PENTEST. Разбор реальных кейсов
whoami
О чём поговорим?
А что вообще в мире делается?
30.42M

3 Беляков_ИЦСБ Разбор кейсов

1. PENTEST. Разбор реальных кейсов

Николай Беляков, ИЦСБ

2. whoami

Николай Беляков
# OSEP, CISM, участник Standoff 15
# В ИТ с конца прошлого века
# В ИБ с 2012 года
# Пентестом занимаюсь больше 5 лет
# Зона ответственности:
## Аудит ИБ на соответствие требованиям
## Тестирование на проникновение

3. О чём поговорим?

# Что в мире творится?
# Основные «косяки» в инфраструктуре.
# Смертные грехи АДминов.
# К чему это всё приводит?
# Что же с этим делать?

4. А что вообще в мире делается?

- А что вообще в
мире делается?
- Стабильности нет.
Террористы опять
захватили самолёт.
Словарь Ожегова:
Терроризм — Политика и
практика террора.
Синонимами слова «террор»
(лат. terror — страх, ужас)
являются слова «насилие»,
«запугивание», «устрашение».

5.

Восточный фронт - БелЖД
24 января 2022 года.
Телеграм-канал «Кибер-партизаны».
Комментарий хакеров:
"В рамках киберкампании "Пекло" мы зашифровали
основную часть серверов, баз данных и рабочих
станций БелЖД с целью замедлить и нарушить
работу дороги. Бекапы уничтожены/ Кибератаке
подверглись десятки баз данных, в том числе АС-След,
АС-УСОГДП, SAP, AC-Пред, pass.rw.by, управа, ИРЦ и др"
"У нас ключи шифрования, и мы готовы при
определенных условиях вернуть системы БелЖД в
штатный режим".
Не важны декларируемые лозунги.
Фактически, речь идёт о диверсии.

6.

A few years
later

7.

Что-то поменялось?
24 июня 2024 года
28 июля 2025 года
9 сентября 2025 года

8.

«А здесь всё просто так, кроме денег» (С)
Никто не отменял финансово мотивированные группировки (Ransomware).
Под раздачу попадают и средние, и крупные, и очень крупные компании.
Большинство пострадавших компаний не обращаются в правоохранительные органы.
Большинство организации абсолютно не готовы к подобным атакам.
Процесс восстановления — поднимают с нуля сотни серверов и тысячи АРМ.

9.

Почему так
происходит?

10.

Основные проблемы инфраструктуры
1. Пароли
2. Топология сети
3. Управление уязвимостями и обновления
4. Неиспользуемые протоколы и отсутствие контроля
5. Порочные практики у админов
6. Люди — социальная инженерия

11.

И снова о паролях
Вроде бы уже всё давно всем известно, тем не менее.
1. Пароли по умолчанию – no comments.
2. Примитивные либо словарные пароли.
qwe-123, Qq12345678, zaq1234 – классика примитивизма.
«pfvtxfntkmysq,fyr_4» - сложный? – «замечательныйбанк_4».
3. <сезон><год>, работа<месяц> и т.п.
4. Конфиги с паролями в открытом виде.
5. Текстовые файлы с паролями («хитрые» создают 1.docx).
При тотальной проверке хешей домена на словарные пароли, от 30% до 60% словарные пароли.
8 символом — это не пароль
Пароль-рекордсмен - 111

12.

Топология сети
-
Нет, либо плохая сегментация сети
-
«Двуногие» серверы – плохая идея
-
Немаршрутизируемые сети – это не защита
-
Нет фильтрации между сегментами.

13.

Протоколы
-
Включены неиспользуемые протоколы – LLMNR,
MDNS, WPAD…
-
Используется SMBv1
-
Отключена подпись в SMB.
-
SNMP v1 – Security is Not My Problem.
- IPv6 – приоритет над IPv4.
- DNS кто-нибудь контролирует???

14.

Ошибки АДминов
-
Админят АРМ и серверы под доменным администратором
-
Один и тот же локальный админ для АРМ и серверов
-
Скрипты с паролями открытым текстом
-
Бросают RDP-сессии от имени доменного админа
-
Бакап и другие службы с правами доменного админа
-
Игнорируют события антивируса и прочих СЗИ

15.

Социальная инженерия
-
Опыт применения социальной инженерии показывает слабую
подготовку пользователей
-
Больше половины пользователей перешли по ссылке в фишинговом
письме и оставили свои учётные данные
-
Некоторые вступали в переписку
Хочешь, я проведу
инструктаж по ИБ?

16.

«И ЧО?!»
Михаил

17.

Ошибки сегментации и топологии
NAS
LAN
ip a add 10.20.30.252/24 dev eth0

18.

Ошибки сегментации и топологии
Режимный объект.
НС — увидеть MAC-адреса
изолированного сегмента.
Послушав трафик в своей подсети,
увидели адреса, которые выбиваются из
адресации, но напрямую не пингуются.
Как и в предыдущем случае, добавляем
себе адрес из «странной» подсети.

19.

Резервное копирование
Если ваши серверы резервного
копирования доступны из других
сегментов, у вас нет серверов резервного
копирования.
Что ещё хуже, они начинают представлять
угрозу для инфраструктуры.
На скриншоте пример из проекта в
кредитной организации. Аналогичная
ситуация встречается часто.

20.

Нет учётки? Спроси у Kyocera как пройти в доменадмины.
Исходные данные для начала проекта —
подключение по ethernet к сети Заказчика.
Есть список НС и нет учёток.
CVE-2022-1026 в МФУ Kyocera позволяет
получить пароли у открытом виде.
# python getKyoceraCreds.py 10.1.7.25

21.

Нет учётки? Спроси у Kyocera как пройти в доменадмины.

22.

LPE в Windows SMB Client (CVE-2025-33073)
Уязвимость 2025 года. Эксплуатируется
относительно легко. В сочетании с
другими ошибками админов дала
компрометацию домена.

23.

Угон Gmail через фишинг
Тестируемая компания использовала в работе Google Workspace/Gmail для работы с
электронной почтой. Поскольку Gmail обладает надёжными возможностями
фильтрации спама, основное внимание было уделено поиску возможностей для
целевой рассылки фишинговых писем с подлинных почтовых сервисов сторонних
платформ, используемых целевой компанией.
После определения подходящего стороннего сервиса, было принято решение
использовать адаптированную версию открытого фреймворка Attacker-in-the-Middle
(AITM) evilginx, который направлял потенциальных жертв на фишинговую страницу
авторизации Google Mail.
Так же использовались возможности для обхода MFA-защиты Google, с помощью
настроенной фишинговой инфраструктуры на базе evilginx и разработанного фишлета,
способной перехватывать OTP-сессии Gmail с помощью подхода Browser-in-the-Middle,
а также обходить статические и эвристические защиты браузера Chrome, такие как
SafeBrowsing.
Демо.

24.

Угон Gmail через фишинг

25.

26.

promo@tib.red
English     Русский Rules