​​​​​​​​​Penetračné testy internej infraštruktúry

​​​​​​​​​​​​​​​​Penetračné testy internej infraštruktúry​​​

V rámci penetračných testov internej infraštruktúry sa kladie dôraz na odhalenie všetkých dostupných sieťových služieb a komponentov a ich detailnú enumeráciu. Zber čo najviac dostupných informácií o sieťovej infraštruktúre spoločnosti je pre útočníka kľúčový – tieto informácie sú využívané na odhaľovanie zraniteľností, vykonávanie útokov a získanie prístupov k citlivým systémom vo vnútornej sieti spoločnosti.

 
 

​​​

Náš príbeh 

V priebehu penetračných testov internej infraštruktúry sa veľmi často stretávame so stále sa opakujúcimi nedostatkami: chýbajúce aktualizácie (bezpečnostné záplaty systémov/služby nie sú vo svojej poslednej stabilnej verzii) a slabou politikou hesiel. Zmienená kombinácia vo väčšine prípadov, odhadom okolo 80 %, vedie k získaniu oprávnenia doménového administrátora a úplnej kompromitácii domény. 
Počas interných testov finančnej inštitúcie sme dokonca nemali k dispozícii neprivilegované doménové účty (bežného používateľa), ani stroj, ktorý by bol zapojený do domény. Vytvorené boli iba výnimky na naše testovací zariadenia na prestup do vnútornej siete. Celkovo bola infraštruktúra na sieťovej úrovni veľmi dobre zabezpečená. Celkom správne nebol umožnený úplný prístup neprivilegovaným používateľom do časti infraštruktúry so servermi, prestup bol povolený iba na vybrané porty, napr. pre webovú aplikáciu a všetky ostatné boli na firewalle odfiltrované. 
Pri dôkladnej enumerácii, čo je základná fáza všetkých našich testov, však bol nájdený jeden server, ktorý bol voľne prístupný a obsahoval kritickú zraniteľnosť umožňujúcu vzdialené spúšťanie systémových príkazov. Po úspešnej kompromitácii daného stroja a extrakcii uložených hashov používateľov (lokálnych/prihlásených/v operačnej pamäti) sme, okrem iného, získali hash lokálneho administrátora s nezmeneným východiskovým menom „Administrátor“. Danú hash sme následne skúsili prelomiť crackovacím nástrojom a v medzičase vyskúšali pomocou techniky Pass the Hash, či nie je defaultný administrátor s rovnakým heslom aj na ďalších strojoch. Na naše počudovanie sme zistili, že rovnaké heslo pri zmienenom účte je použito na viacerých ďalších serveroch vrátane doménových radičov. Lokálny administrátor na doménovom radiči je zároveň doménový administrátor, tzn. používateľ s najvyššími možnými oprávneniami. Dôsledkom teda bola úplná kompromitácia celej domény. Zároveň bila hash heslá slovníkovým útokom úspešne prelomené. 
Po extrakcii všetkých používateľských hashov z Active Directory a pokuse o ich prelomenie slovníkovým útokom bolo zistené, že takmer 70 % používateľov má nastavené slabé či ľahko prelomiteľné heslá. Získané boli dokonca heslá ďalších doménových administrátorov. 
Ako sa ukázalo, aj jeden zraniteľný server v kombinácii s nedostatočne striktnou politikou hesiel môže v dôsledku viesť ku kompletnej kompromitácii celej domény organizácie.

Popis riešenia​

Pri realizácii interných penetračných testov vychádzame predovšetkým z aktuálnej metodiky OSSTMM a skúseností testerov s útokmi na doménové stroje, pričom sa kladie dôraz na nižšie uvedené postupy:

Identifikácia cieľov, prostredie a hľadanie zraniteľností​

Prvotná fáza zahŕňa rozpoznanie a mapovanie jednotlivých systémov (typy serverov, operačných systémov atď.) a služieb dostupných v používateľskej sieti organizácie. 
Testujeme tu bezpečnostné slabiny súvisiace so softvérovými chybami, chybami v konfigurácii a chybami vychádzajúcimi z nevhodného dizajnu a nastavenia služieb. 

Identifikácia aktívnych sieťových prvkov a preverenie ich bezpečnosti

Fáza zahŕňa rozpoznanie aktívnych sieťových prvkov (firewall, switche, routery, monitorovacie sondy) a preverenie ich úrovne bezpečnosti z pohľadu celkovej koncepcie siete organizácie, aj z pohľadu samotných systémov. 
Testy sú realizované automatizovanými metódami skenovania, ktoré rozpoznajú štruktúru siete a vlastné zraniteľnosti jednotlivých systémov podľa získaných „odtlačkov“ služieb. Dopady na bezpečnosť siete sú následne vyhodnotené podľa odporučení výrobcov a uznávaných best practices. 

Pokus o prelomenie vybraných identifikovaných systémov a služieb – eskalácia privilégií

Na základe výsledkov predchádzajúcich fáz sú identifikované a overené možnosti povýšenia daných práv a prípadného plného ovládnutia testovaných systémov. 
Jednotlivé testy sú realizované rôznymi metódami. Najmä však útoky hádania hesiel, zneužitie nájdených informácií (nájdené heslá, skripty) a ďalej aj využitie exploitov pre konkrétne nájdené zraniteľnosti. 

​Pokus o kompromitáciu domény spoločnosti

V tejto fáze je uskutočnený pokus o eskaláciu privilégií na úroveň doménového administrátora. Cieľom je kompromitácia internej domény spoločnosti. Počas vykonávaných techník sú použité klasické aj najmodernejšie techniky útočníkov, akými sú napríklad Pass the Hash, LSASS Dumping, Kerberoasting, Incognito Token Impersonation a ďalšie.​

Prečo zvolit AEC?​​​

  • Patríme medzi zavedené české security firmy, na trhu úspešne pôsobíme už dlhšie než 30 rokov. 
  • Máme viac než 20 rokov skúseností na poli bezpečnosti webových aplikácií a platforiem. 
  • Disponujeme najväčším tímom etických hackerov v ČR, ktorý je zložený z viac než 15 vlastných pracovníkov na hlavný pracovný pomer. 
  • Sme držiteľmi certifikácií CEH, eMAPT, CISSP, OSCP, OSCE a celého radu ďalších. 
  • Náš tím tvoria špecialisti so skúsenosťami zo stoviek webových projektov. 
  • Načúvame klientom a prispôsobujeme testy ich potrebám a časovým možnostiam.
  • Sledujeme moderné trendy v oblasti webovej bezpečnosti a technológií.
  • Pri testovaní kladieme dôraz na manuálny prístup, ktorý vedie k odhaleniu väčšieho množstva chýb najmä v business logike aplikácií.

Referencie

  • ​SAZKA a.s. 
  • ČSOB Stavební spořitelna, a.s. 
  • CENTROPOL ENERGY, a.s. 
  • Connectronics s.r.o. 
  • JUTA a.s. 
  • Raiffeisenbank, a.s. 
  • Moneta Money Bank

Radi skonzultujeme vašu konkrétnu situáciu​


Overenie: 

​​