Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)

Содержание

Слайд 2

Предисловие

Бизнес требует доступности всех ИТ-сервисов из любой точки земного шара и с

Предисловие Бизнес требует доступности всех ИТ-сервисов из любой точки земного шара и
любых мобильных устройств…
Чем это может обернуться?

Слайд 3

Основные точки входа в корпоративные сети

веб-приложения
интерфейсы удаленного администрирования
удаленный доступ к сети
VPN-шлюзы
Доставка приложений

Основные точки входа в корпоративные сети веб-приложения интерфейсы удаленного администрирования удаленный доступ
через веб-сервисы
рабочие станции пользователей
беспроводные сети
сервисы инфраструктуры (базы данных, сторонние приложения и т.п.)

Слайд 4

Типовые сценарии атаки
На Active Directory
На сервера аутентификации
На оборудование
На каналы связи
На VPN-шлюзы
На пользователя

Стандартная

Типовые сценарии атаки На Active Directory На сервера аутентификации На оборудование На
схема построения корпоративной ИС

Слайд 5

Как действует атакующий

Атакующий идет по пути наименьшего сопротивления!

1. Список идентификаторов

2. Перебор

3. Список

Как действует атакующий Атакующий идет по пути наименьшего сопротивления! 1. Список идентификаторов
действующих (!) идентификаторов

3. Верификация доступа; перебор действующих идентификаторов

Слайд 6

Более половины пользователей в Российских компаниях используют цифровые пароли
http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf
Политика сложности используемых паролей

Более половины пользователей в Российских компаниях используют цифровые пароли http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf Политика сложности
в сетях Microsoft имеет известные недостатки
Чем больше сотрудников в компании, тем выше вероятность успешной атаки
За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием указанной атаки

Проблема парольной защиты

Слайд 7

Агрессивный режим IPSEC

Агрессивный режим IPSEC

Слайд 8

Основной режим IPSEC

Pre-shared key и GroupName могут быть восстановлены путем перебора
Могут быть

Основной режим IPSEC Pre-shared key и GroupName могут быть восстановлены путем перебора
найдены в свободном корпоративном доступе
Подробные инструкции по настройке
Сохраненные конфигурации
Могут быть получены с использованием других сценариев атак

Слайд 9

Чем опасен удаленный доступ к сети

Классический удаленный доступ к сети (IPSEC/PPTP)
Пользователь обладает

Чем опасен удаленный доступ к сети Классический удаленный доступ к сети (IPSEC/PPTP)
административными привилегиями в своей системе
Доставка приложений через веб-сервисы (eq Citrix)
Пользователь обладает локальным доступом к ОС
Пользователь может расширить свои знания о существовании всех опубликованных приложениях
Пользователь из одной точки может получить сетевой доступ к любым опубликованным приложениям (в случае отсутствия правильной фильтрации)

Слайд 10


http://synjunkie.blogspot.com/search/label/Citrix

Citrix Jailbreak (1/2)

Существует 100 и 1 способ!

http://synjunkie.blogspot.com/search/label/Citrix Citrix Jailbreak (1/2) Существует 100 и 1 способ!

Слайд 11

Citrix Jailbreak (2/2)
http://ikat.ha.cked.net/Windows/

Citrix Jailbreak (2/2) http://ikat.ha.cked.net/Windows/

Слайд 12

Резюме

Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с позиций

Резюме Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с
атакующего
Основные недостатки при организации удаленного доступа к корпоративной сети
Использование паролей, вместо цифровых сертификатов
Повсеместное использование нестойких паролей (!)
Отсутствие безопасной сегментации сети
Недостаточное разграничение сетевого доступа
Отсутствие мониторинга аномалий и начала атаки
Имя файла: Мобильный-офис-глазами-пентестера-Дмитрий-Евтеев-(Positive-Technologies).pptx
Количество просмотров: 557
Количество скачиваний: 1