũ đen. Tôi là nhà tư vấn nên tôi có thể làm việc này với các nhà sản xuất phần mềm.

Chúng tôi muốn xây dựng và triển khai một hệ thống phát hiện xâm nhập mới, vì vậy chúng tôi sẽ bắt đầu một chiến dịch phát hiện giả mạo. Snort, là một sản phẩm mã nguồn mở, chứa hàng trăm nghìn dấu hiệu đe dọa xâm nhập. Chúng tôi phải hành động có đạo đức, vì vậy chúng tôi sẽ không đánh cắp những chữ ký này từ các ứng dụng khác và chèn chúng vào hệ thống của chúng tôi. Chúng ta sẽ ngồi xuống và viết lại tất cả - này Bob, Tim, Joe, hãy đến đây và lướt qua tất cả 100 chữ ký đó!

Chúng ta cũng cần tạo một trình quét lỗ hổng. Bạn biết rằng Nessus, công cụ tìm lỗ hổng tự động, có 80 chữ ký và tập lệnh kiểm tra lỗ hổng. Chúng tôi sẽ lại hành động có đạo đức và đích thân viết lại tất cả chúng trong chương trình của chúng tôi.
Mọi người hỏi tôi, "Joe, anh thực hiện tất cả các thử nghiệm này với phần mềm nguồn mở như Mod Security, Snort và những thứ tương tự, chúng giống với sản phẩm của các nhà cung cấp khác như thế nào?" Tôi trả lời họ: “Họ không giống nhau chút nào!” Bởi vì các nhà cung cấp không ăn cắp nội dung từ các sản phẩm bảo mật nguồn mở, nên họ ngồi xuống và tự viết tất cả các quy tắc này.

Nếu bạn có thể tạo chữ ký và chuỗi tấn công của riêng mình hoạt động mà không cần sử dụng các sản phẩm nguồn mở, thì đây là cơ hội tuyệt vời cho bạn. Nếu bạn không thể cạnh tranh với các sản phẩm thương mại, đi đúng hướng, bạn phải tìm ra một khái niệm giúp bạn được biết đến trong lĩnh vực của mình.

Mọi người đều biết rằng tôi uống rượu. Hãy để tôi chỉ cho bạn lý do tại sao tôi uống. Nếu bạn đã từng thực hiện kiểm toán mã nguồn trong đời, chắc chắn bạn sẽ say, tin tôi đi, sau đó bạn sẽ bắt đầu uống.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Vì vậy, ngôn ngữ yêu thích của chúng tôi là C++. Chúng ta hãy xem xét chương trình này - Web Knight là một ứng dụng tường lửa cho các máy chủ web. Nó có ngoại lệ mặc định. Thật thú vị - nếu tôi triển khai tường lửa này, nó sẽ không bảo vệ tôi khỏi Outlook Web Access.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Tuyệt vời! Đó là bởi vì rất nhiều nhà cung cấp phần mềm đang rút các quy tắc ra khỏi một số ứng dụng và đưa chúng vào sản phẩm của họ mà không thực hiện một loạt các nghiên cứu phù hợp. Vì vậy, khi tôi triển khai một ứng dụng tường lửa mạng, tôi nghĩ mọi thứ về webmail đã được thực hiện sai! Bởi vì hầu hết mọi webmail đều vi phạm bảo mật mặc định. Bạn có mã web thực thi các lệnh và truy vấn hệ thống LDAP hoặc bất kỳ kho lưu trữ cơ sở dữ liệu người dùng nào khác ngay trên web.

Nói cho tôi biết, trên hành tinh nào một thứ như vậy có thể được coi là an toàn? Thử nghĩ mà xem: bạn mở Outlook Web Access, nhấn b ctrl+K, tra cứu người dùng và tất cả những thứ đó, bạn quản lý Active Directory trực tiếp từ web, bạn thực thi các lệnh hệ thống trên Linux nếu bạn sử dụng "squirrel mail" hoặc Horde hoặc bất cứ thứ gì thứ gì khác. Bạn đang loại bỏ tất cả các eval đó và các loại chức năng không an toàn khác. Do đó, nhiều tường lửa loại trừ chúng khỏi danh sách các mối đe dọa bảo mật, hãy thử hỏi nhà sản xuất phần mềm của bạn về điều này.

