Тести на проникнення
Практика
Владислав Радецький
vr@bakotech.com
Кілька слів про мене
В ІТ галузі офіційно з 2007 року.
Починав як адмін / “anykey`щик”.
4 роки працював в IT-аутсорсингу.
З 2011 працюю в групі компаній БАКОТЕК®
Information Security спершу було захопленням, тепер це моя робота.
Навчаю людей та допомагаю впроваджувати DLP, шифрування, та ін.
Прийшов сюди, щоб поділитися із вами досвідом і знаннями.
https://radetskiy.wordpress.com
Владислав Радецький
Technical Lead
vr@bakotech.com
Увага!
Автор майстер-класу не несе жодної відповідальності за можливі
збитки внаслідок застосування нижче розглянутих інструментів.
Перевірка стану захищеності інформаційних систем, що належать
іншим особам можлива лише за наявності договору та дозволу.
Інакше кажучи, не намагайтеся використовувати здобуті знання
на чужих системах без дозволу їх власників.
Про що ми поговоримо сьогодні
• Pentest`и – що це і для чого?
• Практика OSINT (Google, FOCA, Maltego)
• Сканування мереж, систем та сервісів (#nmap)
• Використання вразливостей (#msfconsole)
• Фаза post-exploit (mimikatz, password recovery tools..)
• Огляд корисних джерел
• Рекомендації щодо захисту (з урахуванням попередніх пунктів)
Три ключові проблеми ІБ
• Люди
• Вразливості в технологіях і протоколах
• Недолік компетентності / креативності / часу тощо
Якісний тест на проникнення допомагає не лише виявити
недоліки в технологіях і в поведінці працівників, але й отримати
рекомендації щодо покращення стану безпеки компанії.
Pentest = penetration test
Тест на проникнення – це комплекс погоджених із замовником заходів
(не лише технічних), спрямованих на виявлення недоліків/вразливостей
інформаційної системи (web-портал, корпоративна мережа і т.ін.)
Проводиться періодично з метою підтримання певного рівня безпеки +
заради виховання дисципліни працівників.
- Black Hat vs White Hat
- Дозвіл / Звітність / Рекомендації
- Методики
- Навички _ TCP/IP, Win, NIX, Web, DB etc
Pentest
Існуючі методології
Open Source Security Testing Methodology Manual (OSSTMM)
NIST Special Publication 800-115 (NIST 800-115)
Penetration Testing Execution Standard (PTES)
OWASP Testing Guide (OWASP)
PCI DSS Penetration Testing Guidance March 2015 (PCI DSS)
OSINT, соціальна інженерія
OSINT – використання інформації з відкритих джерел #легально
(Google, Facebook, LinkedIn …)
Soc. Eng. – акт психологічної маніпуляції/обману для досягнення
певних цілей, які можуть бути не в інтересах жертви.
(Френк Ебігнейл, Цукерберг, Мітнік ..)
OSINT за часів холодної війни
The decryption of a picture
3 місяці аналізу
Charles V. Reeves
Інженер Boston Edison
Соціальна інженерія _ приклад з кіно #1
Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?
Соціальна інженерія _ приклад з кіно #1
Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою
Порушення політики ІБ
Наслідки
Соціальна інженерія _ приклад з кіно #2
Фішинговий лист із проханням змінити пароль. Приєднання містить .pdf файл із keylogger`ом
Можливі сценарії реальних атак / pentest`ів
1
Це може бути лінк на шкідливий файл,
лист з прихованим вмістом,
підроблений сайт (фішинг),
«випадково» залишений накопичувач,
несподіваний подарунок і таке інше.
Канали доставки
Конкурентна розвідка
(OSINT)
Мережевий доступ
Фізичний доступ
SPAM
Запуск шкідливого коду на цільовій
системі. Це може бути комп'ютер
користувача, або проміжна ланка
(сервер/мережеве обладнання).
