SlideShare una empresa de Scribd logo
1 de 28
Тестирование на
проникновение в сетях
Microsoft

        Дмитрий Евтеев, Positive Technologies
Кто я?

   На текущий момент –
   руководитель группы этических
   хакеров в Positive Technologies

   Более 10 лет в сфере ИБ

   Блоггер, журналюга, участник
   международной движухи

   Один из организаторов PHDays

   MCSE Security, MCTS

   …бросаюсь на людей, кормлю
   троллей, владею кун-фу 
О чем пойдет речь


   Типовые сценарии успешных атак


   Пост эксплуатация в сетях Microsoft


   Как закрепиться в Microsoft Active Directory
Выбор цели(ей)


   Каталог Microsoft Active Directory

    • Структура леса, расположение объектов…


   Участники домена


   Смежные компоненты инфраструктуры
Сценарий 1: подбор


                               3. Список действующих (!) идентификаторов




   1. Список идентификаторов

             2. Перебор




   3. Верификация доступа;
   перебор действующих идентификаторов
Эффективность сценария по подбору

  Более половины пользователей в Российских
  компаниях используют цифровые пароли
   http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf


  Чем больше сотрудников в компании, тем выше
  вероятность успешной атаки
  ПРИМЕР: 1 из 100 при 1.000 = 10, а при 10.000.000 = 100.000




  За последние три года (!) в ходе проведения
  тестирований на проникновение не было ни одного
  случая, когда не удавалось получить список всех
  идентификаторов Active Directory с использованием
  слабостей парольной защиты
В помощь атакующему

  Уязвимости ПО (например, Microsoft Exchange & ISA
  Server)

  Уязвимости конфигураций
   • SMB NUll Session Authentication
   • SMB Use Host SID to Enumerate Local Users without Credentials
   • SMB LsaQueryInformationPolicy Function SID Enumeration
     without Credentials
   http://www.rapid7.com/vulndb/lookup/cifs-nt-0001
   http://metasploit.com/modules/auxiliary/scanner/smb/
Сценарий 2: использование бинарных уязвимостей

  MS08-067, MS09-050…
   • msf, immunity canvas (Agora, White Phosphorus, …)… - autopwn


  Adobe CoolType, Internet Explorer «Aurora»…
   • msf, immunity canvas (VulnDisco SA, …)… - browser autopwn
Сценарий 3: перехват

  MITM, прослушивание открытых протоколов, RDP…

  Понижение уровня проверки
  подлинности, Challenge Spoofing




  Authentication Capture (HTTP NTLM, …)

  Netbios spoofing

  Fake Update, ISR-evilgrade
   http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html
   http://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.html
   http://www.infobyte.com.ar/
Сценарий 4: Relay-атаки




MS08-068+MS10-046 = FUN UNTIL 2018 / BeEF
http://www.room362.com/blog/2012/2/11/ms08_068-ms10_046-fun-until-2018.html
http://beefproject.com/
Сценарий 5: атака через смежные компоненты
[*] Exploit completed, but no session was created.
msf exploit(servicedesk_db_disclosure) > exploit
[*] Reloading module...
……
[*] ServiceDesk user accounts (algorithm - md5($pass.$salt)): (username:md5hash:salt)
administrator:341b64d880b4de17139812a227bbf58f:1231052863318
……
[*] Active Directory accounts (DOMAINUSERNAME : PASSWORD) :
TESTAdministrator : P@ssw0rd
……
[*] Exploit completed, but no session was created.
msf exploit(servicedesk_db_disclosure) > info

      Name: MnageEngine ServiceDesk database/AD account disclosure
    Module: exploit/multi/http/servicedesk_db_disclosure
   Version: $Revision$
  Platform: Windows
Privileged: Yes
   License: Metasploit Framework License (BSD)
      Rank: Excellent
Provided by:
 PT Research Center
 Yuri Goltsev <ygoltsev@ptsecurity.ru>
 https://twitter.com/ygoltsev
Сценарий N…
  Общие ресурсы (shares, sps, ftp, etc), атака на сервера
  резервного копирования, атака на сервера управления
  виртуальными серверами, атака через терминальные
  сервера (& over сетевое оборудование), целевые атаки
  на компьютеры администраторов и пользователей
  домена, методы социальной инженерии…
Пост эксплуатация
  Повышение привилегий на системе: MS10-015, MS10-
  046, MS10-048, MS10-059, MS10-073, MS11-011…

  Что смотреть
   Plain   text  pwd,   SAM,    Password   history,  LSA
   secrets,      Credential      manager,       Protected
   storage, Autologin, Logon sessions, Cached domain
   logon, Wireless, Browsers & Other programs

  Чем смотреть
   Cain                                               &
   Abel, fgdump, PWDumpX, gsecdump, carrot, mimikatz, n
   tds_dump_hash, passcape, lsadump...

