Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

154  Дальнейшее распространение по сети

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

 

 

e

 

 

 

 

 

 

Active Directory

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Это самый богатый источник информации об устройствах, подключенных к доменной сети. Он также дает системным администраторам контроль над этими устройствами. Его можно назвать телефонной книгой любой сети, в ко- торой хранится информация обо всех ценных вещах,которые хакеры,возмож- но, ищут в сети. У Active Directory (AD) так много возможностей, что хакеры готовы вылезти из кожи вон, чтобы добраться до него, как только проникнут в сеть.Сетевые сканеры,внутренние угрозы и инструменты удаленногодосту- па могут использоваться, чтобы предоставить хакерам доступ к AD.

AD хранит имена пользователей в сети наряду с их ролями в организации. Каталог позволяет администраторам изменять пароли для любого пользо- вателя в сети. Для хакеров это очень простой способ получить доступ к дру- гим компьютерам в сети с минимальными усилиями. AD также позволяет администраторам изменять привилегии пользователей, и, следовательно, хакеры могут использовать его для повышения учетных записей до уровня администраторов домена. Есть очень много вещей, которые хакеры могут сделать,используя AD.Следовательно,это главная мишень атаки и причина, по которой организации стремятся обезопасить сервер, который выполняет эту роль.

По умолчанию процесс аутентификации в системе Windows, которая при- надлежит домену AD, будет выполняться с использованием Kerberos. Сущест­ вуеттакже много служб,которые будутрегистрироваться вAD,чтобы получить первичное имя службы (SPN).В зависимости от стратегии Красной команды первый шаг при атаке AD – разведка среды, которая может начаться только со сбора основной информации из домена. Один из способов сделать это без шума – использовать скрипты PowerShell от PyroTek3 (https://github.com/Py- roTek3/PowerShell-AD-Recon).

Для этой базовой информации можно использовать команду

Get-PSADForestInfo

Следующим шагом может быть выяснениетого,какие SPN доступны.Чтобы получить все имена из AD, можно использовать команду

Discover-PSInterestingServices -GetAllForestSPNs

Это даст вам большое количество информации, которую можно использо- вать для продолжения атаки. Если вы хотите знать только те учетные записи служб, которые в настоящее время настроены с SPN, то также можете исполь- зовать команду

Find-PSServiceAccounts -Forest

Можно использовать mimikatz для получения информации о мандатах Kerbe- ros, применяя команду

mimikatz # kerberos::list

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Дальнейшее распространение  155to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Еще один подход – атаковать AD, эксплуатируя уязвимость MS14-068 (9).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Хотяэтоистараяуязвимость(ноябрь2014г.),онаоченьмощная,посколькупо- зволяет пользователю с действующей учетной записью домена получать при- вилегии администратора путем создания поддельного сертификата учетной записи привилегии (PAC), который содержит членство учетной записи ад- министратора внутри запроса на мандат (TG_REQ), отправленного в центр рас-

пределения ключей (KDC).

Удаленный доступ к реестру

Реестр – сердце Windows, поскольку он дает контроль как над аппаратным, так и над программным обеспечением компьютера. Редактирование реестра обычно используется как часть других методов и тактик дальнейшего рас- пространения. Его также можно использовать в качестве метода, если у зло­ умышленникаужеестьудаленныйдоступккомпьютеружертвы.Реестрможно редактироватьудаленно,чтобы отключитьмеханизмы защиты,автозапускта- ких программ, как антивирус, и установить конфигурации, поддерживающие бесперебойное существование вредоносных программ. Есть очень много спо- собов,спомощьюкоторыххакерможетполучитьудаленныйдоступккомпью­ теру для редактирования реестра. Некоторые из них мы уже обсуждали.

Ниже приведен один из методов реестра, используемых в процессе взлома:

HKLMSystemCurrentControlSetServices

Это место,где Windows хранитинформацию одрайверах,установленных на компьютере. Драйверы обычно запрашивают свои глобальные данные с этого пути во время инициализации. Тем не менее иногда вредоносные программы создаютсядлятого,чтобы устанавливатьсебя в этодерево,чтоделаетих прак- тически необнаруживаемыми. Хакер запустит их в качестве службы или драй- вера с правами администратора. Поскольку они уже прописаны в реестре, то, как правило, эта служба будет рассматриваться как допустимая. Также можно установить автоматический запуск при загрузке.

