Компания
157,98
рейтинг
12 июля 2013 в 11:30

Разное → Как готовиться к хакерскому турниру

Привет!
Меня несколько раз спросили, как лучше готовиться к предстоящему первому турниру по информационной безопасности. Я опросила наших безопасников и админов, в том числе, тестировавших игру, и составила небольшой список ниже. Думаю, это уже будет полезно тем, кто только делает первые шаги в инфобезопасности.

Ну и плюс в конце топика есть небольшая задача, которая может наглядно продемонстрировать разные подходы ко взломам.

Коротко, сюжет будущего турнира: вы должны доказать, сможет или нет кто-либо проникнуть в корпоративную сеть извне и получить информацию, оставшись незамеченным.

Symantec Cyber Readiness Challenge — это турнир для IT-специалистов. Задача — научить вас думать как хакер, чтобы затем можно было противостоять угрозам безопасности, нависающим над вашей компанией (на турнире – придуманной, но потом знания пригодятся и в реале). Для начинающих это возможность разобраться, как всё работает, для опытных — отличное развлечение. Основная цель мероприятия — образовательная.

Предметная область


Итак, для начала надо разобраться с тем, что это турнир для техспециалистов, не для руководящего персонала точно. Ну, и не для тех, кто занимается далёкими от сетей вещами, веб-сайтами, например. Системные администраторы и системные программисты найдут очень много интересного для себя.

Спектр знаний (если вы знаете — вам будет комфортно и весело играть, если разбираетесь не до конца — сможете обучиться в симуляторе):
  • Общие знания сетевого взаимодействия (TCP/IP, сетевые приложения).
  • Стоит знать Unix-подобные системы (у нас можно играть и на компьютере c Windows, правда, будет чуть сложнее).
  • Технический английский будет полезен.
  • Понимание приложений для работы с DNS, FTP, SMTP и вообще принципов работы этих технологий.
  • Если вы хоть раз поднимали Apache — это сильно поможет.
  • Часто попадаются задачи на популярные CMS, типа WordPress. Добавьте в закладки форумы по ним.

Обычно попадается много задач на social engineering: стоит прогуглить и повторить эту тему, если вы не ощущаете в себе силу джедая.

Обратите внимание, что список знаний для участия в турнире сильно пересекается со списком знаний, необходимых для будущего специалиста по информационной безопасности. Если вы уже работаете в сфере ИБ, пожалуйста, отметьте в комментариях, какие ещё области знаний вам очень пригодились.

Советы по софту на турнир


Для участия хорошо знать базовые вещи про настройки сетей, уметь пользоваться утилитами вроде Metasploit и BackTrack (они есть в рекомендованном наборе софта для игры, плюс там же инструкции, но лучше посмотреть заранее) либо своими аналогами. Софт можно приносить любой. Детальный гайд есть вот здесь (PDF).

Почти всегда встречаются задачи на работу с nmap, будет полезно повторить эту тему. Сама утилита тоже входит в рекомендованный набор инструментов. В одной из частей турнира частенько попадаются задачи на сканирование портов. Настоящие сварщики ещё дома думают, как можно оптимизировать этот довольно долгий процесс, а то терять время на турнире просто жалко.

По ходу турнира можно пользоваться Интернетом. Много ценной информации лежит на разных форумах системных администраторов, поэтому рекомендуем найти пару таких и зарегистрироваться, чтобы не заполнять формы пароля-логина на турнире, и сразу знать, где и как искать. Это займёт 15-20 минут, зато принесёт вам кучу опыта (ни за что не поверю, что вы не прочитаете там пару тем) и сэкономит 2-3 минуты на турнире.

Финальные задания рассчитаны на инженеров по сетевой безопасности. Для самых сложных уровней лучше пробежаться по конфигам UNIX, бывает, что попадаются задачи с довольно редкими режимами работы.

Ещё, как обычно, рекомендую выспаться перед игрой и запастись разными вкусными штуками, чтобы не бегать к холодильнику во время онлайна.

