4. Согласование границ аудита, перечня IP-адресов
Подписание Соглашения о конфиденциальности
Подготовка инструментов сканирования
Проведение сканирования
Подготовка отчета
Суммарная длительность - от 3-х до 10 рабочих дней
План работ
#URALCIO
5. Результат аудита
Рекомендации по устранению найденных
уязвимостей
RISK
Оценка текущего уровня защищенности сети
Уязвимости активного сетевого
оборудования
#URALCIO
6. Ограничения аудита
Не будет проводиться тест физической
безопасности
Не будет применяться социальная
инженерия
Тест по методу «Grey box»
Не будут эксплуатироваться уязвимости
Сканирование только внешнего периметра
#URALCIO
7. WordPressUser
Enumeration
Уязвимость веб-сайта которая позволила получить список логинов
пользователей.
Два вектора развития атаки:
• Brut Force по известным логинам пользователей и получение доступа
в веб приложение, дальнейшее развитие атаки;
• Целенаправленная атака на конкретных пользователей.
– По одному из логинов(явно производного от фамилии), по фразе
<логин>@<Домен> гуглился заместитель гендиректора (конечно с
допущениями, могут быть и однофамильцы но…);
– Рассылка фишинговых писем на <логин>@<Домен> с целью выявить
«живых» пользователей, либо напрямую конкретному пользователю;
#URALCIO
8. Zabbix
Провели обнаружение сервисов, увидели что установлен zabbix;
Из за неверной конфигурации настроек, удалось получить список
подключённых к одному из маршрутизаторов устройств из внутренней
сети с полным перечнем IP и MAC-адресов.
Данная информация является для злоумышленника первичной при
планировании процесса вторжения.
Zabbix SQL Injection Vulnerability
Zabbix Remote Code Execution Vulnerability
#URALCIO
9. Схема атаки на SIP сервисы
• Сканирование SIP-сервисов - для выявления окружающей инфраструктуры, слабых
паролей или уязвимостей на SIP-сервисах;
• BruteForce из внешней сети.
• Последовательный взлом.
• Получение паролей администраторов или эскалация привилегий.
• Ретрансляция атаки:
• проведение сканирования внутренних сетей и/или только DMZ зоны;
• поиск уязвимых машин;
• поиск и сбор учетных данных.
• Взлом SIP сервиса благодаря накопленным данным – любым из доступных методов
(BruteForce из внутренней сети, проверка «Единого пароля» администратора и т.п.).
• В случае неудачи:
• поиск уязвимых SIP устройств в сети;
• попытки самостоятельной регистрации виртуального SIP устройства на сервере.
• В случае успеха:
• звонок на дорогие платные номера;
• перестроение схемы маршрутизации всех внешних звонков на проксирование
через платный сервис.
#URALCIO