  Password hashes dump tools
   Bernardo Damele A. G.
   https://docs.google.com/spreadsheet/ccc?key=0Ak-
   eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0
Пост эксплуатация: повышение привилегий в домене



   Самый простой путь – найти администратора
   домена!

http://devteev.blogspot.com/2011/03/1-microsoft.html
Пост эксплуатация: Incognito (MS09-012?)
Пост эксплуатация: Pass-the-hash (1)
Пост эксплуатация: Pass-the-hash (2)
И тут приходит админ…
Как спрятаться в Microsoft Active Directory

   Хранить идентификатор «правильного»
   пользователя в одном контейнере с большим
   скоплением других идентификаторов
   Идентификатор «правильного» пользователя
   не должен непосредственно являться членом
   групп с расширенными привилегиями
   Разумно не «светить» идентификатор
   «правильного» пользователя даже в списках
   контроля доступа у групп с расширенными
   привилегиями
Как спрятаться в Microsoft Active Directory

   Как это работает?
Как спрятаться в Microsoft Active Directory

   Некоторые тонкости
     • Объект AdminSDHolder и процесс SDPROP

     http://technet.microsoft.com/en-us/query/ee361593

   Практическая реализация
     1. Завести неприметного пользователя;

     2. Разрешить этому пользователю изменять список
     участников группы «BuiltinTerminal Server License Servers»;

     3. Разрешить группе «BuiltinTerminal Server License Servers»
     изменять список участников объекта
     CN=AdminSDHolder,CN=System,<defaultNamingContext>.

     http://devteev.blogspot.com/2011/02/backdoor-active-directory.html
Как закрепиться в Microsoft Active Directory

   Чего хочется на самом деле?


   Встроенные возможности сокрытия
   объектов Active Directory
   «showInAdvancedViewOnly»
Как закрепиться в Microsoft Active Directory

   Идея раз, идея два…
   Администратору будет вполне комфортно
   быть участником только одной группы
   скопления других администраторов
   Идентификатор пользователя может
   содержать множество символов из таблицы
   юникода (!)
Как закрепиться в Microsoft Active Directory

   Как это выглядит?
Как закрепиться в Microsoft Active Directory

   Как это использовать?
Как закрепиться в Microsoft Active Directory

   Некоторые тонкости
   Практическая реализация
     1. Выбрать подходящего администратора и удалить его из
     одной административной группы, оставив его членство в
     других группах с расширенными привилегиями;

     2. Создать идентичную организационную единицу используя
     символы юникода;

     3. Создать идентичного пользователя используя символ
     «202E» и добавить его в освободившуюся административную
     группу;

     4. Ограничить доступ к объекту организационной единицы.

     http://devteev.blogspot.com/2012/01/backdoor-active-directory.html
И это все?

   Исследования в этой области продолжаются
   Microsoft Active Directory не единственная система
   для внимания (!), есть и другие:
     389 Directory Server, Apache Directory Server, Lotus
     Domino, Novell eDirectory, OpenLDAP, Oracle
     Directory Server, Red Hat Directory Server…

   и цели могут быть гораздо шире
     Identity & Access Management

   А вообще…
Спасибо за внимание!

devteev@ptsecurity.ru
http://devteev.blogspot.com
https://twitter.com/devteev

Más contenido relacionado

La actualidad más candente

Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. ОсновыPositive Hack Days
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Е. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовЕ. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовAlbina Tiupa
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБОPositive Hack Days
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Безопасность Drupal сайтов
Безопасность Drupal сайтовБезопасность Drupal сайтов
Безопасность Drupal сайтовEugene Fidelin
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!Positive Hack Days
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиE-Journal ICT4D
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Ontico
 

La actualidad más candente (20)

Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Е. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовЕ. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтов
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБО
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Безопасность Drupal сайтов
Безопасность Drupal сайтовБезопасность Drupal сайтов
Безопасность Drupal сайтов
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)
 

Destacado

PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
CodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахSergey Belov
 
Introduction to layer 2 attacks & mitigation
Introduction to layer 2 attacks & mitigationIntroduction to layer 2 attacks & mitigation
Introduction to layer 2 attacks & mitigationRishabh Dangwal
 