Небольшая задача


Представьте, что вы пришли в офис корпорации RKI (в моделируемом мире есть такая). На стойке на входе вас встречает секретарша, которую вдруг вызывает шеф. Она отходит. Её компьютер включен, открыт Outlook с корпоративной почтой. На стене вы видите кучу стикеров с телефонами отделов и именами, но, вроде, паролей нет. На столе – стандартный канцелярский органайзер и пара документов с печатями. Вас никто не видит. Камер, кажется, нет. У вас есть примерно 30 секунд пока она не вернётся, чтобы сделать что-то, что облегчит в дальнейшем проникновение в сеть корпорации. Что бы вы сделали?
Автор: @dinabur
КРОК
рейтинг 157,98

Комментарии (53)

  • 0
    сфоткать все стикеры на телефон.
    ipconfig на компьютере.
    зачем мне пригодится оутлук девочки с рецепшна придумать не смог.
    • 0
      а как же адресная книга?

      вообще можно сфоткать все, в том числе и документы. Потом уже разбирать, вдруг что пригодится.
      • +5
        Как вариант, дописать какие-то свои данные на один из стикеров. Например добавить себя(и свой номер телефона) в IT-поддержку.
        • +2
          В компаниях стоит обычно своя миниАТС, номер Саппорта н-р 1050. Рядом появляется написанный чужой рукой +79200100500. Дальше вести на мысль?
          • 0
            Мобильными никто в этом мире больше не пользуется? Я более чем уверен что половина номеров как минимум служебные сотовые, либо вообще личные сотовые.
            • 0
              Я больше чем уверен что телефон саппорта знают наизусть и стикеры не вешают.
    • 0
      так поставить пересылку всех писем на свою почту, не?
      • 0
        Я зря чтоли написал что это девочка с рецепшна? Что там может быть важного?
        Даже завладев её компьютером, с её ущербными правами, возможностей почти ноль. При условии адекватной политики безопасности.
        • 0
          :)думается мне- много проще:
          1. 30 сек {outlook -> *.pst и ветку HKEY_CURRENT_USER -> хулиган@жирнаяпочта.com}
          2. неограниченно по времени {
          Outlook Password Recovery Master
          mailto: техподдержка@компания
          «Мальчики, а какой пароль у директора?»}
    • 0
      В настройках аутлука есть адрес почтового сервера.
      Я не уверен, что справился бы за 30 секунд без предварительной подготовки, но трояна или какой-то ремот контрол лочигно поставить.
      • 0
        Адрес резолвится как 192.168.0.100
        Дальше что?
        • 0
          Есть такие штуки, которые делают коннект к серверу, а вы, подключаясь к нему клиентской софтиной, получаете коннект «За NAT», тот же teamviewer так умеет, и не только он.
          • 0
            Это понятно. Но… 30 секунд, комп с юезрскими правами, где в ldap наверняка разрешено только калькулятор запускать и эксель, ни о какой возможности установки программ и речи идтине может. Самом собой антивирус с централизованой админилкой…

            Просто 99% коментов здесь — вакуумный бред. Попробовали бы сами за 30 секунд сделать то, что пишут, в реальных условиях…
            • 0
              Повторюсь — Я не уверен, что справился бы за 30 секунд.

              Кстати, тимвьюер и аналоги, часто могут работать скрытно, просто транслируя картинку с компа жертвы на внешний сервер, ну плюс можно управлять
              • 0
                1. Пользователи — это пользователи, у которых нет прав на установку программного обеспечения
                2. Если вы вдруг вспомнили про тимвьювер, который для запуска не требует прав администратора, то политика ограниченного использования программ.

                А если убрать эти два пункта, то можно и с тимвьювером не заморачиваться, а просто зоопарк троянов с флешки напихать.
  • 0
    Outlook -> Ctrl+A -> Forward
    Там вам будут и имена и телефоны и пароли.