Компрометація
цільової системи
Помилка конфігурації
Експлуатація вразливості
Інсайдер
Засоби збереження життєдіяльності
шкідливого коду. Передбачається
протидія антивірусним сканерам.
Заходи щодо збереження
функціонування після перезапуску ОС.
Розвідка та
укріплення
Приховування ознак
Самовідновлення
Завантаження модулів
Підвищення привілеїв
Мета, яку переслідує зловмисник:
- Приховане шпигунство;
- Шахрайство/здирництво;
- Шантаж;
- Підміна документів;
- Виведення з ладу обладнання…
Активні дії
Здирництво
Шпигунство
Викрадення документів
Виведення з ладу
Підміна документів
Соціальна інженерія
Експлуатація вразливості
Підвищення привілеїв
Викрадення документів
Не всі pentest`и однаково корисні ..
Не всі pentest`и однаково корисні ..
Tools: step by step
• Google, LinkedIn, Facebook, FOCA, Maltego => setoolkit
• whois, nslookup, theharvester => setoolkit
• nmap + результати сканерів вразливостей => Metasploit
• Metasploit_експлуатація вразливостей => Meterpreter
• Meterpreter_контроль над системою => Mimikatz
• Антивірус блокує ваш payload? => Veil Framework
OSINT _ основи
root@kali:~# whois domain.com
root@kali:~# nslookup domain.com
root@kali:~# theharvester -d domain.com -l 100 -b all
OSINT _ Google dorks
site:
filetype:
ext:
intitle:
intext:
inurl:
…
https://www.exploit-db.com/google-hacking-database/
OSINT _ Google dorks _ приклади
intext:*mail.ru OR intext:*yandex.ru OR intext:*ukr.net site:mvs.gov.ua
intext:"confidential" filetype:pdf site:state.gov
intitle:резюме & intext:Windows & intext:VAB Банк site:work.ua
OSINT _ FOCA _ аналіз метаданих
OSINT _ Maltego _ систематизація даних
#nmap _ коротка довідка по ключам
#nmap -sS _ TCP SYN Scan, "half open"
#nmap -sT _TCP connect Scan
#nmap -sF / -sX / -sN _FIN / Xmas / Null Scan
#nmap -sU _UDP Scan
#nmap -sP _Ping Scan
#nmap -A _OS + Version Detection
#nmap -sO _IP Protocol Scan
#nmap -sA _ACK Scan
#nmap -sI host:port _IdleScan
#nmap _ практичні поради #1
-sL _ перевірка параметрів без активного сканування
-sP _ спершу, швидкий ping scan підмережі
-sS _ основний режим для збору інформації про порти
-sO _ для виявлення мережевого обладнання
-sA _ для виявлення портів закритих брандмауером
-sI _ сканування портів через т.з. “зомбі-машину”
-A _ визначення ОС та ПЗ (-sV & -O)
#nmap _ практичні поради #2
#nmap -sS -F -n -T4 -vv --reason 8.8.8.8 (100 портів)
#nmap -sS -n -T4 -vv --reason 8.8.8.8 (1000 портів)
#nmap -sS -p- -n -T4 -vv --reason 8.8.8.8 (65535 портів)
#nmap -sS -F -n -T0 -vv --reason 8.8.8.8 (5хв між пакетами)
#nmap -sS -n -T4 -vv --reason 8.8.8.8 (10 мс між пакетами)
#nmap -sS -p- -n -T5 -vv --reason 8.8.8.8 (5 мс між пакетами)
#nmap _ практичні поради #3
#nmap -sS ___ -F -n -T5 -vvv --reason --open 8.8.8.8 (ping)
#nmap -sS -P0 -F -n -T5 -vvv --reason --open 8.8.8.8 (NO ping)
#nmap -sS -Pn -F -n -T5 -vvv --reason --open 8.8.8.8 (NO ping)
#nmap -sS -P0 -A -n -T4 -vvv --reason --open 8.8.8.8
