Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
Мобильный офис глазами пентестера Дмитрий Евтеев ( Positive  Technologies)
Предисловие Бизнес требует доступности всех ИТ-сервисов из  любой точки земного шара и с любых мобильных устройств… Чем это может обернуться ?
Основные точки входа в корпоративные сети веб-приложения интерфейсы удаленного администрирования удаленный доступ к сети VPN- шлюзы Доставка приложений через веб-сервисы рабочие станции пользователей беспроводные сети сервисы инфраструктуры (базы данных, сторонние приложения и т.п.)
Типовые сценарии атаки На  Active Directory На сервера аутентификации На оборудование На каналы связи На  VPN -шлюзы На пользователя Стандартная схема построения корпоративной ИС
Как действует атакующий Атакующий идет по пути наименьшего сопротивления! 1. Список идентификаторов 2. Перебор 3. Список действующих (!) идентификаторов 3. Верификация доступа ; перебор действующих идентификаторов
Более половины пользователей в Российских компаниях используют цифровые пароли http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf Политика сложности используемых паролей в сетях  Microsoft  имеет известные недостатки Чем больше сотрудников в компании, тем выше вероятность успешной атаки За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов  Active Directory  с использованием указанной атаки Проблема парольной защиты
Агрессивный режим  IPSEC
Основной режим  IPSEC Pre-shared key  и  GroupName  могут быть восстановлены путем перебора Могут быть найдены в свободном корпоративном доступе Подробные инструкции по настройке Сохраненные конфигурации Могут быть получены с использованием других сценариев атак
Чем опасен удаленный доступ к сети Классический удаленный доступ к сети ( IPSEC/PPTP ) Пользователь обладает административными привилегиями в своей системе Доставка приложений через веб-сервисы  (eq Citrix) Пользователь обладает локальным доступом к ОС Пользователь может расширить свои знания о существовании всех опубликованных приложениях Пользователь из одной точки может получить сетевой доступ к любым опубликованным приложениям (в случае отсутствия правильной фильтрации)
Citrix Jailbreak  (1/2) http://synjunkie.blogspot.com/search/label/Citrix Существует 100 и 1 способ!
Citrix Jailbreak  (2/2) http://ikat.ha.cked.net/Windows/
Резюме Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с позиций атакующего Основные недостатки при организации удаленного доступа к корпоративной сети Использование паролей, вместо цифровых сертификатов Повсеместное использование нестойких паролей (!) Отсутствие безопасной сегментации сети Недостаточное разграничение сетевого доступа Отсутствие мониторинга аномалий и начала атаки
Спасибо за внимание! Вопросы ? [email_address] http://devteev.blogspot.com/

More Related Content

Мобильный офис глазами пентестера

  • 1. Мобильный офис глазами пентестера Дмитрий Евтеев ( Positive Technologies)
  • 2. Предисловие Бизнес требует доступности всех ИТ-сервисов из любой точки земного шара и с любых мобильных устройств… Чем это может обернуться ?
  • 3. Основные точки входа в корпоративные сети веб-приложения интерфейсы удаленного администрирования удаленный доступ к сети VPN- шлюзы Доставка приложений через веб-сервисы рабочие станции пользователей беспроводные сети сервисы инфраструктуры (базы данных, сторонние приложения и т.п.)
  • 4. Типовые сценарии атаки На Active Directory На сервера аутентификации На оборудование На каналы связи На VPN -шлюзы На пользователя Стандартная схема построения корпоративной ИС
  • 5. Как действует атакующий Атакующий идет по пути наименьшего сопротивления! 1. Список идентификаторов 2. Перебор 3. Список действующих (!) идентификаторов 3. Верификация доступа ; перебор действующих идентификаторов
  • 6. Более половины пользователей в Российских компаниях используют цифровые пароли http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf Политика сложности используемых паролей в сетях Microsoft имеет известные недостатки Чем больше сотрудников в компании, тем выше вероятность успешной атаки За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием указанной атаки Проблема парольной защиты
  • 8. Основной режим IPSEC Pre-shared key и GroupName могут быть восстановлены путем перебора Могут быть найдены в свободном корпоративном доступе Подробные инструкции по настройке Сохраненные конфигурации Могут быть получены с использованием других сценариев атак
  • 9. Чем опасен удаленный доступ к сети Классический удаленный доступ к сети ( IPSEC/PPTP ) Пользователь обладает административными привилегиями в своей системе Доставка приложений через веб-сервисы (eq Citrix) Пользователь обладает локальным доступом к ОС Пользователь может расширить свои знания о существовании всех опубликованных приложениях Пользователь из одной точки может получить сетевой доступ к любым опубликованным приложениям (в случае отсутствия правильной фильтрации)
  • 10. Citrix Jailbreak (1/2) http://synjunkie.blogspot.com/search/label/Citrix Существует 100 и 1 способ!
  • 11. Citrix Jailbreak (2/2) http://ikat.ha.cked.net/Windows/
  • 12. Резюме Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с позиций атакующего Основные недостатки при организации удаленного доступа к корпоративной сети Использование паролей, вместо цифровых сертификатов Повсеместное использование нестойких паролей (!) Отсутствие безопасной сегментации сети Недостаточное разграничение сетевого доступа Отсутствие мониторинга аномалий и начала атаки
  • 13. Спасибо за внимание! Вопросы ? [email_address] http://devteev.blogspot.com/