1.67M
Category: informaticsinformatics

Моделирование телекоммуникационной инфраструктуры объекта и тестирование возможных путей получения информационного доступа

1.

Моделирование телекоммуникационной
инфраструктуры объекта и тестирование
возможных путей получения
информационного доступа
Выполнил: Мамонтов Д.А.

2.

Общий алгоритм проникновения в телекоммуникационную
инфраструктуру (ТКИ) для получения информационного доступа
1 – Разведка
Сбор как можно большего количества информации о цели атаки – выявление
уязвимостей
2 – Сканирование
Обнаружение открытых портов, уязвимостей в ПО, ошибок в настройке аппаратного
обеспечения и другие слабые места – эксплуатация обнаруженных уязвимостей для
получения информационного доступа
3 – Установление контроля
Реализация полученного доступа – получение возможности использовать систему,
обладая повышенными привилегиями
4 – Организация доступа
Обеспечение гарантированного доступа на заданный промежуток времени – получение
контроля над сегментом ТКИ для решения необходимых задач
5 – Запутывание следов
Удаление всей возможной информации о присутствии постороннего пользователя в
сети – обеспечить возможность повторного проникновения

3.

Определение возможных точек проникновения в
телекоммуникационную инфраструктуру (ТКИ)
Критерии точки проникновения:
- Одновременное наличие на узле ТКИ внутреннего и внешнего интерфейсов
- Наличие сетевых служб, доступных из внешней сети
- Наличие канала удаленного доступа
- Наличие функционирующей беспроводной точки доступа, подключенной к
локальной сети
- Доступность интерфейса работы с устройством, имеющего сетевую
связность с общей сетью организации
Примеры возможных объектов ТКИ, являющихся точками проникновения:
- веб-приложения (официальный сайт, веб-интерфейс администрирования)
- Почтовый или файловый сервер, сервер СУБД
- АРМ или сервер с настроенным удаленным подключением
- Коммутатор, маршрутизатор, межсетевой экран (на границе внутренней и
внешней сети)

4.

Основные типы наиболее часто встречаемых уязвимостей при
эксплуатации телекоммуникационной инфраструктуры
– недостатки управления учетными записями и паролями
– уязвимости веб-приложений
– недостатки фильтрации трафика
– недостатки управления уязвимостями и обновлениями
– плохая осведомленность пользователей в вопросах информационной безопасности
– недостатки конфигурации и разграничения доступа

5.

Основные параметры общей модели
телекоммуникационной инфраструктуры (ТКИ)
1. Серверная операционная система (Microsoft Windows Server 2012/2016)
2. Клиентские операционные системы (Microsoft Windows 7/8/10)
3. Используемые в ТКИ службы и сервисы (Active Directory, DNS)
*4. Операционная система для реализации проникновения (Kali Linux)

6.

7.

Алгоритм проникновения в телекоммуникационную инфраструктуру (ТКИ) в
рамках рассматриваемой модели объекта
1. Обеспечение физического доступа к сетевым ресурсам ТКИ
Цель – получить возможность работы в целевой сети (подсети)
Результат – успешное подключение к целевой сети (подсети)
2. Сетевое сканирование (при помощи утилит Nmap или snmpcheck)
Цель – получить как можно больше информации о целевой подсети (прежде всего – определить уязвимые места в
сетевой инфраструктуре)
Результат – возможность выбора точки проникновения для его непосредственной реализации
3. Получение NTLM хеша пользователя домена (инструмент Responder)
Цель – обеспечить возможность аутентификации от имени пользователя за счет предъявления хеша его пароля (методы
Pass-the-Hash и Overpass-the-Hash)
Результат – возможность получения NTLM хеша служебной учетной записи (SPN)
4. Получение NTLM хеша служебной учетной записи
Цель – обеспечить возможность закрепления реализованного проникновения (методы Silver Ticket и Golden Ticket)
Результат – в случае успешной реализации метода Silver Ticket: доступ к сервису для одного пользователя; Golden
Ticket – доступ к любому сервису в домене (фактически полная компрометация домена)

8.

Алгоритм проникновения в телекоммуникационную инфраструктуру (ТКИ) в
рамках рассматриваемой модели объекта
2. Сетевое сканирование
(при помощи утилит Nmap или
snmpcheck)
*Используя одну из опций Nmap, а
именно
так
называемое
«Pingсканирование»,
можно
получить
информацию
об
устройствах,
имеющихся в текущей сети

9.

Алгоритм проникновения в телекоммуникационную инфраструктуру (ТКИ) в
рамках рассматриваемой модели объекта
Получение NTLM хеша
пользователя
домена
3.
(инструмент Responder)
*Перехваченный
NTLM
хеш
пользователя
может
быть
использован для реализации атак
Pass-the-Hash и Overpass-the-Hash

10.

Алгоритм проникновения в телекоммуникационную инфраструктуру (ТКИ) в
рамках рассматриваемой модели объекта
Получение NTLM хеша
служебной учетной записи
4.
*Перехваченный
NTLM
хеш
пользователя
может
быть
использован для реализации атак
Silver Ticket (получение доступа к
сервису одного пользователя) и Golden
Ticket (получение доступа к любому
сервису в домене Active Directory)

11.

Алгоритм проникновения в телекоммуникационную инфраструктуру (ТКИ) в
рамках рассматриваемой модели объекта
Получение NTLM хеша
служебной учетной записи
4.
*Перехваченный
NTLM
хеш
пользователя
может
быть
использован для реализации атак
Silver Ticket (получение доступа к
сервису одного пользователя) и Golden
Ticket (получение доступа к любому
сервису в домене Active Directory)

12.

Выводы
- Почему это действительно возможно?
- Какие перед нами открываются возможности в случае успешно
реализованного проникновения в ТКИ?
- Какие появляются перспективы для решения задач Службы?

13.

СПАСИБО ЗА ВНИМАНИЕ!

14.

Моделирование телекоммуникационной
инфраструктуры объекта и тестирование
возможных путей получения
информационного доступа
Выполнил: Мамонтов Д.А.
English     Русский Rules