Як я отримав роботу, вказавши на дірки в безпеці

Привіт.

Хочу розповісти про те, як я влаштувався на роботу в одну з найбільших компаній в Латвії. Під катом вас чекає цікава історія.



Все почалося в далекому 2012 році. Я написав вірус, який витягує всю переписку скайпу і викладає її на ftp-сервер. Закинув це дівчині в комп'ютер (так, я занадто ревнивий) і одночасно дав копію одного.

Все б нічого, тільки з його боку пролунало питання:

— А чи можна переробити його так, щоб він давав тобі повний доступ до комп'ютера жертви?
— Так, можна.

Сказано — зроблено.

Знаючи наших людей, вони оновлення не ставлять — і антивіруси теж. Майже скрізь встановлено XP. Я написав експлойт і засунув в документ Word.
Відправив парочку пожартувати над друзями (ну як же без піддослідних).

Вуаля — все працює.

Алгоритм роботи експлоїта такий:
1) Відкриває документ;
2) Експлоїт викачує готовий .EXE, зроблений в BackTrack;
3) Привіт, доступ є;
4) Копіює вихідний документ на всі зовнішні носії.

Після всіх перевірок над друзями вирішили спробувати в інтернет залі.
Теж все б добре, тільки після цього до мене прийшли, наділи наручники, забрали комп'ютер і поставили перед вибором.

Варіанти:
1) Рік роботи в Америці;
2) 8 місяців роботи в Німеччині;
3) Тюрма на 60 років.

Як потім з'ясувалося, у цей інтернет клуб приходив син одного з консулів США. Він вставив флешку, приніс додому, вставив в комп'ютер батька і — привіт.

Була обрана Німеччина. Я відпрацював 8 місяців і поїхав, як тільки випала можливість. У плані життя там добре, їжа і одяг дешева, тільки дратував повільний інтернет і закриті магазини по неділях.

Більше сказати не можу. Підписав договір про нерозголошення.

По приїзду назад у Латвію зрозумів, що треба знайти роботу. Спроби подачі CV, ходіння по співбесідах… через Місяць зрозумів, що треба пробувати напролом.

Дізнавшись про посади оператора, на яку можуть взяти по знайомству, твердо вирішив — це шанс. Перший день на роботі. У нас є Windows XP, SRP (Software Restriction Policy), AD, Windows Server 2008R2 в якості терміналу.

Понеслася, що нам заважає:

1) Права на виконання програм;
2) SRP;
3) UAC.

У той-же день був знайдений спосіб обходу UAC і прав на запуск програм. Яке ж було моє здивування, коли я побачив, що SRP налаштований з галкою except local admins і allow all in temp folder. ARP-Spoofing і HTTPS-Strip зробили свою справу — пароль адміна в кишені (можемо закріпитися в системі).

Далі з боку інтернет-провайдера була виявлена Cisco з включеним Read-Write SNMP (type 7 пароль — і вся мережа в руках). Після цього був встановлений кейлогер на комп'ютер адміна, поки він вночі спав. Місяць збору інформації і похід до начальства.

Мораль така: потрібні нормальні адміни, які налаштують той же SRP якісно, а не next -> next, також антивіруси. На додаток потрібно використовувати applocker.

Перевіряйте обладнання провайдера.

Трусіть бюджет на ІБ.

Корисні матеріали

www.trustedsec.com/december-2010/bypass-windows-uac/
www.securіtylab.ru/software/232833.php
www.backtrack-linux.org/downloads/
www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-320/Microsoft-Office.html

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.