#nmap -sS -P0 -p- -n -T4 -vvv --reason --open 8.8.8.8 -oA log.txt
#msfconsole _ шпаргалка
root@kali:~# service postgresql start && service metasploit start
root@kali:~# msfconsole
msf > msfupdate
msf > search %module_name%
msf > use %module_name%
msf > set payload %payload_name%
msf > show options
msf > set %exploit & payload options%
msf > exploit
#meterpreter _ шпаргалка
getuid / getpid / getsid / getsystem
ps / kill / sysinfo / arp / route / netstat
pwd / cd / upload / download / edit
execute -f -h -t
screenshot / webcam_
record_mic
keyscan_start _dump _ stop
shell / shutdown / reboot / clearenv
#msfconsole _ приклади експлойтів
Win XP
+ ms10_002_aurora
+ ms08_067_netapi
+ adobe_pdf_embedded_exe
+ ms12_020
Win 7
+ adobe_flash_worker_ (2015-0313)
+ ask (UAC privileges escalation)
+ java_signed_applet
#msfconsole _ ms10_002_aurora
#msfconsole _ adobe_pdf_embedded_exe
#msfconsole _ ms08_067_netapi
#msfconsole _ ms12_020
#msfconsole _ 2015-0313 (Adobe Flash)
#msfconsole _ ask (priv. escalation)
#msfconsole _ java_signed_applet
#msfconsole _ postexploit #1
#msfconsole _ postexploit #2
На самостійне опрацювання
Veil-Evasion
Social-Engineer Toolkit
Важливо!
Інструменти – це лише частина тестів на проникнення.
Не варто зациклюватися на msf і сканерах вразливостей.
Підключайте мозок.
Пишіть власні скрипти, створюйте свої експлойти.
І не робіть шкоди людям, які не переймаються безпекою.
Sources #1
• 7 кроків (у попередній серії..) slideshare.net/Glok17/7-steps-vrad
• Vlad Styran slides slideshare.net/sapran/presentations
• Nmap guide nmap.org/docs.html
• Google dorks exploit-db.com/google-hacking-database
• Chris Gates slides slideshare.net/chrisgates
• Rob Fuller slides slideshare.net/mubix
• Exploit DB exploit-db.com
• CVE cvedetails.com
• AV evasion veil-framework.com/guidesvideos/
• Добірка тематичних джерел vulnhub.com/resources
Sources #2
• Steven Rambam
“Privacy is Dead - Get Over It” (1.08.10 _ HOPE)
“Privacy: A Postmortem” (14.07.12 _ HOPE)
“…Taking Anonymity” (19.07.14 _ HOPE)
• Kali Linux tools listing http://tools.kali.org/tools-listing
• Metasploit Unleashed offensive-security.com/metasploit-unleashed
• Paula Januszkiewicz videos channel9.msdn.com/Events/Speakers/Paula-Januszkiewicz
• Mark Russinovich videos channel9.msdn.com/Events/Speakers/Mark-Russinovich
• Björn Kimminich slides slideshare.net/BjrnKimminich
• Tools from Mark Russinovich technet.microsoft.com/en-us/sysinternals/bb842062.aspx
Людський фактор
2012 – Фото принца Вільяма розкрили паролі авіабази ВПС Англії
Людський фактор
2014 – Чемпіонат світу з футболу, центр безпеки, пароль Wi-Fi
b5a2112014
Людський фактор
2015 – Канал TV5Monde “засвітив” свої паролі під час інтерв'ю
Людський фактор
2015 – В сюжеті BBC “засвітили” паролі залізничної системи Ватерлоо
Мої вам рекомендації
1) Будьте обережними та уважними при роботі з ІТ
2) Не сидіть під обліковим записом admin/root, не вимикайте UAC (!)