Hãy quay lại ứng dụng Web Knight. Nó đã đánh cắp rất nhiều quy tắc bảo mật từ trình quét URL quét tất cả các dải địa chỉ IP này. Và cái gì, tất cả các dải địa chỉ này đều bị loại khỏi sản phẩm của tôi?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Có ai trong số các bạn muốn cài đặt các địa chỉ này trên mạng của mình không? Bạn có muốn mạng của mình chạy trên các địa chỉ này không? Vâng nó thật tuyệt vời. Được rồi, hãy cuộn xuống chương trình này và xem xét những thứ khác mà tường lửa này không muốn làm.

Họ được gọi là "1999" và muốn máy chủ web của họ trở thành quá khứ! Có ai trong số các bạn còn nhớ chuyện tào lao này không: /scripts, /iishelp, msads? Có lẽ một vài người sẽ hoài niệm về việc hack những thứ như vậy đã vui như thế nào. “Hãy nhớ rằng, anh bạn, chúng ta đã “giết” máy chủ bao lâu rồi, thật tuyệt!”.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Bây giờ, nếu bạn nhìn vào những trường hợp ngoại lệ này, bạn sẽ thấy rằng bạn có thể làm tất cả những thứ này - msad, máy in, iisadmpwd - tất cả những thứ mà ngày nay không ai cần đến. Điều gì về các lệnh mà bạn không được phép thực hiện?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Đây là arp, at, cacls, chkdsk, cipher, cmd, com. Khi liệt kê ra, bạn lại ngập tràn trong ký ức ngày xưa, “anh ơi, nhớ ngày xưa ta chiếm server không, nhớ ngày xưa” không?

Nhưng đây là điều thực sự thú vị - có ai thấy WMIC ở đây hoặc có thể là PowerShell không? Hãy tưởng tượng rằng bạn có một ứng dụng mới hoạt động bằng cách chạy các tập lệnh trên hệ thống cục bộ và đây là các tập lệnh hiện đại, bởi vì bạn muốn chạy Windows Server 2008 và tôi sẽ làm tốt công việc bảo vệ nó bằng các quy tắc được thiết kế cho Windows 2000. Vì vậy, lần tới khi một nhà cung cấp đến gặp bạn cùng với ứng dụng web của họ, hãy hỏi anh ta, “anh bạn, bạn đã cung cấp những thứ như quản trị viên bit hay thực thi các lệnh powershell chưa, bạn đã kiểm tra tất cả những thứ khác chưa, bởi vì chúng tôi sẽ để cập nhật và sử dụng phiên bản DotNET mới"? Nhưng tất cả những thứ này phải có mặt trong sản phẩm bảo mật theo mặc định!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Điều tiếp theo tôi muốn nói với bạn là ngụy biện logic. Hãy truy cập vào 192.168.2.6. Đây là về ứng dụng tương tự như ứng dụng trước.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Bạn có thể nhận thấy điều gì đó thú vị nếu cuộn xuống trang và nhấp vào liên kết Liên hệ với chúng tôi.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Nếu bạn xem mã nguồn của tab "Liên hệ với chúng tôi", đây là một trong những phương pháp dồn nén mà tôi luôn làm, bạn sẽ nhận thấy dòng này.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Hãy suy nghĩ về nó! Tôi nghe rằng nhiều người khi nhìn thấy điều này đã nói: "Chà"! Tôi đã từng thử nghiệm thâm nhập cho một ngân hàng tỷ phú và nhận thấy điều gì đó tương tự ở đó. Vì vậy, chúng tôi không cần SQL injection hoặc cross-site scripting - chúng tôi có thứ chính, thanh địa chỉ này.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Vì vậy, không cường điệu - ngân hàng nói với chúng tôi rằng họ có cả hai - và một chuyên gia mạng, và một người kiểm tra web, và họ không đưa ra bất kỳ nhận xét nào. Đó là, họ coi việc một tệp văn bản có thể được mở và đọc thông qua trình duyệt là điều bình thường.