    P.S. Ах да, вначале добавить правило «удалять форварднутые на этот адрес письма из исходящих».
    • 0
      После Outlook -> Ctrl+A -> Forward у нашего офис-менеджера Оутлук завис бы минимум на несколько минут, там же несколько тысяч писем.
      Имена и телефоны, кстати, в них есть, но вот пароли — откуда??
  • 0
    Хамачи установить и в фон его переместить автостарта, а также создать учётку на ПК, если получится.
    • 0
      И все за 30 секунд? ну ну…
      • 0
        ну так, можно же через консоль всё это сделать, скриптом
  • 0
    Открыть нужный порт (или отключить антивир или отключить брендмауэр или добавить в список доверенных узел в браузере...) примерно 30 сек..., а все остальное уже дело техники
    • +3
      А у компьютера офис-менеджера белый IP??? и у ее пользователя есть права на отключение системных служб и антивируса?
      Такую сеть и ломать-то не надо — это проходной двор.
  • +11
    С Windows ничего нельзя успеть за 30 секунд. Даже выключить.
  • +8
    Вырвать сетевой шнур. Админ моделируемой корпорации выйдет из своей каморы проверить в чем дело, и вот у нас уже есть доступ ко всей сети.
    • 0
      Шаг 1: Админ выходит из своей каморки (вероятно предварительно залочив свою машину, а может и заперев коморку если он в ней работает один — иначе возможно в каморке остаются другие админы).
      Шаг 2: ???
      Шаг 3: И вот у нас уже есть доступ ко всей сети
      ((-:
  • +6
    тред переписи фантазёров и диванных теоретиков
  • +10
    Написать записку и пригласить на свидание. И получать доступ к сети уже через нее…
    PS. Диванный теоретик.
  • +5
    Первый пункт: застолбить себе крутые никнеймы. AcidBurn и ZeroCool, например, пока их не заняли.
  • 0
    заменить стикер и запись в адресной книге «IT-отдел» на свои контактные данные.
  • +2
    Из команд в консоли самое полезное пожалуй: выполнить tracert до любого адреса — увидеть внешний IP, больше с ходу в голову ничего не пришло.

    А вообще вариантов много и зависят они от кучи факторов.

    Один из вариантов развития сюжета, мне видится таким, например:
    1. Вписать себя и свой (ну естессно купленная на барахолке симка) номер в службу поддержки, ИТ или что-то близкое. Вписать можно в органайзер, быстренько прилепить листочек к стене или положить на стол какой-нибудь заранее подготовленный «типо документ» с вашими контактами.
    2. Оставить на столе флэшку с каким нить софтом. Можно написать что там что-то важное или в таком духе. Или как-то упаковать.
    3. Постараться запомнить данные одного или нескольких руководителей (или сфоткать).
    Далее история например такая: через денек другой позвонить секретарше, представиться тех.подом. сказать что у нас сейчас проблемы с телефонией, и попросить её перезвонить вам на сотовый обратно, ибо дорого а обзвонить надо еще кучу коллег -«помните я вам оставлял пару недель назад свой номер? Ну, когда мы с вами общались в прошлый раз». Затем объяснить что по просьбе и по согласованию с вам нужно установить программку — «К вам еще такая черненькая флешка должна была придти, с надписью „не трогать!“, у меня стоит отметка что вы её получили». В общем дальше зависит от конкретных целей и задач, в целом пошагово её руками запустить удаленный доступ или вредоносный софт.

    Повторюсь: вариантов море, фантазировать можно бесконечно, всё зависит от скорости реакции, подготовленности и целенаправленности, конкретной ситуации и её оценки.
    • 0
      При условии что есть выход наружу…
      • 0
        Ну у всяческих секретарей, исходя из опыта, доступ к инету есть. Ибо всякие задания руководства по поиску инфы, заказу билетов, и т.д. бывает и специализированный софт.
        • 0
          Девочка вроде как с рецепшна.
          У автора некая двоякость присутствует в описании девочки-жертвы :)
    • 0
      Обычно ICMP наружу блокируется (кроме админов). Если кто-то не согласен — аргументируйте.
      • 0
        Ну сугубо индивидуально. Работал ни в одной крупной сети, в т.ч. более 10к клиентских машин. Так вот ни в одной сети блокировки не было. Хотя согласен что логично было бы блочить. Хотя с другой стороны есть нюансы в работе когда неплохо бы иметь icmp открытым и с клиентских машин тоже, особенно если сеть распределенная.
  • +2
    ipconfig /all — узнать сеть, маску, шлюз, днсы, dhcp, а вдруг еще wins используется :)
    route print — на всякий случай
    netstat -o — чтобы pid виден был и tasklist