3) Вчасно оновлюйте software на серверах та робочих станціях
4) Перевірте ваші системи на наявність вразливостей, про які йшла мова
5) x64 OS + віртуалізація (Vbox, qemu) + VirusTotal etc = вже краще
6) Система без Java, Flash та Adobe Reader? + 77 до карми
7) Не залишайте власних слідів на чужих системах (паролі, облікові записи..)
8) Не пускайте аби-кого за свої системи (“подивитись пошту” тощо)
9) Тренуйтеся лише на власних системах!
Дякую Вам за увагу!

More Related Content

PDF
7 кроків у напрямку безпеки
PDF
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
PDF
Сучасні цільові атаки
PDF
Правила поведінки при роботі з ІТ 2017
PDF
"Наступну атаку можна попередити", Олександр Чубарук
PDF
Кіберзахист в умовах війни
PPTX
9 клас урок 15
PPT
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
7 кроків у напрямку безпеки
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Сучасні цільові атаки
Правила поведінки при роботі з ІТ 2017
"Наступну атаку можна попередити", Олександр Чубарук
Кіберзахист в умовах війни
9 клас урок 15
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

What's hot (19)

PPTX
9 клас урок 16
PPTX
9 клас урок 17
PPTX
Безпечний інтернет
PDF
"Мистецтво захисту бар'єрів"
PDF
NSP та MWG - захист мережевого трафіку
PDF
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
PDF
Практичні рецепти захисту
PPTX
9 клас урок 14
PPTX
Безпечний інтернет 1
PPTX
антивірус Nod32(головаш євгенія)
PDF
McAfee – конструктор Lego для ІБ
PDF
McAfee ENS 10.7 - що нового ?
PPTX
Шкідливе програмне забезпечення
PDF
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
PDF
Типові помилки при впровадженні DLP
PPTX
9 клас урок 16
9 клас урок 17
Безпечний інтернет
"Мистецтво захисту бар'єрів"
NSP та MWG - захист мережевого трафіку
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Практичні рецепти захисту
9 клас урок 14
Безпечний інтернет 1
антивірус Nod32(головаш євгенія)
McAfee – конструктор Lego для ІБ
McAfee ENS 10.7 - що нового ?
Шкідливе програмне забезпечення
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Типові помилки при впровадженні DLP
Ad

Viewers also liked (10)

PDF
Intel Security Endpoint Protection 2015
PDF
Palo Alto Traps - тестирование на реальных семплах
PDF
Защита данных безнеса с помощью шифрования
PDF
McAfee Endpoint Security 10.1
PDF
McAfee Encryption 2015
PDF
DLP 9.4 - новые возможности защиты от утечек
PPTX
ShadyRAT: Anatomy of targeted attack
PDF
McAfee Endpoint Protection 2014
PDF
McAfee Иммунная система [ATD + TIE]
PDF
McAfee Data Protection 2014
Intel Security Endpoint Protection 2015
Palo Alto Traps - тестирование на реальных семплах
Защита данных безнеса с помощью шифрования
McAfee Endpoint Security 10.1
McAfee Encryption 2015
DLP 9.4 - новые возможности защиты от утечек
ShadyRAT: Anatomy of targeted attack
McAfee Endpoint Protection 2014
McAfee Иммунная система [ATD + TIE]
McAfee Data Protection 2014
Ad

Similar to Penetration Testing Practice 2015 (20)

PDF
Web Penetration Testing Report
PPTX
Top mistakes that allows to make a successful pentest
PDF
Невивчені уроки або логи антивірусних війн
PPTX
Кібер-Шмібер
PPTX
Комплексна кібербезпека для Банків
PDF
Сам собі sandbox або як перевіряти файли
PPT
Безпека в Інтернеті
PPT
безопасный интернет
PPT
Безпека в інтернеті
PDF
Як не стати жертвою ?
