«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей порядка 80% от общей программы обучения.

По многим современным статистическим данным, собранным во время тестирования на проникновение, одной из важных проблем безопасности являются слабые и повторяющиеся пароли, что, несомненно, реализовано в заданиях лабораторий. Информация, собранная на одном этапе или хосте, может оказаться полезной на другом. Для успешной атаки решающими могут оказаться любые данные.



Работа в корпоративных лабораториях тестирования на проникновение предполагает использование современного security-софта и актуальных векторов атак. После анонса о выходе новой версии популярного security-дистрибутива Kali Linux 2.0, программа обучения, учебный материал и методические пособия были переработаны с учетом особенностей новой версии — таким образом мы поддерживаем актуальность материала.



Вернемся к практической части программы. Первым этапом, как для пентестера, так и для злоумышленника, является сбор информации об атакуемой системе. Как правило, такая информация собирается с помощью поисковых запросов и сервисов, а также специализированного программного обеспечения. Процесс сбора информации является достаточно кропотливым, помимо этого необходимо отлично разбираться в работе специализированных инструментов, чтобы не упустить потенциальные «точки входа» в систему. К примеру, в дефолтном режиме популярная утилита Nmap не сканирует UDP порты. Некоторые об этом не знают или попросту «упускают из вида».



Потенциальные «точки входа» в систему могут располагаться именно на таких портах: IPsec (500 UDP) или SNMP (161 UDP). Данные сервисы могут быть подвержены атакам communuty string (SNMP) и discovering IKE hosts (IPsec VPN Servers), а атаки на них могут позволить злоумышленнику получить информацию о сетевой инфраструктуре компании и способствовать несанкционированному доступу к внутренней сети.

Безопасность внутренней сети часто является «узким местом». Стараясь сосредоточить основные усилия на обеспечении внешнего периметра, ИТ- и ИБ- специалисты забывают или намеренно ослабляют (для комфортной работы сотрудников) безопасность внутренней сети, позволяя злоумышленнику, попавшему вовнутрь, чувствовать себя довольно вольготно. На наших курсах мы показываем MitM атаки и техники, причем при таких атаках используется не совсем типичная ситуация. Объясняется принцип необходимой атаки для того, чтобы можно было перенести полученные знания для проверки своей сети с учетом особенностей архитектуры. Также уделяется внимание атакам на повышение привилегий и расширения влияния внутри локальной сети. Например, многие админы не знают о т.н. Kerberos Golden Ticket, позволяющему злоумышленнику получить наивысшие права в атакуемой инфраструктуре.



Обычная практика таких атак – перехват трафика к внешним ресурсам, однако, в «Корпоративных лабораториях» мы стараемся сделать упор на перехват трафика между хостами в одной сети – такие техники используются злоумышленниками для продвижения в локальной сети и захвата новых целей в инфраструктуре компании.

Зачастую внутри сети неверно выставлены права и мало внимания уделено контролю доступа, уровню привилегий. И такие моменты отражены в лабораториях, например: есть некий Windows сервер с назначенными заданиями по резервному копированию критичной информации из папки А (рабочая) в папку Б (бэкап). У пользователей нет доступа к папкам даже на чтение файлов.



Тем не менее, конфигурационный файл сервиса имеет неверные права, что позволяет пользователям манипулировать выводом этого файла и получить доступ к критичной информации. Более того, сам конфиг зашифрован, что добавляет больше сложностей атакующим (и больше знаний обучающимся).

Одним из частых векторов атаки являются уязвимые веб-приложения, которые также реализованы в лабораториях: в одном из заданий атакующие находят сайт на Wordpress (что очень часто встречается в повседневной жизни, в том числе как основа корпоративного блога). Один из установленных плагинов содержит уязвимость, есть возможность залить файлы в корень веб-сервера. Усложняет задачу факт нахождения веб-сервера за NAT-ом. Для успешной реализации атаки необходимо подобрать верный payload — для эксплуатации уязвимости и получения реверс-шелла с веб-сервера в локальной сети.


Или одна из самых опасных уязвимостей – внедрение операторов SQL, SQL-инъекция. Эта уязвимость все еще встречается на просторах интернета, причем иногда и на довольно крупных и защищенных проектах. С помощью такой уязвимости вытягиваются таблица с пользователями и осуществляется поиск админ-панели сайта с помощью bruteforce-атаки для дальнейшей заливки шелла и проведения, например, watering-hole атак на сотрудников компании, реализации фишинговых сценариев.

При прохождении обучения в «Корпоративных лабораториях» специалист в короткие сроки получает следующие навыки:
  • Осведомленность об актуальных угрозах, векторах и сценариях атаки;
  • Понимание действий злоумышленника, методик и тактик проведения атак;
  • Умение распознать атаку и правильно противодействовать;
  • Знание security-утилит и техник атаки;
  • Умение пользоваться поиском для получения информации (куратор не дает прямые подсказки, а только направление для размышления и поиска решения задачи);
  • Умение пользоваться официальной документацией;
  • Знание и понимание слабости настроек по умолчанию и их проверки.

На протяжении всего курса каждый специалист находится в полном интерактиве с инструкторами и куратором — получает практические советы, ответы на вопросы и консультации, в том числе и по вопросам обеспечения безопасности в конкретной ситуации.



Большой практический опыт наших сотрудников, анализ актуальных уязвимостей и векторов атаки позволяет делать процесс обучения практичным и увлекательным, держа «руку на пульсе» и профессионально и вовремя противостоять современным кибер-угрозам.



Практическая подготовка в пентест-лабораториях. Часть 2
Практическая подготовка в пентест-лабораториях. Часть 3
Практическая подготовка в пентест-лабораториях. Часть 4

Комментарии (0)