Cisco systems hacking layer 2 ethernet switches
Cisco systems   hacking layer 2 ethernet switchesCisco systems   hacking layer 2 ethernet switches
Cisco systems hacking layer 2 ethernet switchesKJ Savaliya
 
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Rofiq Fauzi
 

Destacado (10)

Exploiting Layer 2
Exploiting Layer 2Exploiting Layer 2
Exploiting Layer 2
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
CodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидах
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
Introduction to layer 2 attacks & mitigation
Introduction to layer 2 attacks & mitigationIntroduction to layer 2 attacks & mitigation
Introduction to layer 2 attacks & mitigation
 
Cisco systems hacking layer 2 ethernet switches
Cisco systems   hacking layer 2 ethernet switchesCisco systems   hacking layer 2 ethernet switches
Cisco systems hacking layer 2 ethernet switches
 
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)
 
Vlan
Vlan Vlan
Vlan
 

Similar a Тестирование на проникновение в сетях Microsoft

Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016Dmitry Ragushin
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
Безопасность веб-приложений.  Так ли опасна виртуальная угроза?Безопасность веб-приложений.  Так ли опасна виртуальная угроза?
Безопасность веб-приложений. Так ли опасна виртуальная угроза?phpdevby
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 

Similar a Тестирование на проникновение в сетях Microsoft (20)

Безопасность
БезопасностьБезопасность
Безопасность
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
безопасность
безопасностьбезопасность
безопасность
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
Безопасность веб-приложений.  Так ли опасна виртуальная угроза?Безопасность веб-приложений.  Так ли опасна виртуальная угроза?
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Secure development
Secure developmentSecure development
Secure development
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 

Más de Dmitry Evteev

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный вебDmitry Evteev
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоDmitry Evteev
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!Dmitry Evteev
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureDmitry Evteev
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?Dmitry Evteev
 

Más de Dmitry Evteev (14)

