Это был не тот случай, когда ты просто берешь стремянку, надеваешь каску и спокойно заходишь куда надо. На этот раз целью была настоящая крепость — финансовый гигант со строгими порядками, десятками филиалов и персоналом, чей натренированный взгляд мог прожечь насквозь любого чужака. Нам предстояло найти брешь в этой обороне.

Наш клиент — банк из Калифорнии, у которого по всему штату была куча офисов, от главного до мелких отделений. Мы только что закончили для них фишинг-проект с очень хорошими результатами. Теперь их интересовало другое: устоят ли их замки перед тем, кто не ломится напролом, а ищет слабые места с терпением и изобретательностью. Мы должны были проникнуть внутрь, используя людские слабости, закрепиться во внутренней сети и выдать себя за своего на уровне филиала. Правила игры были просты: никакой помощи изнутри, никакого теплого приема. Ничего не ломать, никому не причинять вреда. В остальном — мы были вольны писать свой сценарий. Мне такой расклад был по душе: редко выпадает шанс работать без ограничений, не будучи скованным рамками рабочего дня и примитивными трюками.

Нам вручили список целей, обозначили границы и дали отмашку.

Нашими целями были два главных операционных центра и хотя бы один филиал на наш выбор. Проверить нужно было каждый из них. Это добавляло трудностей, ведь в филиалах обычно более строгие правила, сотрудники лучше знают друг друга в лицо, и их самих по себе меньше. Чтобы всё получилось, нужно было наблюдать, подстраиваться и собирать информацию (причём как можно больше) еще до начала операции. А потом — собрать еще больше данных, уже попав внутрь.

Крепкий орешек — филиал банка — мы решили оставить на потом. А для начала размяться на одном из операционных центров…

Операционный центр
Операционный центр

Этап 1: Разводим аудиторов

Прежде всего нужно было составить план атаки, а он всегда начинается с разведки. Тут любая мелочь может стать полезной, поэтому я постарался собрать максимум сведений. Начал с сайта: изучил руководство и распределение ролей. Кто у них айтишники, чем занимаются? Чьими именами можно прикрыться? Кто их клиенты? Подрядчики? Уборка? Кто их интернет-провайдер? Может в вакансиях есть подсказки про технологии? Как здание выглядит на гугл-картах? Нет ли фоток сотрудников с бейджами — как они вообще выглядят? Каждый кусочек информации был на вес золота, ведь мне нужна была веская причина там находиться и такая же легенда.

Завершив сбор данных, я наметил пару планов. Оба имели право на жизнь.

План А: Зайти с парадного входа под видом мастера по ремонту копиров. Я заранее узнал, какие у них стоят аппараты, так что визит техника не вызвал бы вопросов. Легенда была готова, униформа — на месте, и в голове я прокрутил все возможные диалоги. Если меня остановят — у меня есть ответы. Если нет — моя история звучала достаточно убедительно, чтобы прокатить. Я даже отрепетировал, как буду реагировать, если меня пошлют.

План Б я держал про запас. Здесь я играл самого себя — IT-специалиста, прибывшего с аудитом беспроводных сетей. Раскрытый ноутбук, фальшивое письмо от руководства, сосредоточенный вид. План требовал терпения: дождаться в тени свою жертву. Уборщик, подрядчик, случайный поставщик — любой, кто откроет заветную дверь и не обратит внимания на тень за спиной. А дальше — уверенная походка, вид человека, знающего, куда он идет. Подключить «жучка», дождаться сигнала и уйти. Если кто спросит — я тут Wi-Fi проверяю. И вишенка на торте: ИТ-директор как раз в то время был в отпуске. В случае чего я бы сослался на него, а до него все равно сразу бы не дозвонились.

Однако даже лучшие планы не всегда выдерживают проверку реальностью. Иногда есть отличная задумка, но она сразу летит к черту из-за возникшей ситуации.

Ключ к успеху был не в заранее подготовленном плане, а в возможности, которую я заметил уже на объекте.

Золотое правило нашего ремесла: не нужно взламывать дверь, если кто-то другой может тебе её открыть.

Я прибыл к операционному центру около двух часов дня. Серое, ничем не примечательное здание. На первом этаже не было ни считывателей карт, ни заметных камер, ни предупреждающих знаков. К тому же там шёл ремонт, так что у меня был отличный повод подняться на второй этаж типа «в туалет», если что. В здании сидели несколько контор, банк был лишь одним из арендаторов. Основной периметр безопасности начинался со второго этажа, где располагались операционные отделы банка и действовали средства контроля доступа.

Ремонт давал мне шанс подняться наверх и прикинуться, что заблудился, или реально спросить про туалет. Но светиться и запоминаться я не хотел, поэтому сначала побродил по первому этажу в поисках курилки.

