Тестирование на проникновение в сетях Microsoft Дмитрий Евтеев.

Презентация:



Advertisements
Похожие презентации
Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)
Advertisements

Инфраструктура на базе Windows Server. 1 компьютер – 1 пользователь 1 компьютер – много пользователей Одноранговая сеть Сеть с файловым сервером Управляемая.
Как взламывают сети государственных учреждений Дмитрий Евтеев, руководитель отдела анализа защищенности, Positive Technologies.
Тест на проникновение в соответствии с PCI DSS Илья Медведовский Digital Security Директор, к.т.н.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы. 2012/2013 Корпоративные информационные сети. Домены MS Active Directory.
Microsoft TechDayshttp:// Львов Никита, MCTS, MSP
Безопасность СУБД СУБД имеет свои собственные: Пользовательские бюджеты Механизм ведения аудита Механизм разграничения доступа Язык программирования Механизм.
Корпоративные сети Лекция # 8. Active Directory Управление сетевыми ресурсами Управление пользователями Управление приложениями Обеспечение функционирования.
Задание 32 Практикум: установка Active Directory Выполнила: Максимова Ирина Андреевна Группа: С-82 Лабораторный практикум по курсу СПО.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
"Бумажная безопасность" - как угроза информационному обществу Борис Симис Директор по развитию Positive Technologies.
Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Microsoft TechDays Правила наименьших привилегий Стандартные средства защиты Microsoft Свойства учетной.
Microsoft TechDays Александр Шаповал Эксперт по стратегическим технологиям
Microsoft TechDays Панов Никита Технический инженер Microsoft.
Олизарович Евгений Владимирович ГрГУ им. Я.Купалы Компьютерные системы и сети Службы организации корпоративных сетей. Общий и доступ к ресурсам.
Групповые политики Понятие групповой политики Использование групповых политик.
Защита виртуальной инфраструктуры Антон Жбанков Центральный филиал ОАО МегаФон Сергей Щадных ЗАО Фирма ЦВ «ПРОТЕК» Практические рекомендации.
Slide Title Безопасность Windows NT Server 4.0 Slide Title Корпоративная сеть Уровни информационной инфраструктуры ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ.
Управление IT-инфраструктурой: просто, надежно, доступно Программное обеспечение для реализации внутренней информационной политики и соблюдения нормативных.
Администрирование информационных систем Домен Windows NT.
Транксрипт:

Тестирование на проникновение в сетях Microsoft Дмитрий Евтеев

Кто я? На текущий момент – руководитель группы этических хакеров в Positive Technologies Более 10 лет в сфере ИБ Блоггер, журналюга, участник международной движухи Один из организаторов PHDays MCSE Security, MCTS …бросаюсь на людей, кормлю троллей, владею кун-фу

О чем пойдет речь Типовые сценарии успешных атак Пост эксплуатация в сетях Microsoft Как закрепиться в Microsoft Active Directory

Выбор цели(ей) Каталог Microsoft Active Directory Структура леса, расположение объектов… Участники домена Смежные компоненты инфраструктуры

1. Список идентификаторов 2. Перебор 3. Список действующих (!) идентификаторов 3. Верификация доступа; перебор действующих идентификаторов Сценарий 1: подбор

Более половины пользователей в Российских компаниях используют цифровые пароли Чем больше сотрудников в компании, тем выше вероятность успешной атаки ПРИМЕР: 1 из 100 при = 10, а при = За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием слабостей парольной защиты Эффективность сценария по подбору

Уязвимости ПО (например, Microsoft Exchange & ISA Server) Уязвимости конфигураций – SMB NUll Session Authentication – SMB Use Host SID to Enumerate Local Users without Credentials – SMB LsaQueryInformationPolicy Function SID Enumeration without Credentials В помощь атакующему

MS08-067, MS09-050… – msf, immunity canvas (Agora, White Phosphorus, …)… - autopwn Adobe CoolType, Internet Explorer «Aurora»… – msf, immunity canvas (VulnDisco SA, …)… - browser autopwn Сценарий 2: использование бинарных уязвимостей

MITM, прослушивание открытых протоколов, RDP… Понижение уровня проверки подлинности, Challenge Spoofing Authentication Capture (HTTP NTLM, …) Netbios spoofing – Fake Update, ISR-evilgrade Сценарий 3: перехват

Сценарий 4: Relay-атаки MS MS = FUN UNTIL 2018 / BeEF

[*] Exploit completed, but no session was created. msf exploit(servicedesk_db_disclosure) > exploit [*] Reloading module... …… [*] ServiceDesk user accounts (algorithm - md5($pass.$salt)): (username:md5hash:salt) administrator:341b64d880b4de a227bbf58f: …… [*] Active Directory accounts (DOMAIN\USERNAME : PASSWORD) : TEST\Administrator : …… [*] Exploit completed, but no session was created. msf exploit(servicedesk_db_disclosure) > info Provided by: PT Research Center Yuri Goltsev Сценарий 5: атака через смежные компоненты

Общие ресурсы (shares, sps, ftp, etc), атака на сервера резервного копирования, атака на сервера управления виртуальными серверами, атака через терминальные сервера (& over сетевое оборудование), целевые атаки на компьютеры администраторов и пользователей домена, методы социальной инженерии… Сценарий N…

Повышение привилегий на системе: MS10-015, MS10-046, MS , MS10-059, MS10-073, MS11-011… Что смотреть Plain text pwd, SAM, Password history, LSA secrets, Credential manager, Protected storage, Autologin, Logon sessions, Cached domain logon, Wireless, Browsers & Other programs Чем смотреть Cain & Abel, fgdump, PWDumpX, gsecdump, carrot, mimikatz, ntds_dump_hash, passcape, lsadump... Password hashes dump tools Bernardo Damele A. G. eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0 Пост эксплуатация

Самый простой путь – найти администратора домена! Пост эксплуатация: повышение привилегий в домене

Пост эксплуатация: Incognito (MS09-012?)

Пост эксплуатация: Pass-the-hash (1)

Пост эксплуатация: Pass-the-hash (2)

И тут приходит админ…

Как спрятаться в Microsoft Active Directory Хранить идентификатор «правильного» пользователя в одном контейнере с большим скоплением других идентификаторов Идентификатор «правильного» пользователя не должен непосредственно являться членом групп с расширенными привилегиями Разумно не «светить» идентификатор «правильного» пользователя даже в списках контроля доступа у групп с расширенными привилегиями

Как спрятаться в Microsoft Active Directory Как это работает?

Как спрятаться в Microsoft Active Directory Некоторые тонкости Объект AdminSDHolder и процесс SDPROP Практическая реализация 1. Завести неприметного пользователя; 2. Разрешить этому пользователю изменять список участников группы «Builtin\Terminal Server License Servers»; 3. Разрешить группе «Builtin\Terminal Server License Servers» изменять список участников объекта CN=AdminSDHolder,CN=System,.

Как закрепиться в Microsoft Active Directory Чего хочется на самом деле? Встроенные возможности сокрытия объектов Active Directory «showInAdvancedViewOnly»

Как закрепиться в Microsoft Active Directory Идея раз, идея два… Администратору будет вполне комфортно быть участником только одной группы скопления других администраторов Идентификатор пользователя может содержать множество символов из таблицы юникода (!)

Как закрепиться в Microsoft Active Directory Как это выглядит?

Как закрепиться в Microsoft Active Directory Как это использовать?

Как закрепиться в Microsoft Active Directory Некоторые тонкости Практическая реализация 1. Выбрать подходящего администратора и удалить его из одной административной группы, оставив его членство в других группах с расширенными привилегиями; 2. Создать идентичную организационную единицу используя символы юникода; 3. Создать идентичного пользователя используя символ «202E» и добавить его в освободившуюся административную группу; 4. Ограничить доступ к объекту организационной единицы.

И это все? Исследования в этой области продолжаются Microsoft Active Directory не единственная система для внимания (!), есть и другие: 389 Directory Server, Apache Directory Server, Lotus Domino, Novell eDirectory, OpenLDAP, Oracle Directory Server, Red Hat Directory Server… и цели могут быть гораздо шире Identity & Access Management А вообще…

Спасибо за внимание!