Nghĩa là, bạn chỉ có thể đọc tệp trực tiếp từ hệ thống tệp. Trưởng nhóm bảo mật của họ nói với tôi, “vâng, một trong những máy quét đã tìm thấy lỗ hổng này, nhưng coi đó là lỗi nhỏ.” Tôi đã trả lời, được rồi, cho tôi một phút. Tôi đã gõ filename=../../../../boot.ini vào thanh địa chỉ và tôi có thể đọc được tệp khởi động của hệ thống tệp!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Về vấn đề này, họ nói với tôi: “không, không, không, đây không phải là những tệp quan trọng”! Tôi đã trả lời - nhưng đó là Server 2008 phải không? Họ nói có, đó là anh ấy. Tôi nói - nhưng máy chủ này có tệp cấu hình nằm trong thư mục gốc của máy chủ, phải không? "Phải," họ trả lời. “Tuyệt,” tôi nói, “nếu kẻ tấn công làm điều này thì sao,” và tôi nhập filename=web.config vào thanh địa chỉ. Họ nói - vậy thì sao, bạn không thấy gì trên màn hình?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Tôi nói - điều gì sẽ xảy ra nếu tôi nhấp chuột phải vào màn hình và chọn tùy chọn "Hiển thị mã trang"? Và tôi sẽ tìm thấy gì ở đây? "Không có gì quan trọng"? Tôi sẽ thấy mật khẩu quản trị viên máy chủ!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Và bạn nói không có vấn đề gì ở đây?

Nhưng phần yêu thích của tôi là phần tiếp theo. Bạn không cho phép tôi chạy các lệnh trong hộp, nhưng tôi có thể đánh cắp cơ sở dữ liệu và mật khẩu quản trị của máy chủ web, xem toàn bộ cơ sở dữ liệu, trích xuất tất cả cơ sở dữ liệu và nội dung lỗi hệ thống, rồi bỏ đi tất cả. Đây là trường hợp khi kẻ xấu nói "này anh bạn, hôm nay là một ngày tuyệt vời"!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Đừng để sản phẩm an toàn trở thành căn bệnh của bạn! Đừng để các sản phẩm bảo mật làm bạn phát ốm! Tìm một số tên mọt sách, đưa cho họ tất cả những kỷ vật của Star Trek, khiến họ quan tâm, khuyến khích họ ở lại với bạn, bởi vì những kẻ hôi hám không tắm hàng ngày chính là những kẻ khiến mạng lưới của bạn hoạt động như sau! Đây là những người sẽ giúp các sản phẩm bảo mật của bạn hoạt động bình thường.

Hãy nói cho tôi biết, có bao nhiêu bạn có thể ở cùng phòng trong một thời gian dài với một người liên tục nói: “Ồ, tôi cần in đoạn kịch bản này gấp!”, Và ai là người luôn bận rộn với việc này? Nhưng bạn cần những người làm cho các sản phẩm bảo mật của bạn hoạt động.

Xin nhắc lại, các sản phẩm bảo mật đều ngu ngốc vì đèn luôn sai, chúng liên tục làm những điều tồi tệ, chúng chỉ không cung cấp bảo mật. Tôi chưa bao giờ thấy một sản phẩm bảo mật tốt mà không yêu cầu một anh chàng cầm tuốc nơ vít tinh chỉnh nó ở những nơi cần thiết để nó hoạt động bình thường hơn hoặc ít hơn. Đó chỉ là một danh sách khổng lồ các quy tắc nói rằng điều đó là xấu, và chỉ có thế!

Vì vậy, các bạn, tôi muốn các bạn chú ý đến giáo dục, đến những thứ như an ninh, bách khoa, bởi vì có rất nhiều khóa học trực tuyến miễn phí về các vấn đề bảo mật. Học Python, học Assembly, học kiểm thử ứng dụng web.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. Phần 2

Đây là những gì thực sự sẽ giúp bạn bảo mật mạng của mình. Người thông minh bảo vệ mạng lưới, sản phẩm mạng không bảo vệ! Quay trở lại làm việc và nói với sếp của bạn rằng bạn cần thêm ngân sách cho những người thông minh hơn, tôi biết hiện tại đang là một cuộc khủng hoảng nhưng dù sao hãy nói với ông ấy rằng chúng ta cần nhiều tiền hơn để giáo dục mọi người. Nếu chúng ta mua một sản phẩm nhưng không mua một khóa học về cách sử dụng nó vì nó đắt tiền, thì tại sao chúng ta lại mua nó nếu chúng ta không hướng dẫn mọi người cách sử dụng nó?

Tôi đã làm việc cho rất nhiều nhà cung cấp sản phẩm bảo mật, tôi đã dành gần như cả đời để triển khai các sản phẩm này và tôi phát ngán với tất cả các công cụ và kiểm soát truy cập mạng này vì tôi đã cài đặt và chạy tất cả các sản phẩm tào lao này. Một hôm tôi đến gặp một khách hàng, họ muốn triển khai chuẩn 802.1x cho giao thức EAP nên họ có địa chỉ MAC và địa chỉ phụ cho mỗi cổng. Tôi đến, thấy nó tệ, quay lại và bắt đầu nhấn các nút trên máy in. Bạn biết đấy, máy in có thể in trang kiểm tra thiết bị mạng với tất cả địa chỉ MAC và địa chỉ IP. Nhưng hóa ra máy in không hỗ trợ chuẩn 802.1x nên loại ra.

Sau đó, tôi rút phích cắm của máy in và thay đổi địa chỉ MAC của máy tính xách tay thành địa chỉ MAC của máy in và kết nối máy tính xách tay của mình, do đó bỏ qua giải pháp MAC đắt tiền này, hãy nghĩ về nó! Vì vậy, giải pháp MAC này có thể giúp ích gì cho tôi nếu một người có thể chỉ cần chuyển bất kỳ thiết bị nào dưới dạng máy in hoặc điện thoại VoIP?

Vì vậy, đối với tôi ngày nay, pentesting nghĩa là dành thời gian cố gắng hiểu và hiểu một sản phẩm bảo mật mà khách hàng của tôi đã mua. Bây giờ mọi ngân hàng mà tôi thực hiện kiểm tra thâm nhập đều có tất cả các HIPS, NIPS, LAUGTHS, MACS này và cả đống từ viết tắt khác thật tệ hại. Nhưng tôi đang cố gắng tìm hiểu xem những sản phẩm này đang cố gắng làm gì và chúng đang cố gắng làm điều đó như thế nào. Sau đó, khi tôi tìm ra phương pháp và logic nào họ sử dụng để cung cấp sự bảo vệ, thì việc vượt qua nó trở nên không khó khăn chút nào.

Sản phẩm yêu thích của tôi, mà tôi sẽ để lại cho bạn, có tên là MS 1103. Đó là một khai thác dựa trên trình duyệt phun HIPS, Chữ ký ngăn chặn xâm nhập máy chủ hoặc Chữ ký ngăn chặn xâm nhập máy chủ. Trên thực tế, nó nhằm bỏ qua chữ ký HIPS. Tôi không muốn chỉ cho bạn cách nó hoạt động vì tôi không muốn dành thời gian để chứng minh nó, nhưng nó thực hiện rất tốt việc vượt qua lớp bảo vệ này và tôi muốn bạn tự mình sử dụng nó.
OK các bạn, tôi đi đây.

Một số quảng cáo 🙂

Cảm ơn bạn đã ở với chúng tôi. Bạn có thích bài viết của chúng tôi? Bạn muốn xem nội dung thú vị hơn? Hỗ trợ chúng tôi bằng cách đặt hàng hoặc giới thiệu cho bạn bè, VPS đám mây cho nhà phát triển từ $4.99, một dạng tương tự duy nhất của các máy chủ cấp đầu vào do chúng tôi phát minh ra dành cho bạn: Toàn bộ sự thật về VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps từ 19$ hay cách share server? (có sẵn với RAID1 và RAID10, tối đa 24 lõi và tối đa 40GB DDR4).

Dell R730xd rẻ hơn gấp 2 lần tại trung tâm dữ liệu Equinix Tier IV ở Amsterdam? Chỉ ở đây 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV từ $199 ở Hà Lan! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - từ $99! Đọc về Làm thế nào để xây dựng cơ sở hạ tầng corp. đẳng cấp với việc sử dụng máy chủ Dell R730xd E5-2650 v4 trị giá 9000 euro cho một xu?

Nguồn: www.habr.com

Thêm một lời nhận xét