אפשר לחדור גם אחרת - חלק 2

בכתבה הקודמת הבטחתי לספר מה עושה הנוזקה שב"הקלדה" הצלחתי להעביר למחשב הפנימי. אז כך. במהלך מבדק חדירה זה ,פיתחתי את הנוזקה על מנת להוציא החוצה קובץ יחסית קטן עד 50k (בשביל POC) ובכך להציג יכולת חדירה והוצאת מידע אל התוקף בערוץ היחידי הפתוח – ערוץ ה-VPN ו-RDP.

אני מזכיר את התנאים. הנוזקה צריכה להוציא מידע מהמחשב הפנימי, ממנו אין יציאה לאינטרנט וגם לא ניתן לשלוח מייל החוצה. הערוץ היחיד זה סישן RDP, ללא copy/paste כלומר נשארת רק דרך הערוץ הוויזואלי.

אתם יכולים לקחת כמה דקות לחשוב איך הייתם עושים את זה במקומי.

כמו שאמרתי הנוזקה הייתה צריכה למצוא קובץ קטן (בשביל poc) ולהציג אותו בצורה גרפית, כלומר לבנות ממנו תמונה או רצף תמונות(תלוי בגודל) הכוללות את תוכן הקובץ. לאחר מכן הנוזקה מציגה את התמונות אחת אחרי השניה (על המסך זה נראה כהפרעה באות הווידאו) ובזמן זה הטרויין שמותקן על המחשב הנייד ממנו מתבצעת התחברות ל-VPN, תופס את התמונות ושולח אותן אל התוקף. כשהתוקף מקבל את התמונות הוא ממיר אותן חזרה לקובץ ומציג אותו על מנת להראות שה POC-הצליח.

בהתקפה זו לא הייתה לי אפשרות למצוא פגיעויות, אם קיימות בערוץ ההתחברות הזה. לכן מימשתי את ההתקפה בדרך לגיטימית ללא שימוש בפגיעויות, אלא בהתחזות לפעולת המשתמש (הקלדה). התקפה זו הייתה אתגר בשבילי ושמחתי לממש אותה במלואה.

פוסטים פופולריים מהבלוג הזה

הגנה על WEB SERVICES

מה נכנס לארגון שלכם ?

הגנה על Web services 2