Курилка располагалась за углом. Бетонный тротуар, урна-пепельница, с главного входа не видно. Я там околачивался (типа свой) и ждал, кто появится.

Через пару минут подошла компания из четырех человек, одетых в стиле бизнес-кэжуал, с сумками для ноутов. Выглядели прямо как я. Тот же стиль, похожая сумка, вид совершенно обычный. Никаких лого, просто незаметные ребята. Я подумал: может, из банка, с обеда вернулись? Но когда они закурили и начали болтать, стало ясно, что это не местные. Я стоял в паре метров и вслушивался, пока не поймал нужные слова.

Фразы вроде «проводки по главной книге», «отчеты за третий квартал», «финансовый аудит». Это не банковские операционисты. Это была сторонняя команда аудиторов, которая только что приехала на проверку.

А что, если с ними и зайти?

Я не говорил, что я из банка. Да и не надо было. Я выглядел как они, сумка такая же, стоял там же и органично вписывался в компанию. Все старые планы полетели в трубу. План новый: прикинуться сотрудником банка и зайти с ними. Если на входе не будут считать по головам, может, прокатит? Банковские подумают, что я с аудиторами, а аудиторы — что я из банка. Я решил заговорить...

«Парни, привет. На аудит приехали?» [Ага]

«Ясно, сегодня первый день?» [Да, только вот подошли]

«А, точно, я чуть не забыл, что вы сегодня. К кому вы вообще?» [Нам к Тиму надо]

Этого было достаточно. Я задал пару вопросов по теме, а дальше просто дал им выговориться, внимательно слушая.

Еще пара реплик, несколько кивков — и вот я уже свой в доску. Спросил, надолго ли они тут, с какого отдела начнут, полный аудит или только по финансам. Вполне естественные вопросы. Их мог бы задать любой, кто хоть как-то связан с этой темой. Чем больше я болтал, тем больше они думали, что я из банка — вероятно, из финотдела.

Когда они докурили и пошли к двери, я пошел с ними и предложил: «Проводить вас наверх?» Они улыбнулись: «Да, будет супер!»

Мы вошли в здание и поднялись на второй этаж. Тут и начиналась безопасность. В офис вела единственная дверь для посетителей — запертая, стеклянная, с секретарем внутри. Никакой электроники, только человек в качестве стражника.

Один из аудиторов постучал и зашел.

Девушка на ресепшене спросила: «Вы аудиторы?»

Они кивнули. Она улыбнулась, махнула рукой — мол, заходите, — а я подержал всем дверь. Имен никто не спрашивал.

Я шел последним.

Внутри она раздала временные пропуски — каждому по одному, и предложила сесть в любой свободный бокс. Все по очереди подходили, брали бейдж и шли к боксам. Я подождал, пока все пройдут и отойдут подальше. Потом, когда мои «коллеги» уже не видели, подошел к стойке, одарил девушку своей самой обезоруживающей улыбкой и получил пропуск.

Приемная банка
Приемная банка

Никаких вопросов. Никаких списков или пересчета голов. Лишь быстрая передача из рук в руки и сдержанный кивок.

В ее глазах я был одним из них. В глазах аудиторов — человеком из банка. Я создал лазейку, нишу между двух миров, где я был своим, так и не произнеся ни слова.

Я выбрал первый попавшийся бокс, сел и расчехлил ноутбук. Ноль внимания. Никто не поинтересовался, кто я такой и что здесь делаю. Персонал банка не осмеливался мешать аудиторам — зачем им было трогать меня? С этой минуты я был хозяином положения.

Нащупал под столом Ethernet-порт и запустил Kali. Секунды, и сетевой интерфейс ожил, подмигнув мне. DHCP-сервер раздавал адреса всем подряд. Я сидел в самом сердце внутренней сети банка. С рабочим пропуском, полным доступом на этаж и живым подключением к их сети. Нырять в сеть сразу или оставлять следы было рано. Вычислят до розетки — и миссия провалена. Меньше всего мне хотелось, чтобы в мой первый же день здесь все стояли на ушах. Пока что я был невидимкой. Более того, я даже с улыбкой спросил у секретаря, есть ли у них кофе.

Мой бокс
Мой бокс

Стоило девочке с ресепшена увидеть мое лицо и поприветствовать меня, как я перестал быть чужаком. Теперь я мог свободно приходить и уходить. Я больше не был чужаком. Я был «тем самым парнем из аудита».

А ведь настоящая игра еще даже не началась.

Этап 2: Получение кода от замка и установка «закладки»

Уходя из здания в первый день, я не сомневался, что вернусь.