PDF
Огляд сучасних кібератак та методів протидії
PPTX
Safe in Internet
PPT
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
PPS
проект+безпека+в+інтернеті.Ppt (1)
PPS
проект+безпека+в+інтернеті.Ppt
PPT
Security
PPT
Bezpekainet 120301025434-phpapp01
PDF
комп'ютерні злочини
PDF
Testing stage
PPTX
"Vulnerabilities Analysis: Corporate DevSec Practices", Sergii Kulyk
Web Penetration Testing Report
Top mistakes that allows to make a successful pentest
Невивчені уроки або логи антивірусних війн
Кібер-Шмібер
Комплексна кібербезпека для Банків
Сам собі sandbox або як перевіряти файли
Безпека в Інтернеті
безопасный интернет
Безпека в інтернеті
Як не стати жертвою ?
Огляд сучасних кібератак та методів протидії
Safe in Internet
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt
Security
Bezpekainet 120301025434-phpapp01
комп'ютерні злочини
Testing stage
"Vulnerabilities Analysis: Corporate DevSec Practices", Sergii Kulyk

More from Vladyslav Radetsky (9)

PDF
2й фактор для телефону
PDF
Безпека телефонів для ЗСУ, ТРО та волонтерів
PDF
Cybersecurity during real WAR [English version]
PDF
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
PDF
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
PDF
Логи (анти)вірусних війн 2019-2020
PDF
Типові помилки при впровадженні DLP #2
PDF
Історії з практики. Боротьба із malware.
PDF
Практики застосування рішень McAfee. Історії успіху.
2й фактор для телефону
Безпека телефонів для ЗСУ, ТРО та волонтерів
Cybersecurity during real WAR [English version]
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Логи (анти)вірусних війн 2019-2020
Типові помилки при впровадженні DLP #2
Історії з практики. Боротьба із malware.
Практики застосування рішень McAfee. Історії успіху.

Recently uploaded (19)

PDF
Заняття 2. Способи й методи прийняття раціональних управлінських рішень
PDF
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
PDF
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
PDF
ывла пявдлоп явдла опдвяла опдвла опявлпов
PPTX
З любов'ю до цілого світу (до 75-річчя від дня народження Василя Михайловича ...
PPTX
Презентація 7 клас Урок 1. Комп'ютерні мережі
PPT
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
PDF
ы плоывдлпоявлпо яылпояылв по влполвдпо в
PDF
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
PDF
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).
PPTX
ПРЕЗЕНТАЦІЯ-ПРАВОВА-Тема 01. Зан. 01.pptx
PPTX
Підсумки атестації випускників 2025 року
PPTX
ПРЕЗЕНТАЦІЯ-ВОГНЕВА-Тема 2 Основи та правила стрільби.pptx
PDF
Заняття 2. Способи й методи прийняття раціональних управлінських рішень.
PDF
"Фах" (аналіз твору) Айзек Азімов (презентація)
PDF
яалво вдлаопядвл опдлыв ояпвояыр пывора в
PDF
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
PDF
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
PDF
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).
Заняття 2. Способи й методи прийняття раціональних управлінських рішень
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
ывла пявдлоп явдла опдвяла опдвла опявлпов
З любов'ю до цілого світу (до 75-річчя від дня народження Василя Михайловича ...
Презентація 7 клас Урок 1. Комп'ютерні мережі
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
ы плоывдлпоявлпо яылпояылв по влполвдпо в
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).
ПРЕЗЕНТАЦІЯ-ПРАВОВА-Тема 01. Зан. 01.pptx
Підсумки атестації випускників 2025 року
ПРЕЗЕНТАЦІЯ-ВОГНЕВА-Тема 2 Основи та правила стрільби.pptx
Заняття 2. Способи й методи прийняття раціональних управлінських рішень.
"Фах" (аналіз твору) Айзек Азімов (презентація)
яалво вдлаопядвл опдлыв ояпвояыр пывора в
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).

Penetration Testing Practice 2015

  • 2. Кілька слів про мене В ІТ галузі офіційно з 2007 року. Починав як адмін / “anykey`щик”. 4 роки працював в IT-аутсорсингу. З 2011 працюю в групі компаній БАКОТЕК® Information Security спершу було захопленням, тепер це моя робота. Навчаю людей та допомагаю впроваджувати DLP, шифрування, та ін. Прийшов сюди, щоб поділитися із вами досвідом і знаннями. https://radetskiy.wordpress.com Владислав Радецький Technical Lead vr@bakotech.com
  • 3. Увага! Автор майстер-класу не несе жодної відповідальності за можливі збитки внаслідок застосування нижче розглянутих інструментів. Перевірка стану захищеності інформаційних систем, що належать іншим особам можлива лише за наявності договору та дозволу. Інакше кажучи, не намагайтеся використовувати здобуті знання на чужих системах без дозволу їх власників.
  • 4. Про що ми поговоримо сьогодні • Pentest`и – що це і для чого? • Практика OSINT (Google, FOCA, Maltego) • Сканування мереж, систем та сервісів (#nmap) • Використання вразливостей (#msfconsole) • Фаза post-exploit (mimikatz, password recovery tools..) • Огляд корисних джерел • Рекомендації щодо захисту (з урахуванням попередніх пунктів)
  • 5. Три ключові проблеми ІБ • Люди • Вразливості в технологіях і протоколах • Недолік компетентності / креативності / часу тощо Якісний тест на проникнення допомагає не лише виявити недоліки в технологіях і в поведінці працівників, але й отримати рекомендації щодо покращення стану безпеки компанії.
  • 6. Pentest = penetration test Тест на проникнення – це комплекс погоджених із замовником заходів (не лише технічних), спрямованих на виявлення недоліків/вразливостей інформаційної системи (web-портал, корпоративна мережа і т.ін.) Проводиться періодично з метою підтримання певного рівня безпеки + заради виховання дисципліни працівників. - Black Hat vs White Hat - Дозвіл / Звітність / Рекомендації - Методики - Навички _ TCP/IP, Win, NIX, Web, DB etc
  • 7. Pentest Існуючі методології Open Source Security Testing Methodology Manual (OSSTMM) NIST Special Publication 800-115 (NIST 800-115) Penetration Testing Execution Standard (PTES) OWASP Testing Guide (OWASP) PCI DSS Penetration Testing Guidance March 2015 (PCI DSS)
  • 8. OSINT, соціальна інженерія OSINT – використання інформації з відкритих джерел #легально (Google, Facebook, LinkedIn …) Soc. Eng. – акт психологічної маніпуляції/обману для досягнення певних цілей, які можуть бути не в інтересах жертви. (Френк Ебігнейл, Цукерберг, Мітнік ..)
  • 9. OSINT за часів холодної війни The decryption of a picture 3 місяці аналізу Charles V. Reeves Інженер Boston Edison
  • 10. Соціальна інженерія _ приклад з кіно #1 Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?
  • 11. Соціальна інженерія _ приклад з кіно #1 Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою Порушення політики ІБ Наслідки
  • 12. Соціальна інженерія _ приклад з кіно #2 Фішинговий лист із проханням змінити пароль. Приєднання містить .pdf файл із keylogger`ом
  • 13. Можливі сценарії реальних атак / pentest`ів 1 Це може бути лінк на шкідливий файл, лист з прихованим вмістом, підроблений сайт (фішинг), «випадково» залишений накопичувач, несподіваний подарунок і таке інше. Канали доставки Конкурентна розвідка (OSINT) Мережевий доступ Фізичний доступ SPAM Запуск шкідливого коду на цільовій системі. Це може бути комп'ютер користувача, або проміжна ланка (сервер/мережеве обладнання). Компрометація цільової системи Помилка конфігурації Експлуатація вразливості Інсайдер Засоби збереження життєдіяльності шкідливого коду. Передбачається протидія антивірусним сканерам. Заходи щодо збереження функціонування після перезапуску ОС. Розвідка та укріплення Приховування ознак Самовідновлення Завантаження модулів Підвищення привілеїв Мета, яку переслідує зловмисник: - Приховане шпигунство; - Шахрайство/здирництво; - Шантаж; - Підміна документів; - Виведення з ладу обладнання… Активні дії Здирництво Шпигунство Викрадення документів Виведення з ладу Підміна документів Соціальна інженерія Експлуатація вразливості Підвищення привілеїв Викрадення документів
  • 14. Не всі pentest`и однаково корисні ..
