2.13M
Categories: softwaresoftware lawlaw

Преодоление сетевого периметра

1.

Преодоление
сетевого
периметра
Никрошкин И.В., НГТУ 2022

2.

• Рассматриваемые в курсе приемы тестирования
можно отрабатывать только в собственной
виртуальной лаборатории в отношении тестовых
машин
• Использование полученных навыков в отношении
реальных информационных ресурсов может
подпадать под одну из следующих статей УК РФ:
УК РФ Статья 272. Неправомерный доступ к
компьютерной информации
УК РФ Статья 273. Создание, использование и
распространение вредоносных компьютерных
программ
УК РФ Статья 274. Нарушение правил
эксплуатации средств хранения, обработки или
передачи компьютерной информации и
информационно-телекоммуникационных сетей
УК РФ Статья 274.1. Неправомерное воздействие
на критическую информационную инфраструктуру
Российской Федерации
Предупреждение

3.

Сухая статистика

4.

Сводные результаты
120
100
80
100
93
88
76
60
40
20
0
Успешное преодоление периметра
Полная компрометация системы
PT
Солар

5.

Векторы атак для преодоления сетевого
периметра

6.

Векторы атак для преодоления сетевого
периметра
1
• Перебор паролей
2
• Уязвимости публично-доступных приложений
3
• Вредоносная почта
4
• Компрометация сторонних сервисов
5
• Переносные накопители и инсайдеры

7.

Ближе к делу

8.

Брутфорс
Перебор паролей (Bruteforce)
Перебор учетных записей (Password
spraying)
▪ Перебираем максимальное
количество паролей
▪ Перебираем минимум паролей (35)
▪ Пароли разной сложности
▪ Нужен словарь пользователей
▪ По словарю/полный перебор
▪ Только сетевая атака
▪ Возможна локальная атака на
пароль

9.

Есть 3 вида…

10.

Локальный перебор паролей
▪ Получаем хэш
▪ Обзаводимся радужной таблицей/словариком
▪ Получаем ресурсы
▪ Запускаем адскую машину
▪ Открываем окна

11.

hashcat
▪ Поддерживает наибольшее
количество алгоритмов
хэширования (378)
▪ Поддерживает вычисления на
графических процессорах
▪ Сбалансирован по скорости

12.

John The Ripper
▪ Кроссплатформенный
▪ Не только локальный
▪ Медленный
▪ Невероятно старый

13.

RainbowCrack
▪ Ищет хэши по радужным
таблицам
▪ Максимальная скорость перебора
▪ Придется где-то хранить все эти
таблицы (десятки терабайт)

14.

Онлайн сервисы для перебора пароль-хэш
▪ crackstation
▪ onlinehashcrack
▪ Поисковики

15.

Сетевой перебор паролей
▪ Находим сервис
▪ Находим форму ввода (или порт)
▪ Запускаем утилиту
▪ Ждем результат (блокировку)

16.

Patator
patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’

17.

Hydra
hydra -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50

18.

Medusa
medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6

19.

BurpSuite

20.

BurpSuite

21.

BurpSuite

22.

nmap
nmap 192.168.60.50 --script http-wordpress-brute --script-args 'user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3,
brute.firstonly=true'

23.

Сетевой перебор учетных записей
(Password Spraying)
▪ Находим сервис
▪ Находим форму ввода (или порт)
▪ Запускаем утилиту
▪ Ждем результат (действительно результат)

24.

Patator
patator smb_login host=192.168.1.105 user=FILE0 0=/root/Desktop/user.txt password=Password@1

25.

Metasploit
use auxiliary/scanner/smb/smb_login
set rhosts 192.168.1.105
set user_file /root/Desktop/user.txt
set pass_file /root/Desktop/pass.txt
exploit

26.

Medusa
medusa -h 192.168.1.105 -U /root/Desktop/user.txt -p Password@1 -M smbnt

27.

CrackMapExec
crackmapexec smb 192.168.1.0/24 -u "Kavish" "Administrator" -p "Ignitea987"

28.

Hydra
hydra -L /root/Desktop/user.txt -p Password@1 192.168.1.105 smb

29.

BurpSuite

30.

BurpSuite

31.

BurpSuite

32.

Как пройти в
библиотеку?

33.

SecLists
▪ Распределенный по категориям git
со словарями
▪ Содержит небольшие, удобные
для хранения файлы словарей

34.

CrackStation
▪ Поговаривают что база содержит
все пароли, которые когда-либо
были опубликованы в Интернете

35.

Probable Wordlists
▪ Репозиторий содержит словари
паролей как из утечек, так и из
различных публично доступных
словарей. Проект содержит
аналитику популярности
использования паролей, а также
маски и правила для утилиты
hashcat

36.

weakpass
▪ На сайте собрано большое
количество словарей
агрегированных из различных
источников и их комбинаций

37.

Вечная классика
▪ rockyou.txt – предустановлен в
KaliLinux
▪ rockyou2021.txt – 94 Гб перегрева

38.

Организационная часть

39.

Блок №1. Методический
▪ OSSTMM
▪ Презентация
▪ NIST SP800-115
▪ Доклад
▪ OWASP
▪ 10 минут на выступление
▪ ISSAF
▪ 5 минут на вопросы аудитории
▪ PTES
▪ PETA
▪ PTF
▪ BSI
▪ Да, вопросы тоже дают баллы

40.

• Никрошкин Иван Владимирович
•whoami
Ведущий специалист-аналитик отдела мониторинга
информационных систем ООО «СИБ»
• TG: @hrrc73
Добавить заголовок
слайда — 5
English     Русский Rules