אפשר לחדור גם אחרת

כל הקר או pentrationtester או בקיצור pt  טוב, יגיד לכם שזה לא משנה כמה אתם מגנים על העסק, תמיד ניתן לפרוץ אותו. וזה רק עניין של מיומנות וזמן. והמיומנות היא לא רק טכנולוגית, אלא גם social: זיוף תעודות, בילוש וכו'. מישהו  יגיד שזה מדע בדיוני, ויהיה צודק, כי מיומנויות כאלה לא יפעילו נגד סתם חברה ללא ערך (למתחרים או למדינה עויינת או לארגוני הפשע). לכן כדאי להעריך עד כמה המידע והעיסוק של חברתכם חשוב ולמי (במובן השלילי).

רוב ה-pt הם טכנולוגיים, שמטרתם לגלות פגיעויות במערכות הפעלה, תוכנות ומערכות אחרות. ואם מוצאים אז מה עושים? מנסים לסגור את החורים הגדולים ואת הבינוניים והקטנים דוחים לאחר כך… ואם אין חורים? או אין אפשרות לבדוק את קיומם, בגלל נסיבות מסוימות ?
אז מה קורה אם אין חורים או אין אפשרות לבדוק אותם ? - פורצים בכל זאת.

באחת הפריצות שביצעתי במבדק חדירה, הייתי צריך לבדוק האם ניתן לעשות משהו דרך חיבור ה-VPN לאותו ארגון. במקרה זה לאחר חיבור VPN היה צריך לעבור 2 טרמינלים ללא COPY/PASTE. אני אוהב אדגר וכאן פיתחתי טרויין עם C&C שהחדרתי אותו ל-LAPTOP של הנתקף. הטרויין שידר לי בין היתר צילומי מסך בזמן אמת, וכך הייתי יכול לראות  אם הנתקף התחבר ב-VPN.

לאחר שהתחבר עברנו לשלב ב' - ללהסיט את דעתו מהמחשב לזמן מה. (בגלל שזה היה POC פשוט הנחנו שזה קרה). ובזמן הזה נתתי פקודה לטרויין להחדיר נוזקה למחשב הפנימי. מה שקרה הטרויין פשוט התחיל להקליד דברים. במקרה זה היה קוד עיון שקודד ל-BASE64. ב-WINDOWS יש כלי מאוד נחמד בשם certutil שבין היתר יכול לתרגם BASE64 חזרה לקובץ הרצה. לאחר זמן מה של הקלדות והפעלת המרה ל-EXE הנוזקה הוחדרה פנימה והופעלה.

מה היא עשתה, אני אספר פעם הבאה… אבל מה שרציתי להגיד כאן שלפעמים ניתן לפרוץ ללא פגיעויות, בדרך לגיטימית  ובלי בעיה.

מוגש כחומר למחשבה...



פוסטים פופולריים מהבלוג הזה

למה מצב באבטחת מידע בארגונים עדיין גרוע ?

הגנות ‏בגישה ‏מרחוק

הגנה על WEB SERVICES