Roman Ananiev, Simtek: przyczyną wszystkich cyberataków są nieuważni ludzie

Roman Ananiev, Simtek: przyczyną wszystkich cyberataków są nieuważni ludzie

Niebezpieczne i niemoralne

Przemysłowe szpiegostwo jest zdobyciem i przekazywaniem informacji. Interesujące, ale nielegalne. Jeśli potrzebujemy uzyskać coś o naszym celu, wejdź na stronę i znajdź e-mail. Rozpoczynamy nasze szpiegostwo wysoko np. Od działu wsparcia. Znajdź formularz odzyskiwania hasła. Uwielbiam formę binarną, która pyta, czy jest taki pracownik, czy nie. Przechodzimy przez wszystkich pracowników, znajdujemy ich na liście i zaczynamy je wykonywać. Postaw się Gophish i ciesz się, że wszystko działa. Nie ma nikogo na świecie bardziej niebezpiecznego i niemoralnego niż osoba, która wie, co robić.

Gophish wysyła listy za pomocą gotowych szablonów i list adresów e-mail. Następnie oprogramowanie wykorzystuje wbudowany serwer internetowy do wyświetlania stron phishingowych. Linki do tych stron znajdują się w tekście liter. Aby kontrolować proces testowania phishingu, używana jest jednostka "kampania" – łączy szablon listu, listę adresów z listą "celów użytkownika" (nazwisko, imię, adres e-mail), stronę phishingową i zestaw parametrów SMTP. Po uruchomieniu "firmy" w interfejsie oprogramowania można zobaczyć, którzy użytkownicy kliknęli łącze do strony phishingowej, a kto nie.

W rzeczywistości wyłudzanie informacji odbywa się zgodnie z następującym schematem:

email || nazwa użytkownika → szczególnie domyślna; panel administracyjny → dirb + robots.txt

Roman Ananyev, Simtek: przyczyną wszystkich cyberataków jest nieuważny człowiek Christina Lyubchenko

Penetracja na terytorium: zamki nie pomogą

Jeśli chcemy szpiegować i zdobywać informacje, musisz najpierw przejść z dystansu. Obserwuj cel z domu dla VPN i proxy. Po wyciągnięciu wniosku o dostępności niezbędnych informacji, musisz znaleźć budynek i go wprowadzić. Ale jeśli wnętrze jest niedozwolone, a zasięg Wi-Fi nie jest tak duży, antena połączeniowa z folii i tektury wchodzi w grę. Dzięki temu urządzeniu możesz połączyć się i zobaczyć, czego potrzebujesz, po wyjeździe z biura nie jest to odległość. Ale nawet jeśli już wyglądasz, masz dostęp i dane użytkownika, czasami to nie wystarczy. Ponieważ istnieje autoryzacja certyfikatu

Metoda ataku za pośrednictwem Wi-Fi = MITM i wydobywanie danych

Atak następuje zdalnie, jeśli:

nie jest dozwolone w budynku lub na terytorium; cel daleko; gdzie można się połączyć.

MITM, Człowiek w środku – atak mediatora, atak typu "człowiek w środku" – rodzaj ataku w kryptografii, gdy atakujący potajemnie przekazuje transmisję i, jeśli to konieczne, zmienia połączenie między dwiema stronami, które uważają, że bezpośrednio komunikują się ze sobą friend

Jednym z przykładów jest aktywne podsłuchiwanie, w którym osoba atakująca nawiązuje niezależne połączenia z ofiarami i wysyła wiadomości między nimi. W ten sposób sprawia, że ​​ofiary uważają, że rozmawiają bezpośrednio ze sobą poprzez prywatne połączenie. W większości przypadków przechwytywanie wiadomości jest dość proste – w zasięgu odbioru bezprzewodowego punktu dostępowego (Wi-Fi).

Większość protokołów kryptograficznych zawiera pewną formę uwierzytelniania punktu końcowego specjalnie w celu zapobiegania atakom MITM. Na przykład TLS może uwierzytelnić jedną lub obie strony przy użyciu wzajemnie zaufanego urzędu certyfikacji.

Data Mining to zbiór metod wykrywania nieznanej, nietrywialnej, praktycznej i dostępnej wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności.

Kiedy coś się psuje lub wpada w jakąkolwiek sieć, ważne jest, aby uzyskać przyczółek w sieci. Dlatego musisz wiedzieć o tym więcej. Pierwszy krok: github.com/threat9/routersploit. RouterSploit Framework to framework typu open source dedykowany do obsługi urządzeń wbudowanych (routery, punkty dostępu bezprzewodowego). Zawiera trzy grupy różnych modułów, które pomagają w testach penetracyjnych: exploity – moduły wykorzystujące zidentyfikowane luki; creds – moduły zaprojektowane do sprawdzania referencji usług sieciowych; skanery – moduły sprawdzające, czy cel jest podatny na każdy exploit.

Siedem punktów wyjaśniających, czym jest szpiegostwo przemysłowe:

Przekupywanie osoby, która ma dostęp do informacji dotyczących tajemnic handlowych, urzędowych lub innych chronionych prawem . Szantaż wobec tego samego kręgu osób. Wprowadzenie agenta w przedsiębiorstwie lub w kraju konkurenta z zadaniem uzyskania dostępu do informacji. Nielegalny dostęp do istotnych informacji handlowych przy użyciu środków technicznych (nielegalne podsłuchiwanie linii telefonicznych, nielegalne przekraczanie sieci komputerowych). Obserwacja zewnętrzna (trudna) zarówno dla obiektów stacjonarnych zawodników, jak i dla ich pracowników. Obserwacja techniczna to nowy rodzaj kontroli nad tym, co się dzieje, co oznacza użycie środków technicznych. Na przykład, taki jak dron lub moduł do śledzenia GSM.

