Немного про вай-вай

Недавно проводил пентест по wifi. Немного поснифал трафик, немного поигрался с aireplay-ng, поломал WEP и в том же состоянии закинул ноут на работу. Через несколько дней вспомнил, что пора писать отчет о проделанной работе. Залогинился на боевой ноут и увидел, что все это время работал CommView for WiFi. Но каково же было мое удивление, когда я глянул на траф, который он поймал за это время...


На работе меня окружает более 99 тысяч беспроводных устройств! ну это уж слишком:)

Гарантированный взлом. Пять слабых звеньев ИБ.

Несмотря на то, что внешнему периметру сети уделяется самое пристальное внимание со стороны как системных администраторов, так и безопасников, в большинстве случаев становится возможным проникнуть во внутреннюю сеть используя различные вектора атаки. Безусловно, многие из пробиваемых векторов связаны с масштабом исследуемой сети, со штатом работающих в ней сотрудников, а также с границами проведения работ (чем шире границы работ, тем выше вероятность успешного проникновения). Однако, из всех используемых векторов атаки при проведении подобных работ, можно выделить те, на долю успешности реализации которых приходится наибольшее количество проникновений. Следовательно, обращая внимания на используемые недостатки, перечисленные ниже, можно снизить риски информационной безопасности, связанные с компрометацией информационной системы со стороны внешнего злоумышленника.

Итак, наиболее опасным вектором проникновения, конечно же, является использование человеческого фактора. Социальная инженерия – это самый пробиваемый вектор атаки при проведении внешнего пентеста. Что тут можно добавить? Во-первых, для минимизации последствий подобной атаки, безусловно, необходимо обучать пользователей основам безопасности при работе в Интернете. Однако этого недостаточно, т.к. при грамотно организованной социалке, даже матерые системные администраторы могут допустить оплошность и осуществить переход по ссылке на вроде бы безобидный сайт, тем самым сдав свою сеть атакующему. Поэтому необходима организация комплекса мер по защите информации, в том числе организация работы конечных пользователей и системных администраторов с пониженными привилегиями, различные проактивные механизмы защиты на рабочих местах, контроль трафика и пр. Во-вторых, достаточно часто при проведении вектора атаки с использованием социальной инженерии применяется вектор атаки с эксплуатацией уязвимостей в ПО на рабочих местах. Поэтому, стоит обратить внимание на процесс управления обновлениями, и не только со стороны продуктов компании Microsoft, но и со стороны обновления таких продуктов, как уязвимых компонентов ActiveX, Flash Player или Acrobat Reader, на долю которого по заявлениям F-Secure приходится около 28,6% успешных атак.

Устранение наиболее часто встречаемых уязвимостей в web

Достаточно часто в своей работе наблюдаю ситуацию, в которой разработчики web-приложений не до конца понимают, как правильно устранять наиболее распространенные уязвимости в своих приложениях (такие как SQL-Injection, Cross-Site Scripting и др.). Порой доходит до того, что устранение выявленных мною уязвимостей, при выполнении соответствующих работ, ограничивается частичным закрытием вектора атаки, указанного в отчете по анализу этого приложения. Собственно подобная ситуация и побудила меня описать базовые способы устранения наиболее распространенных уязвимостей в web на примере Web-сервера Apache с используемым движком PHP.

Сразу отмечу, что данные рекомендации не являются исчерпывающим руководством по устранению всех возможных уязвимостей в среде web-приложений. Более того, многие подходы к организации достаточного уровня защищенности для web-приложений, описанные здесь, могут быть построены иным образом, который обеспечивает аналогичный уровень информационной безопасности web-приложения.

SQL Injection & null-byte

На прошлой неделе исследовал программный WAF (web application firewall). И в процессе поиска путей обхода фильтров наткнулся на интересный способ эксплуатации уязвимости SQL Injection с использованием null-byte. Суть его заключается в следующем. Предположим, что у нас имеется следующий php-код:

1. ...
2. if (ereg ("^(.){1,3}$", $_GET['id'], $regs)) {
3. mysql_query("SELECT id,email FROM members where id=".$_GET['id']);
4. ...

Платежные терминалы

Хотел сегодня оплатить свой траф, но подойдя к платежному терминалу, лицезрел следующую картину:


Визуально продетектив ось, как w2k и браузер, как IE 5.x, отправился в сторону продажи старых добрых карточек оплаты интернета...))

Поднятие привилегий в домене. Что может быть проще.

Проводя внутренние пентесты в корпоративном секторе, я зачастую сталкиваюсь с множеством проблем ИБ, которые позволяют получить привилегии Администратора каталога Active Directory . Про наиболее простые из эксплуатируемых векторов в моей практике далее в этой заметке.

1. Безалаберность

На моей памяти зафиксировано уже несколько эпизодов, когда поднять привилегии в домене до уровня «Domain Admins» удается путем получения доступа к различным бэкапам контроллера домена:) В основном отрабатывают следующие вектора: