HackerSchool

Содержание

Слайд 2

TOP10 OF CYBERSECURITY ATTACKS

Malware
Phishing
Man-in-the-Middle (MitM) Attacks
Denial-of-Service (DOS) Attack
SQL Injections
Zero-day Exploit
Password Attack
Cross-site Scripting
Rootkits
Internet

TOP10 OF CYBERSECURITY ATTACKS Malware Phishing Man-in-the-Middle (MitM) Attacks Denial-of-Service (DOS) Attack
of Things (IoT) Attacks

https://www.cisco.com/c/en/us/products/security/security-reports.html

Слайд 3

АНАТОМИЯ ХАКА

Сбор первоначальных разведывательных данных
Анализ полученной информации о цели
Выбор перспективных векторов для

АНАТОМИЯ ХАКА Сбор первоначальных разведывательных данных Анализ полученной информации о цели Выбор
проникновения
Первоначальный взлом
Закрепление на взломанном объекте инфраструктуры
Сбор информации (файлы, сетевой трафик, данные ОС)
Продвижение по инфраструктуре
Закрепление на взломанных объектах инфраструктуры
Сбор доступной информации на регулярной основе

Слайд 4

СБОР И АНАЛИЗ ИНФОРМАЦИИ О ЦЕЛИ

Сбор и анализ данных из открытых источников

СБОР И АНАЛИЗ ИНФОРМАЦИИ О ЦЕЛИ Сбор и анализ данных из открытых
(OSINT)
Сбор разведывательных данных (RECON)
Сбор и анализ приватной информации (форумы, чаты, Jabber)

Слайд 5

ОБРАБОТКА ОТКРЫТЫХ ИСТОЧНИКОВ (OSINT)

Сбор информации о работниках (email, linkeind, VK, phone)
Поиск паролей

ОБРАБОТКА ОТКРЫТЫХ ИСТОЧНИКОВ (OSINT) Сбор информации о работниках (email, linkeind, VK, phone)
в существующих утечках
Сбор информации о ПО используемом (госзакупки, метаинформация из файлов)
Cбор информации о сопредельных объектах (поставщики, службы доставки, соц связи)
Поиск исходного кода (github, GITLAB)

Слайд 6

СБОР РАЗВЕДЫВАТЕЛЬНЫХ ДАННЫХ (RECON)

Поиск объектов инфраструктуры (локальные сетевые ресурсы, внешние сетевые ресурсы)
Построение

СБОР РАЗВЕДЫВАТЕЛЬНЫХ ДАННЫХ (RECON) Поиск объектов инфраструктуры (локальные сетевые ресурсы, внешние сетевые
топологии инфраструктуры (поддомены, сервисы)
Аудит безопасности объектов инфраструктуры в пассивном режиме (Сетевые порты, версии используемого ПО, информация об ошибках ПО)

Слайд 7

ПРОНИКНОВЕНИЕ

ПРОНИКНОВЕНИЕ

Слайд 8

ВИРУС

Создание вирусной нагрузки
Доставка и запуск вирусной нагрузки
Получение доступа

ВИРУС Создание вирусной нагрузки Доставка и запуск вирусной нагрузки Получение доступа

Слайд 9

ВАРИАНТЫ ДОСТАВКИ

Отправка на почту, мессенджер, в службу поддержки (апдейты)
Эмуляция HID устройства (Teensy)

ВАРИАНТЫ ДОСТАВКИ Отправка на почту, мессенджер, в службу поддержки (апдейты) Эмуляция HID

Подброс флешек, модемов
Поддельная беспроводная сеть (Fake AP)
Заражение устройств во время ремонта
Заражение сопредельных объектов инфраструктуры (ноут секреташи)

Слайд 10

ФИШИНГ

Клонирование объекта инфраструктуры или используемых сервисов (похожее доменное имя + внешнее сходство)
Подготовка

ФИШИНГ Клонирование объекта инфраструктуры или используемых сервисов (похожее доменное имя + внешнее
информационного поля для вброса
Отправка ссылки в составе вброса
Сбор логинов и паролей на ресурсе клоне
Получение доступа

Слайд 11

ЧЕЛОВЕК ПО СЕРЕДИНЕ

Организация врезки в проводную или беспроводную сеть
Сбор и анализ сетевого

ЧЕЛОВЕК ПО СЕРЕДИНЕ Организация врезки в проводную или беспроводную сеть Сбор и
трафика
Получение логинов, паролей или сессий, ключей доступа
Получение доступа

Слайд 12

ОТКАЗ В ОБСЛУЖИВАНИИ

Определение критических мест в инфраструктуре обслуживаемых третье стороной
Аренда серверных мощностей

ОТКАЗ В ОБСЛУЖИВАНИИ Определение критических мест в инфраструктуре обслуживаемых третье стороной Аренда
с учетом топологии инфраструктуры
Организация максимальной нагрузки на объект инфраструктуры
Отказ в обслуживании -> вызов третьей стороны
Получение доступа от лица третьей стороны

Слайд 13

SQL ИНЪЕКЦИИ

Активное сканирование сервисов доступных из вне
Обнаружение сообщений об ошибке или зависаний

SQL ИНЪЕКЦИИ Активное сканирование сервисов доступных из вне Обнаружение сообщений об ошибке
системы
Выявление уязвимого параметра из запроса
Инъекция SQL запроса в уязвимый параметр
Получение доступа к БД

Слайд 14

УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ

Активное сканирование сервисов доступных из вне
Фаззинг данных передаваемых системе
Обнаружение

УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ Активное сканирование сервисов доступных из вне Фаззинг данных передаваемых
сообщений об ошибке или зависаний системы
Создание эксплойта
Получение доступа с помощью эксплойта

Слайд 15

АТАКА ПО ПАРОЛЮ

Проверка стандартных паролей к сервисам доступным из вне
Использование паролей из

АТАКА ПО ПАРОЛЮ Проверка стандартных паролей к сервисам доступным из вне Использование
утечек и полученных развед данных
Перебор паролей к сервисам доступным из вне

Слайд 16

КРОСС САЙТ СКРИПТИНГ

Активное сканирование для выявления уязвимых параметров
Подготовка XSS вектора
Подготовка информационного поля

КРОСС САЙТ СКРИПТИНГ Активное сканирование для выявления уязвимых параметров Подготовка XSS вектора
для вброса
Отправка XSS вектора и в составе вброса
Сбор сессий из браузера пользователя
Получение доступа

Слайд 17

РУТКИТЫ

Внедрение закладки в программнное и аппаратное обеспечение
Доставка внутрь периметра (поставщики, ремонт, разброс

РУТКИТЫ Внедрение закладки в программнное и аппаратное обеспечение Доставка внутрь периметра (поставщики,
флешек)
Получение доступа