Анализ взломанных хостов

Это, пожалуй, самый простой из всех методов дальнейшего распростране- ния. Он осуществляется после того, как злоумышленник уже получил доступ к компьютеру. Злоумышленник осмотрит взломанный компьютер для полу- чения любой информации, которая может помочь ему/ей двигаться дальше. Эта информация включает в себя пароли, хранящиеся в браузерах, пароли, хранящиеся в текстовых файлах, журналы и скриншоты с действиями ском- прометированного пользователя, а также любые подробности, хранящиеся во внутренней сети организации. Иногда доступ, полученный к компьютеру высокопоставленного сотрудника, может дать хакерам много внутренней ин- формации,включая политику организации.Анализтакого компьютера можно использовать, чтобы подготовить почву для более разрушительной атаки.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

156  Дальнейшее распространение по сети

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

 

 

e

 

 

 

 

 

 

Консоли центрального администратора

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Решительныезлоумышленники,которыехотятпересечьсеть,стремятсяккон- солям центрального администратора,а не к отдельным пользователям.Требу- ется меньше усилий для управления интересующим устройством с консоли по сравнению с тем, чтобы каждый раз взламывать его. Это причина, по которой контроллерыбанкоматов,системыуправленияPOS-терминалами,инструмен- ты сетевого администрирования и AD являются основными целями хакеров. Послетого как хакеры получаютдоступ к этим консолям,их оченьтрудно лик- видировать, но в то же время они могут нанести гораздо больший урон. Этот тип доступа выводит их за пределы внимания системы безопасности, и они могутдаже ограничить действия сетевого администратора компании.

Кража сообщений электронной почты

Огромныйпроцентконфиденциальнойинформацииоборганизациихранится в электронных письмах при переписке между сотрудниками. Таким образом, доступ к почтовому ящику одного пользователя – подарок судьбы для хакера. Из электронных писем хакер может собрать информацию об отдельных поль- зователях, чтобы использовать ее для фишинга. Таргетированный фишинг – это специализированные фишинговые атаки, направленные на конкретных людей, как обсуждалось в главе 4 «Разведка и сбор данных». Доступ к элект­ ронной почте также позволяет хакерам изменять тактику атаки. При возник- новении предупреждений системные администраторы обычно отправляют пользователям по электронной почте информацию о процессе реагирования на инциденты и мерах предосторожности, которые необходимо предпринять. Этаинформация–возможно,все,чтонужнохакерам,чтобысоответствующим образом исправить свою атаку.

Справочные материалы

1.Heddings L.Using PsTools to Control Other PCs from the Command Line // How- togeek.com. 2017. https://www.howtogeek.com/school/sysinternals-pro/lesson8/ all/.

2.Sanders C.PsExec and the Nasty Things It Can Do–TechGenix // Techgenix.com. 2017. http://techgenix.com/psexec-nasty-things-it-cando/.

3.FitzGerald D. The Hackers Inside Your Security Cam // Wall Street Journal. 2017. https://search.proquest.com/docview/1879002052?accountid=45049.

4.Metcalf S.Hacking with PowerShell–Active Directory Security // Adsecurity.org. 2017. https://adsecurity.org/?p=208.

5.Hesseldahl A.Details Emerge on Malware Used in Sony Hacking Attack // Recode. 2017. https://www.vox.com/2014/12/2/11633426/details-emerge-on-malware- used-in-sony-hacking-attack.

6.Fun with Incognito – Metasploit Unleashed // Offensive-security.com. 2017.

https://www.offensive-security.com/metasploit-unleashed/fun-incognito/.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Резюме  157to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

7. HasayenA.Pass-the-Hashattack//AmmarHasayen.2017.https://ammarhasayen.

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

com/2014/06/04/pass-the-hash-attack-compromise-whole-corporate-networks/. 8. Metcalf S.Hacking with PowerShell–Active Directory Security // Adsecurity.org.

2018. https://adsecurity.org/?p=208.

9. Microsoft Security Bulletin MS14-068–Critical // ocs.microsoft.com.2018.https:// docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-068.

Резюме

В этой главе мы обсудили способы, с помощью которых злоумышленники могут использовать легитимные инструменты для выполнения дальнейшего распространения в сети.Некоторые инструменты очень мощные,поэтому они обычно являются основными объектами атак. Эта глава раскрывает возмож- ности эксплуатации, использовавшиеся по отношению к организациям, через которые злоумышленники могли проскользнуть внутрь и улизнуть. Говорят, что фаза дальнейшего распространения является самой длинной, поскольку хакеры не торопятся, чтобы пересечь всю сеть.

В конце этой фазы очень мало что можно сделать, чтобы не дать хакерам ещебольшескомпрометироватьсистемы-жертвы.Судьбажертвыпочтивсегда предрешена, что мы увидим в следующей главе. В ней мы рассмотрим повы- шение привилегий и сосредоточимся на том,как злоумышленники повышают привилегии скомпрометированных учетных записей. Мы обсудим повыше- ние привилегий двух видов (вертикальное и горизонтальное) и способы, с по­ мощью которых это можно сделать.