  • 15. Не всі pentest`и однаково корисні ..
  • 16. Tools: step by step • Google, LinkedIn, Facebook, FOCA, Maltego => setoolkit • whois, nslookup, theharvester => setoolkit • nmap + результати сканерів вразливостей => Metasploit • Metasploit_експлуатація вразливостей => Meterpreter • Meterpreter_контроль над системою => Mimikatz • Антивірус блокує ваш payload? => Veil Framework
  • 17. OSINT _ основи root@kali:~# whois domain.com root@kali:~# nslookup domain.com root@kali:~# theharvester -d domain.com -l 100 -b all
  • 18. OSINT _ Google dorks site: filetype: ext: intitle: intext: inurl: … https://www.exploit-db.com/google-hacking-database/
  • 19. OSINT _ Google dorks _ приклади intext:*mail.ru OR intext:*yandex.ru OR intext:*ukr.net site:mvs.gov.ua intext:"confidential" filetype:pdf site:state.gov intitle:резюме & intext:Windows & intext:VAB Банк site:work.ua
  • 20. OSINT _ FOCA _ аналіз метаданих
  • 21. OSINT _ Maltego _ систематизація даних
  • 22. #nmap _ коротка довідка по ключам
  • 23. #nmap -sS _ TCP SYN Scan, "half open"
  • 24. #nmap -sT _TCP connect Scan
  • 25. #nmap -sF / -sX / -sN _FIN / Xmas / Null Scan
  • 28. #nmap -A _OS + Version Detection
  • 29. #nmap -sO _IP Protocol Scan
  • 31. #nmap -sI host:port _IdleScan
  • 32. #nmap _ практичні поради #1 -sL _ перевірка параметрів без активного сканування -sP _ спершу, швидкий ping scan підмережі -sS _ основний режим для збору інформації про порти -sO _ для виявлення мережевого обладнання -sA _ для виявлення портів закритих брандмауером -sI _ сканування портів через т.з. “зомбі-машину” -A _ визначення ОС та ПЗ (-sV & -O)
  • 33. #nmap _ практичні поради #2 #nmap -sS -F -n -T4 -vv --reason 8.8.8.8 (100 портів) #nmap -sS -n -T4 -vv --reason 8.8.8.8 (1000 портів) #nmap -sS -p- -n -T4 -vv --reason 8.8.8.8 (65535 портів) #nmap -sS -F -n -T0 -vv --reason 8.8.8.8 (5хв між пакетами) #nmap -sS -n -T4 -vv --reason 8.8.8.8 (10 мс між пакетами) #nmap -sS -p- -n -T5 -vv --reason 8.8.8.8 (5 мс між пакетами)
  • 34. #nmap _ практичні поради #3 #nmap -sS ___ -F -n -T5 -vvv --reason --open 8.8.8.8 (ping) #nmap -sS -P0 -F -n -T5 -vvv --reason --open 8.8.8.8 (NO ping) #nmap -sS -Pn -F -n -T5 -vvv --reason --open 8.8.8.8 (NO ping) #nmap -sS -P0 -A -n -T4 -vvv --reason --open 8.8.8.8 #nmap -sS -P0 -p- -n -T4 -vvv --reason --open 8.8.8.8 -oA log.txt
  • 35. #msfconsole _ шпаргалка root@kali:~# service postgresql start && service metasploit start root@kali:~# msfconsole msf > msfupdate msf > search %module_name% msf > use %module_name% msf > set payload %payload_name% msf > show options msf > set %exploit & payload options% msf > exploit
