Security Meetup
Іван Бондар
Elogic Commerce - Magento Development
Розробник систем веб-комерції на платформі Magento. 4 роки досвіду роботи з відомими міжнародними брендами, в розподілених командах з Франції, Німеччини, Англії, Італії, Австралії та США
Тези:
– підбір інструментів для зломів;
– доставка експлойта;
– отримання контролю над системою жертви;
– розширення можливостей контролю в атакуючому середовищі;
– крадіжка даних;
– виконання цілей атаки.
3. ΞLOGIC
ELOGIC.co
Кто мы?
• Большая Magento2 team, 30+ человек
• офисы в Хмельницком и Черновцах
• участие в 8+ e-commerce конференциях
• 23+ реализованих проектов
5. ELOGIC.co
ΞLOGIC
Искусство вторжения. Кевин Митник
“ …все четверо работали консультантами в сфере высоких
технологий и считали свою жизнь скучной и обычной.
«Что такое жизнь: вы работаете, зарабатываете деньги,
потом перестаете работать и, наконец — умираете»."
9. ELOGIC.co
ΞLOGIC
• Внешняя разведка.
• Вооружение и упаковка.эксплуатация веб-приложения, стандартные
или специально изготовленные вредоносные программы, уязвимости в
различных документах (Office или другие форматы документов)
• Доставка. Передача требуемого (вредоносного) контента либо по
инициативе жертвы.
• Заражение. вредоносный контент разворачивается, устанавливаясь в
окружении. Как правило, это происходит при использовании известной
уязвимости, для которой ранее был доступен патч.
• Установка.
• Получение управления.
• Выполнение действий у жертвы.
12. ELOGIC.co
ΞLOGIC
Kali Linux
• KDE, MATE, LXDE, e17, или Xfce сборки
• Более 600 утилит для пентестинга
• Сборки для ARM (ARMEL, ARMHF)
• Основа – Debian
• LIveCD/LiveUSB
13. ELOGIC.co
ΞLOGIC
Классификация утилит
• Сбор информации
• Анализ уязвимостей
• Беспроводные атаки
• Веб приложения
• Инструменты эксплуатации
• Криминалистические
инструменты
• Стресс-тестирование
• Sniffing и Spoofing
• Атаки на пароли
• Поддержка доступа
• Обратная инженерия
• Взлом оборудования
• Анонимность
• Инструменты по составлению
отчетов
• Уязвимые среды и программы
для тренировки
15. ELOGIC.co
ΞLOGIC
Сбор информации
• SSLsplit — это инструмент для атаки MITM против сетевых
подключений, зашифрованных SSL/TLS
• Sn1per – автоматизированный инструмент разведки и
сканирования на проникновение
18. ELOGIC.co
ΞLOGIC
Анализ уязвимостей
• Sqlmap - автоматизация процесса выявления и
эксплуатирования уязвимостей SQL-инъекций и захват
серверов баз данных
• NoSQLMap – аналог SQLMap для NoSQL баз данных
• cisco-torch - это инструмент массового сканирования,
снятия отпечатков пальцев и эксплуатации найденных
уязвимостей
19. ELOGIC.co
ΞLOGIC
Беспроводные атаки
• aircrack-ng — программа по взлому ключей 802.11 WEP и
WPA/WPA2-PSK.
• airbase-ng – Настраивает фальшивую точку доступа
+ весь пакет aircrack-ng ( https://kali.tools/?p=515 )
21. ELOGIC.co
ΞLOGIC
Веб приложения
• Metasploit Framework - платформа для тестирования на
проникновение, позволяющая находить, эксплуатировать и
подтверждать уязвимости.
• XssPy, XSSer – инструмент для поиска уязвимостей
межсайтового скриптинга (XSS) в веб-сайтах.
• Wig — это инструмент по сбору информации о веб
приложениях, который идентифицирует ряд систем
управления контентом (CMS) и другие административные
приложения.
22. ELOGIC.co
ΞLOGIC
Инструменты эксплуатации
• cisco-torch, Metasploit, RouterSploit
• WPSploit - это дополнительные модули для эксплуатации
уязвимостей WordPress с помощью Metasploit.
• Backdoor Factory (BDF) - патчит шеллкодом исполнимые
файлы PE, ELF, Mach-O.
• PoisonTap — используя подключённый к USB Raspberry Pi
Zero, эксплуатирует заблокированный/защищённый
паролем компьютер, забрасывает постоянный, основанный
на WebSocket бэкдор, оказывает воздействие на внутреннюю
маршрутизацию, перекачивает кукиз.
23. ELOGIC.co
ΞLOGIC
Криминалистические инструменты
• Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный
журнал активности и сообщает об изменениях через email.
• Bash Scanner — способ просканировать сервер на устаревшее
программное обеспечение и потенциальные эксплойты
• Bro – монитор безопасности, который глубоко инспектирует весь
трафик подключения на подозрительную активность
• The Sleuth Kit (TSK) — библиотека на языке C и коллекция
инструментов командной строки, которые позволяют исследовать
образы дисков.
• waidps — выявление атак на беспроводные сети
24. ELOGIC.co
ΞLOGIC
Стресс-тестирование
• MDK3 — рабочий концепт для эксплуатирования популярных
слабостей протокола IEEE 802.11
• wifijammer - непрерывно глушит всех wifi клиентов и точки
доступа в пределах досягаемости
• Reaver - подбор пина WPS (Wifi Protected Setup) методом
перебора
27. ELOGIC.co
ΞLOGIC
Атаки на пароли
• Hydra - брутфорсер
• Medusa — параллельный и модульный брутфорсер входа.
