Здравствуйте.
Хочу рассказать о том, как я устроился на работу в одну из крупных компаний в Латвии. Под катом вас ждёт интересная история.
Всё началось в далёком 2012 году. Я написал вирус, который вытаскивает всю переписку скайпа и выкладывает её на ftp-сервер. Закинул это девушке в компьютер (да, я слишком ревнивый) и одновременно дал копию другу.
Всё бы ничего, только с его стороны прозвучал вопрос:
— А можно ли переделать его так, чтобы он давал тебе полный доступ к компьютеру жертвы?
— Да, можно.
Сказано — сделано.
Зная наших людей, они обновления не ставят — и антивирусы тоже. Почти везде установлен XP. Я написал эксплойт и засунул в документ Word.
Отправил парочку пошутить над друзьями (ну как же без подопытных).
Вуаля — всё работает.
Алгоритм работы эксплоита таков:
1) Открывает документ;
2) Эксплоит скачивает готовый .EXE, сделанный в BackTrack;
3) Привет, доступ есть;
4) Копирует исходный документ на все внешние носители.
После всех проверок над друзьями решили попробовать в интернет зале.
Тоже всё бы хорошо, только после этого ко мне пришли, надели наручники, забрали компьютер и поставили перед выбором.
Варианты:
1) Год работы в Америке;
2) 8 месяцев работы в Германии;
3) Тюрьма на 60 лет.
Как потом выяснилось, в этот интернет клуб приходил сын одного из консулов США. Он вставил флешку, принёс домой, вставил в компьютер отца и — привет.
Была выбрана Германия. Я отработал 8 месяцев и уехал, как только предоставилась возможность. В плане жизни там хорошо, еда и одежда дешевая, только бесил медленный интернет и закрытые магазины по воскресеньям.
Больше сказать не могу. Подписал договор о неразглашении.
По приезду обратно в Латвию понял, что надо найти работу. Попытки подачи CV, хождение по собеседованиям… Месяц спустя понял, что надо пробовать напролом.
Узнав о должности оператора, на которую могут взять по знакомству, твёрдо решил — это шанс. Первый день на работе. У нас есть Windows XP, SRP (Software Restriction Policy), AD, Windows Server 2008R2 в качестве терминала.
Понеслась, что нам мешает:
1) Права на выполнение программ;
2) SRP;
3) UAC.
В тот-же день был найден способ обхода UAC и прав на запуск программ. Каково же было моё удивление, когда я увидел, что SRP настроен с галкой except local admins и allow all in temp folder. ARP-Spoofing и HTTPS-Strip сделали своё дело — пароль админа в кармане (можем закрепиться в системе).
Дальше со стороны интернет-провайдера была обнаружена Cisco с включенным Read-Write SNMP (type 7 пароль — и вся сеть в руках). После этого был установлен кейлогер на компьютер админа, пока он ночью спал. Месяц сбора информации и поход к начальству.
Мораль такова: нужны нормальные админы, которые настроят тот же SRP качественно, а не next -> next, также антивирусы. В дополнение нужно использовать applocker.
Проверяйте оборудование провайдера.
Трясите бюджет на ИБ.
Полезные материалы
www.trustedsec.com/december-2010/bypass-windows-uac/
www.securitylab.ru/software/232833.php
www.backtrack-linux.org/downloads/
www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-320/Microsoft-Office.html
Автор: artjomtro