Drugim krokiem jest znalezienie luki w sieci: nmap -sV – script vulners . Nmap (Network Mapper) to narzędzie open source, które specjalizuje się w audycie sieci i audycie bezpieczeństwa. Wielu administratorów systemów i sieci uważa to za przydatne do zadań, takich jak inwentaryzacja sieci, zarządzanie harmonogramami aktualizacji usług i monitorowanie czasu pracy hosta lub usługi.

Nauka włamywania się do sieci Wi-Fi nie jest trudna. Obecnie dostępna jest wystarczająca ilość materiałów szkoleniowych w Internecie, a we wszystkich innych przypadkach Google:

Handshake – Jak hackować WPA / WPA2 Wi-Fi z Kali Linux; PIN – Hack Wi-Fi przez 10 godzin; WPA PSK – PMKID = HMAC-SHA1-128 (PMK "PMK" Nazwa "| MAC AP | MAC STA); Google.

Roman Ananiev, Simtek: przyczyną wszystkich cyberataków są nieuważni ludzie Christina Lyubchenko

Jak chronić swoją firmę przed cyberatakami?

Użyj niezbędnego oprogramowania i ogranicz promień Wi-Fi. Zainstaluj aktualizacje. Użyj WPA2, WPA3 i normalnych haseł. Wyłącz WPS. Użyj autoryzacji certyfikatu (802.1x + RADIUS). Utwórz białą listę i nie korzystaj z telefonów komórkowych. Pojedyncze wejścia gości Telefon jest twoim wrogiem

Urządzenia mobilne w sieciach korporacyjnych są złe. Telefon jest twoim wrogiem i może robić, co chcesz. Nie chcesz, ale w zależności od sytuacji. Dlatego nie polecam połączenia z działającą siecią Wi-Fi. W serialu Mr. Robot był serią, w której główna postać wspięła się do budynku korporacji i wkręciła Raspberry Pi do układu chłodzenia, i wszystko to zepsuło. Brzmi poważnie, ale zastanówmy się, jak to zrobić. To proste i udane. Zacznijmy od kluczy głównych – bierzemy pliki i pijemy. I na koniec mogę w ten sposób otworzyć toaletę. Śmiało. Mamy Raspberry Pi, który musi być związany i przymocowany do niego taśmą z power bankiem. Potrzebujemy jakiejś autonomii. Możesz umieścić go gdzieś, gdzie są przewody. Na przykład specjalne białe pudełka, w których wystają druty. Połączone i radujące się.

Raspberry Pi to jednopłytowy komputer wielkości karty bankowej, pierwotnie opracowany jako system budżetowy do nauczania informatyki, który później stał się znacznie szerzej stosowany i popularny niż oczekiwali jego autorzy. W ciągu zaledwie pięciu lat sprzedano ponad 12,5 miliona urządzeń Raspberry Pi

Nie ma nic gorszego niż telefon komórkowy. Możesz napisać dowolny kod i wyrzucić taki wynalazek w dowolnym miejscu. Nikt się nie dotknie, wszyscy pomyślą, że to tylko szarża. Ma własny kanał komunikacyjny (3G / LTE), więc nie trzeba szukać gniazda do podłączenia przewodu. Jeśli w ogóle jest nudno, możesz użyć TeamViewer. Jeśli nie możesz napisać kodu lub umieścić czegoś na TeamViewer. Po prostu spróbuj odebrać hasło do Wi-Fi z domowego komputera. Możesz również wejść na stronę www.hak5.org/gear/lan-turtle, podłączyć Lan Turtle do źródła zasilania i nikt tego nie zauważy. Wiele urządzeń znajduje się w sieciach korporacyjnych, znajdujesz miliard sieci i młotkujesz. W takich przypadkach ważne jest, aby śledzić urządzenia i sieci, śledzić podejrzane i szkodliwe działania, szukać podobnych "zakładek".

Jak radzić sobie z penetracjami na terytorium firmy?

Nie zapisuj na zwykłych blokadach i systemach SKUD. Oddzielne poziomy dostępu: goście osobno, pracownicy osobno. Zainstaluj kamery i czujniki: zobacz i odpowiedz na nie

Używaj prezerwatywy USB do biur i miejsc publicznych (urządzenie, które tylko przepuszcza energię elektryczną i blokuje wymianę danych to High-Tech). Jest tak zwane złe USB. Zabierasz kabel, rozmontowujesz, wykonujesz wszystkie niezbędne prace, a na koniec, po podłączeniu telefonu, USB go atakuje. Są trudne do zabekdorit, ale wyszedłem.

Do tego nie doszło, musisz uczyć ludzi. Problem wszystkich powyższych przypadków dotyczy ludzi. Jeśli będziemy bardziej ostrożni podczas podłączania USB i połączymy się z prawidłowymi sieciami Wi-Fi, będą mniej niebezpieczne przypadki. Na przykład dzisiaj, pod koniec pierwszego raportu, 50 osób zostało podłączonych do mojej sieci Wi-Fi. A w godzinę poznałem około 60 adresów IP. Ważne jest, aby obserwować, co robimy. Widzieliśmy śmieci – wyrzucone lub widzieliśmy, że telefon leży w czyimś otoczeniu – nie dotykaj, ale dzwoń do saperów. A może to był ktoś, kto właśnie upuścił telefon. W inny sposób nie zadziała. Niebezpieczeństwo zaczyna się od wszystkich, ale nie każdy chce to zrobić.

Roman Ananiev, Simtek: przyczyną wszystkich cyberataków są nieuważni ludzie Christina Lyubchenko

Powiązane wiadomości