Цель заключается в поддержке такого количество служб, на
которых возможна удалённая аутентификация.
• Maskprocessor — высокопроизводительный генератор слов
(словарей), упакованный в отдельный исполняемый файл, в
котором можно настроить символы для каждой позиции.
• BruteX — это программа для автоматического поиска
запущенных служб и для брутфорса всех их.
28. ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• backdoor-apk – шелл скрипт, который упрощает процесс
добавления бэкдора в любой APK файл для Android.
• PhpSploit – фреймворк для удалённого контроля,
предназначенный для обеспечения скрытого,
интерактивного (в стиле шелла) подключения через HTTP
между клиентом и веб-сервером.
• Webshells - коллекция различных веб-шеллов, собранных из
разнообразных источников
• Weevely – веб-шелл командной строки, динамически
распространяемый по сети во время выполнения
29. ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• Privoxy — это веб-прокси без кэширования, с продвинутыми
возможностями фильтрации, модификации данных веб-
страницы и HTTP заголовков, контролем доступа и
удалением рекламы и другого неприятного Интернет
мусора.
• Tor Browser — является полностью настроенным и
портативным браузером, для просмотра веб-сайтов через
сеть Tor.
• Tor Messenger - мессенджер, который основан на Instantbird
и предназначенный для мгновенного обмена сообщениями.
30. ELOGIC.co
ΞLOGIC
Обратная инженерия
• Reverse - осуществляет обратный инжиниринг для двоичных
файлов x86/ARM/MIPS. Генерирует более читаемый код
(псевдо-C) с раскраденным синтаксисом.
• Apktool
• edb-debugger
• OllyDbg
32. ELOGIC.co
ΞLOGIC
Инструменты по составлению отчетов
• CaseFile — приложение для визуального представления
информации, оно может быть использовано для выявления
взаимоотношений и реальных связей между сотнями
различных типов информации.
• CutyCapt – кроссплатформенная утилита командной строки
для захвата рендеринга WebKit веб-страницы в различных
векторных и растовых форматах, включая SVG, PDF, PS, PNG,
JPEG, TIFF, GIF и BMP.
• Metagoofil – поиск информации в метаданных различных
файлов
33. ELOGIC.co
ΞLOGICУязвимые среды и программы для
тренировки
• bWAPP, или buggy web application — бесплатное, с открытым
исходным кодом, намеренно небезопасное веб-приложение.
• Damn Vulnerable Web Application (DVWA) — это веб-
приложение на PHP/MySQL, которое чертовски уязвимое.
• OWASP Broken Web Applications Project — коллекция уязвимых
веб-приложений, которые размещены в виртуальной машине.
• Samurai Web Testing Framework — виртуальная машина,
поддерживаемая на VirtualBox и VMWare, Она была
предварительно настроена для выполнения функции
рабочего окружения для тестирования на проникновение.
35. ELOGIC.co
ΞLOGIC
Социальный инженер обычно демонстрирует несколько
характерных признаков той роли, которую он разыгрывает.
Большинство из нас самостоятельно награждают исполнителя
определенной роли дополнительными характеристиками,
после того, как нам продемонстрируют некоторые знаковые
элементы: мы видим человека в строгом костюме, рубашке и
при галстуке, и автоматически предполагаем, что он умен,
надежен и работоспособен.
ВХОЖДЕНИЕ В РОЛЬ
37. ELOGIC.co
ΞLOGIC
Социальный инженер часто вынуждает свою мишень играть
непривычную роль, например, принуждая ее к подчинению
своим агрессивным поведением или взывая к жалости. Чаще
всего социальные инженеры стремятся, чтобы их мишень
играла роль помощника. После того, как человек взял на
себя эту роль, ему очень трудно из нее выйти.
ЖЕРТВУ ЗАСТАВЛЯЮТ ИГРАТЬ
ОПРЕДЕЛЕННУЮ РОЛЬ
38. ELOGIC.co
ΞLOGIC
Социальные инженеры стремятся вступить в контакт с
мишенями, когда те находятся в случайном режиме
размышлений и удерживать их там. Один из способов
достичь этого — позвонить жертве минут за пять до
окончания рабочего дня, рассчитывая на то, что
переключение с рабочих мыслей на домашние и желание
уйти с работы вовремя могут заставить человека ответить на
вопрос, который в другой ситуации вызвал бы
подозрительность.
СБИВАНИЕ С МЫСЛИ
40. ELOGIC.co
ΞLOGIC
Психологи считают, что люди испытывают позитивные
эмоции, когда помогают другим. Помощь кому-то дает
ощущение собственного могущества. Это может вывести нас
из плохого состояния духа. Это может помочь нам
самоутвердиться. Социальные инженеры находят много
способов использовать наше стремление помогать другим.
ПОТРЕБНОСТЬ ПОМОГАТЬ
41. ELOGIC.co
ΞLOGIC
Если человек присваивает себе некую роль, другие люди
ведут себя по отношению к нему в соответствии с этой ролью.
Цель социальной инженерии заключается в том, чтобы
атакуемый воспринял атакующего как эксперта, вызывающего
доверие, или надежного и правдивого человека.
ПРИСВОЕНИЕ
43. ELOGIC.co
ΞLOGIC
Социальный инженер иногда убеждает свою жертву в том, что
должны случиться ужасные вещи, — но эту катастрофу можно
предотвратить, если действовать так, как предлагает
атакующий.
СТРАХ
44. ELOGIC.co
ΞLOGIC
Реактивность — это естественный ответ человеческой психики
на ситуацию, угрожающую свободе. В реактивном состоянии мы
теряем чувство перспективы и все остальное уходит в тень.
РЕАКТИВНОСТЬ