Как я получил работу, указав на дыры в безопасности

в 8:20, , рубрики: Cisco, hacking, microsoft, programming, информационная безопасность

Здравствуйте.

Хочу рассказать о том, как я устроился на работу в одну из крупных компаний в Латвии. Под катом вас ждёт интересная история.

Как я получил работу, указав на дыры в безопасности

Всё началось в далёком 2012 году. Я написал вирус, который вытаскивает всю переписку скайпа и выкладывает её на ftp-сервер. Закинул это девушке в компьютер (да, я слишком ревнивый) и одновременно дал копию другу.

Всё бы ничего, только с его стороны прозвучал вопрос:

— А можно ли переделать его так, чтобы он давал тебе полный доступ к компьютеру жертвы?
— Да, можно.

Сказано — сделано.

Зная наших людей, они обновления не ставят — и антивирусы тоже. Почти везде установлен XP. Я написал эксплойт и засунул в документ Word.
Отправил парочку пошутить над друзьями (ну как же без подопытных).

Вуаля — всё работает.

Алгоритм работы эксплоита таков:
1) Открывает документ;
2) Эксплоит скачивает готовый .EXE, сделанный в BackTrack;
3) Привет, доступ есть;
4) Копирует исходный документ на все внешние носители.

После всех проверок над друзьями решили попробовать в интернет зале.
Тоже всё бы хорошо, только после этого ко мне пришли, надели наручники, забрали компьютер и поставили перед выбором.

Варианты:
1) Год работы в Америке;
2) 8 месяцев работы в Германии;
3) Тюрьма на 60 лет.

Как потом выяснилось, в этот интернет клуб приходил сын одного из консулов США. Он вставил флешку, принёс домой, вставил в компьютер отца и — привет.

Была выбрана Германия. Я отработал 8 месяцев и уехал, как только предоставилась возможность. В плане жизни там хорошо, еда и одежда дешевая, только бесил медленный интернет и закрытые магазины по воскресеньям.

Больше сказать не могу. Подписал договор о неразглашении.

По приезду обратно в Латвию понял, что надо найти работу. Попытки подачи CV, хождение по собеседованиям… Месяц спустя понял, что надо пробовать напролом.

Узнав о должности оператора, на которую могут взять по знакомству, твёрдо решил — это шанс. Первый день на работе. У нас есть Windows XP, SRP (Software Restriction Policy), AD, Windows Server 2008R2 в качестве терминала.

Понеслась, что нам мешает:

1) Права на выполнение программ;
2) SRP;
3) UAC.

В тот-же день был найден способ обхода UAC и прав на запуск программ. Каково же было моё удивление, когда я увидел, что SRP настроен с галкой except local admins и allow all in temp folder. ARP-Spoofing и HTTPS-Strip сделали своё дело — пароль админа в кармане (можем закрепиться в системе).

Дальше со стороны интернет-провайдера была обнаружена Cisco с включенным Read-Write SNMP (type 7 пароль — и вся сеть в руках). После этого был установлен кейлогер на компьютер админа, пока он ночью спал. Месяц сбора информации и поход к начальству.

Мораль такова: нужны нормальные админы, которые настроят тот же SRP качественно, а не next -> next, также антивирусы. В дополнение нужно использовать applocker.

Проверяйте оборудование провайдера.

Трясите бюджет на ИБ.

Полезные материалы

www.trustedsec.com/december-2010/bypass-windows-uac/
www.securitylab.ru/software/232833.php
www.backtrack-linux.org/downloads/
www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-320/Microsoft-Office.html

Автор: artjomtro

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js