    Все сфоткать, вроде должно 30 секунд хватить
    • 0
      ipconfig покажет внутренний адрес, route вполне может показать один внутрненний дефолтный гейт, не знаю что делает опция -o в нетстате, но думаю пользы от этого за натом мало. Если лезть в консоль нужно выяснять что-то, что смотритнаружу, имхо. Ну илиоткрывать что-то, но это уже вопрос подготвки.
  • +2
    Просто стоял и ждал бы пока не вернётся.
  • 0
    Сфотографировать пару документов с печатями (там же и будет подпись руководителя, я надеюсь).
    Дальше можно придти с липовым документом с распоряжением о проведении security аудита.
  • +1
    Лучше подскажите, почему так быстро кончились места на CRC Online. Он же для того и online, чтобы участие могли принять многие. Какая была квота — 5 участников что ли?
    • +1
      Да там какой-то странный онлайн-конкурс. ФИО, телефон, старше 18, только Россия. Или это просто такой метод собеседования?
    • 0
      Места кончились быстро потому что хабраэффект. На оффлайн ещё остались.
      Условия такие для всех стран, где проводится конкурс, вот детали.
  • +2
    варианты с физическим выносом рассматриваются?
  • 0
    Нужно носить на флешке свой троян, и за 10 секунд его установить. За оставшиеся 20 секунд скрыть следы — вернуть кресло секретарши в исходное положение и т.п.
    (-;
  • 0
    30 секунд маловато:
    1. Отключить связь компьютера секретарши с сетью.
    2. Отключить штекер внутреннего телефона секретаря.
    3. Вписать свой мобильный в записную секретаря или в стикер.

    Лишившись средств коммуникации секретарь, будет искать альтернативный способ связи — сотовый.
    Вполне возможно она даже заметит Ваш номер и наберет его и у Вас появится больше чем 30 сек на работу за её машиной. Если же нет, Вы косвенно повлияли на производительность, лишив компанию одного сотрудника на время.
    • 0
      Это не хакерство, а мелкое пакостничество.

      //А что даст звонок сервертарши вам вместо айти-отдела?
      • +1
        Да Вы правы мелкое, я на большее и не претендую :)

        Я наверное не так подробно описал идею, как было сделано выше. Основная идея получить больше времени для доступа, нежели 30 секунд. Для этого Вы и лишаете секретаря внутренних источников коммуникации с тех. поддержкой и оставляете свой мобильный номер на видном месте или обводите в кружок на стикере.
        У Вас еще есть время и это ресепшен крупной компании? У них должны быть бейджи для гостей, берете один и на чистой стороне пишите имя и должность.
        Приходит секретарь и обнаруживает что все плохо. Если она Вам все же позвонит, Вы играете роль сотрудника тех. поддержки, садитесь за её машину, говорите, чтоб она немного отошла, потому что совершаете таинство воскрешения из мертвых. Восстанавливаем сетевое подключение. И получаете как минимум еще мин 10 в свое распоряжение. За это время можно установить PHP, набросать простенький скрипт: введите имя и пароль для авторизации (дальнейшие действия по Вашей фантазии). Высылаем письмо с просьбой зайти по ссылке руководству (в ссылке указываем локальный адрес машины).
      • +1
        Сервертарша, дожился.
  • 0
    logmein.com
  • 0
    Ищу на стене или в переписке e-mail саппорта или начальства. Захожу на www.lamelab.com/mail.php и отправляю с подменой адреса письмо на ресепшн с «К %текущее время +20 минут% подойдет сотрудник из службы поддержки провайдера. Дайте ему доступ к компьютеру». Качаю нужный софт@делаю грязные дела.
    • 0
      И думаете что секретарша не заметит в адресной строчке вместо емейла службы поддержки
      admin@admin.com@lamelab.com?
  • 0
    Сложности какие. Ждем пока вернется секретарша и приглашаем ее на ужин. Будет со временем уйма данных или в чистом виде или для социальной инженерии. Так что смотрим на ее финтифлюшки-сувенирчики у монитора, чтобы думать как ее «клеить» :). Да, не по айтишному, но дает намного больше времени и шансов, чем айтишные методы и 30 секунд.

    За 30 секунд айтишными методами можно только… (все удалил, а то сочтут пропагандой насилия, роскомнадзор не спит).
  • +1
    для начала, вытаскиваем из usb клаву, подключаем usb wi-fi keylogger,

    в него назад клаву, это с десяток секунд, остальное время — достаем мобилу и фоткаем все что успеем

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разное