  • 36. #meterpreter _ шпаргалка getuid / getpid / getsid / getsystem ps / kill / sysinfo / arp / route / netstat pwd / cd / upload / download / edit execute -f -h -t screenshot / webcam_ record_mic keyscan_start _dump _ stop shell / shutdown / reboot / clearenv
  • 37. #msfconsole _ приклади експлойтів Win XP + ms10_002_aurora + ms08_067_netapi + adobe_pdf_embedded_exe + ms12_020 Win 7 + adobe_flash_worker_ (2015-0313) + ask (UAC privileges escalation) + java_signed_applet
  • 42. #msfconsole _ 2015-0313 (Adobe Flash)
  • 43. #msfconsole _ ask (priv. escalation)
  • 48. Важливо! Інструменти – це лише частина тестів на проникнення. Не варто зациклюватися на msf і сканерах вразливостей. Підключайте мозок. Пишіть власні скрипти, створюйте свої експлойти. І не робіть шкоди людям, які не переймаються безпекою.
  • 49. Sources #1 • 7 кроків (у попередній серії..) slideshare.net/Glok17/7-steps-vrad • Vlad Styran slides slideshare.net/sapran/presentations • Nmap guide nmap.org/docs.html • Google dorks exploit-db.com/google-hacking-database • Chris Gates slides slideshare.net/chrisgates • Rob Fuller slides slideshare.net/mubix • Exploit DB exploit-db.com • CVE cvedetails.com • AV evasion veil-framework.com/guidesvideos/ • Добірка тематичних джерел vulnhub.com/resources
  • 50. Sources #2 • Steven Rambam “Privacy is Dead - Get Over It” (1.08.10 _ HOPE) “Privacy: A Postmortem” (14.07.12 _ HOPE) “…Taking Anonymity” (19.07.14 _ HOPE) • Kali Linux tools listing http://tools.kali.org/tools-listing • Metasploit Unleashed offensive-security.com/metasploit-unleashed • Paula Januszkiewicz videos channel9.msdn.com/Events/Speakers/Paula-Januszkiewicz • Mark Russinovich videos channel9.msdn.com/Events/Speakers/Mark-Russinovich • Björn Kimminich slides slideshare.net/BjrnKimminich • Tools from Mark Russinovich technet.microsoft.com/en-us/sysinternals/bb842062.aspx
  • 51. Людський фактор 2012 – Фото принца Вільяма розкрили паролі авіабази ВПС Англії
  • 52. Людський фактор 2014 – Чемпіонат світу з футболу, центр безпеки, пароль Wi-Fi b5a2112014
  • 53. Людський фактор 2015 – Канал TV5Monde “засвітив” свої паролі під час інтерв'ю
  • 54. Людський фактор 2015 – В сюжеті BBC “засвітили” паролі залізничної системи Ватерлоо
  • 55. Мої вам рекомендації 1) Будьте обережними та уважними при роботі з ІТ 2) Не сидіть під обліковим записом admin/root, не вимикайте UAC (!) 3) Вчасно оновлюйте software на серверах та робочих станціях 4) Перевірте ваші системи на наявність вразливостей, про які йшла мова 5) x64 OS + віртуалізація (Vbox, qemu) + VirusTotal etc = вже краще 6) Система без Java, Flash та Adobe Reader? + 77 до карми 7) Не залишайте власних слідів на чужих системах (паролі, облікові записи..) 8) Не пускайте аби-кого за свої системи (“подивитись пошту” тощо) 9) Тренуйтеся лише на власних системах! Дякую Вам за увагу!