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
 

Тестирование на проникновение в сетях Microsoft

  • 1. Тестирование на проникновение в сетях Microsoft Дмитрий Евтеев, Positive Technologies
  • 2. Кто я? На текущий момент – руководитель группы этических хакеров в Positive Technologies Более 10 лет в сфере ИБ Блоггер, журналюга, участник международной движухи Один из организаторов PHDays MCSE Security, MCTS …бросаюсь на людей, кормлю троллей, владею кун-фу 
  • 3. О чем пойдет речь Типовые сценарии успешных атак Пост эксплуатация в сетях Microsoft Как закрепиться в Microsoft Active Directory
  • 4. Выбор цели(ей) Каталог Microsoft Active Directory • Структура леса, расположение объектов… Участники домена Смежные компоненты инфраструктуры
  • 5. Сценарий 1: подбор 3. Список действующих (!) идентификаторов 1. Список идентификаторов 2. Перебор 3. Верификация доступа; перебор действующих идентификаторов
  • 6. Эффективность сценария по подбору Более половины пользователей в Российских компаниях используют цифровые пароли http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf Чем больше сотрудников в компании, тем выше вероятность успешной атаки ПРИМЕР: 1 из 100 при 1.000 = 10, а при 10.000.000 = 100.000 За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием слабостей парольной защиты
  • 7. В помощь атакующему Уязвимости ПО (например, Microsoft Exchange & ISA Server) Уязвимости конфигураций • SMB NUll Session Authentication • SMB Use Host SID to Enumerate Local Users without Credentials • SMB LsaQueryInformationPolicy Function SID Enumeration without Credentials http://www.rapid7.com/vulndb/lookup/cifs-nt-0001 http://metasploit.com/modules/auxiliary/scanner/smb/
  • 8. Сценарий 2: использование бинарных уязвимостей MS08-067, MS09-050… • msf, immunity canvas (Agora, White Phosphorus, …)… - autopwn Adobe CoolType, Internet Explorer «Aurora»… • msf, immunity canvas (VulnDisco SA, …)… - browser autopwn
  • 9. Сценарий 3: перехват MITM, прослушивание открытых протоколов, RDP… Понижение уровня проверки подлинности, Challenge Spoofing Authentication Capture (HTTP NTLM, …) Netbios spoofing Fake Update, ISR-evilgrade http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html http://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.html http://www.infobyte.com.ar/
  • 10. Сценарий 4: Relay-атаки MS08-068+MS10-046 = FUN UNTIL 2018 / BeEF http://www.room362.com/blog/2012/2/11/ms08_068-ms10_046-fun-until-2018.html http://beefproject.com/
  • 11. Сценарий 5: атака через смежные компоненты [*] Exploit completed, but no session was created. msf exploit(servicedesk_db_disclosure) > exploit [*] Reloading module... …… [*] ServiceDesk user accounts (algorithm - md5($pass.$salt)): (username:md5hash:salt) administrator:341b64d880b4de17139812a227bbf58f:1231052863318 …… [*] Active Directory accounts (DOMAINUSERNAME : PASSWORD) : TESTAdministrator : P@ssw0rd …… [*] Exploit completed, but no session was created. msf exploit(servicedesk_db_disclosure) > info Name: MnageEngine ServiceDesk database/AD account disclosure Module: exploit/multi/http/servicedesk_db_disclosure Version: $Revision$ Platform: Windows Privileged: Yes License: Metasploit Framework License (BSD) Rank: Excellent Provided by: PT Research Center Yuri Goltsev <ygoltsev@ptsecurity.ru> https://twitter.com/ygoltsev
  • 12. Сценарий N… Общие ресурсы (shares, sps, ftp, etc), атака на сервера резервного копирования, атака на сервера управления виртуальными серверами, атака через терминальные сервера (& over сетевое оборудование), целевые атаки на компьютеры администраторов и пользователей домена, методы социальной инженерии…
  • 13. Пост эксплуатация Повышение привилегий на системе: MS10-015, MS10- 046, MS10-048, MS10-059, MS10-073, MS11-011… Что смотреть Plain text pwd, SAM, Password history, LSA secrets, Credential manager, Protected storage, Autologin, Logon sessions, Cached domain logon, Wireless, Browsers & Other programs Чем смотреть Cain & Abel, fgdump, PWDumpX, gsecdump, carrot, mimikatz, n tds_dump_hash, passcape, lsadump... Password hashes dump tools Bernardo Damele A. G. https://docs.google.com/spreadsheet/ccc?key=0Ak- eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0
  • 14. Пост эксплуатация: повышение привилегий в домене Самый простой путь – найти администратора домена! http://devteev.blogspot.com/2011/03/1-microsoft.html
  • 18. И тут приходит админ…
  • 19. Как спрятаться в Microsoft Active Directory Хранить идентификатор «правильного» пользователя в одном контейнере с большим скоплением других идентификаторов Идентификатор «правильного» пользователя не должен непосредственно являться членом групп с расширенными привилегиями Разумно не «светить» идентификатор «правильного» пользователя даже в списках контроля доступа у групп с расширенными привилегиями
  • 20. Как спрятаться в Microsoft Active Directory Как это работает?
  • 21. Как спрятаться в Microsoft Active Directory Некоторые тонкости • Объект AdminSDHolder и процесс SDPROP http://technet.microsoft.com/en-us/query/ee361593 Практическая реализация 1. Завести неприметного пользователя; 2. Разрешить этому пользователю изменять список участников группы «BuiltinTerminal Server License Servers»; 3. Разрешить группе «BuiltinTerminal Server License Servers» изменять список участников объекта CN=AdminSDHolder,CN=System,<defaultNamingContext>. http://devteev.blogspot.com/2011/02/backdoor-active-directory.html
  • 22. Как закрепиться в Microsoft Active Directory Чего хочется на самом деле? Встроенные возможности сокрытия объектов Active Directory «showInAdvancedViewOnly»
  • 23. Как закрепиться в Microsoft Active Directory Идея раз, идея два… Администратору будет вполне комфортно быть участником только одной группы скопления других администраторов Идентификатор пользователя может содержать множество символов из таблицы юникода (!)
  • 24. Как закрепиться в Microsoft Active Directory Как это выглядит?
  • 25. Как закрепиться в Microsoft Active Directory Как это использовать?
  • 26. Как закрепиться в Microsoft Active Directory Некоторые тонкости Практическая реализация 1. Выбрать подходящего администратора и удалить его из одной административной группы, оставив его членство в других группах с расширенными привилегиями; 2. Создать идентичную организационную единицу используя символы юникода; 3. Создать идентичного пользователя используя символ «202E» и добавить его в освободившуюся административную группу; 4. Ограничить доступ к объекту организационной единицы. http://devteev.blogspot.com/2012/01/backdoor-active-directory.html
  • 27. И это все? Исследования в этой области продолжаются Microsoft Active Directory не единственная система для внимания (!), есть и другие: 389 Directory Server, Apache Directory Server, Lotus Domino, Novell eDirectory, OpenLDAP, Oracle Directory Server, Red Hat Directory Server… и цели могут быть гораздо шире Identity & Access Management А вообще…