Девушка на ресепшене меня запомнила. Днем ранее я с бейджем расхаживал по офису, сидел рядом с обычными сотрудниками. Узнаваемость сыграла бы мне на руку, но в этот раз я не хотел идти через главный вход. В конце концов, я пришел сюда плести паутину обмана, и мне хотелось опробовать разные пути внутрь.

Вернулся на следующее утро. В этот раз не смешивался с группой, а действовал в одиночку. Но шел с той же уверенностью. Тот же деловой кэжуал, та же сумка с ноутбуком. В лобби меня никто не тормознул, и никто не задал вопросов, когда я свернул на лестницу.

В конце коридора на втором этаже была боковая дверь с электронным замком T2. Персонал банка постоянно ей пользовался. Дверь вела прямиком в офис, в обход секретаря. Я встал рядом, сделав вид, что говорю по телефону. На самом же деле я просто ждал, когда кто-нибудь с доступом подойдет к двери.

Долго ждать не пришлось.

Из-за угла вышла сотрудница и направилась к двери. Когда она потянулась к замку, я как бы невзначай подвинулся, чтобы лучше видеть. Клавиатура смотрела наружу, ничем не прикрытая. Женщина без колебаний набрала пять цифр — 58752, — даже не пытаясь скрыть их. Писк подтвердил, что замок открыт, и она вошла.

Я не пошел за ней сразу. Подождал секунд двадцать, пока она не скроется в коридоре. Потом набрал тот же код и шагнул внутрь.

Внутри я двигался уверенно, будто сто раз был тут. Не блуждал взглядом, не искал никого — я был похож на сотрудника, занятого работой. В конце коридора, в нише, стоял большой общий принтер. Идеальное место. Рядом с ним была сетевая розетка — ближайшая к стене, которая выходила на парковку. То есть сигнал наружу будет пробивать отлично. План был прост: воткнуть туда точку доступа, которая послужила бы мостом во внутреннюю сеть.

Я присел за принтером и подключил свое заранее настроенное устройство. Лампочки мигнули и засветились. Я подождал секунд десять, чтобы оно прогрузилось, проверил с телефона соединение и увидел, что получен внутренний IP. Напоследок придвинул стол к стенке.

Wi-Fi-адаптер
Wi-Fi-адаптер

Никто меня не видел.

Я спокойно прошел обратно, вышел на улицу и пошел на парковку, будто собрался позвонить. Сел в машину, открыл ноутбук и запустил поиск сетей.

Вот и она. Моя сеть, сигнал мощный.

Подключился к точке доступа. Мгновенное соединение. Внутренний IP-адрес. Полный доступ к сети банка по Wi-Fi, прямо с уютного местечка на парковке.

Не тронул ни одного файрвола. Не сработала ни одна сигналка. Я просто зашел туда, куда не должен был, и завел себе скрытый канал связи, о котором никто не подозревал.

Этап 3: Латеральное передвижение с использованием беспроводной сети

Вернулся в машину, припарковался так, чтобы видеть оставленную мной точку доступа, подключился и убедился, что внутренний IP-адрес получен и стабилен. Мой беспроводной «жучок» работал как часы.

Я запустил Wireshark и дал ему поработать.

Цель — не просто собрать пакеты, а вообще осмотреться. Есть ли фильтры на исходящий трафик? Работают ли системы обнаружения вторжений (IDS)? Не пытается ли кто-то меня в ответ сниффить или сканить мою вайфай-железку? Я анализировал потоки данных, высматривал признаки прокси-серверов, отслеживал внутренние DNS-запросы, NetBIOS-имена и широковещательные сообщения от рабочих станций.

Ощущение было, что сеть совершенно беззащитна. Полностью открыта.

За несколько минут выявил пару систем, использующих устаревшие протоколы. Одна из них сразу привлекла мое внимание — файловый сервер. Я аккуратно просканировал один порт (445-й). Быстрая проверка подтвердила мои догадки: на сервере не было критического обновления MS17-010. Одной этой уязвимости было достаточно, чтобы им заняться, а в случае с файловым сервером это был настоящий джекпот. Раз он в домене и служит хранилищем файлов, на нем наверняка хранятся кэшированные логины и пароли сотрудников или хотя бы хеши, которые подошли бы к другим компьютерам в сети.

Уязвимость MS17-010
Уязвимость MS17-010

Вот он, мой шанс.

Я подумал, что если уж взламывать, то действовать нужно быстро. Воспользовался уязвимостью, слил содержимое оперативной памяти и вытащил локальные SAM-хеши. В итоге получил кучу логинов и паролей обычных пользователей и учётку локального администратора. Обычные пользователи не были админами домена, но у них были разные права доступа к сетевым папкам. А вот хеш локального администратора — это было интересно. Решил проверить, где еще он подходит. На каких еще машинах стоит тот же пароль? Тогда я еще не знал, к чему это приведет, но попробовать стоило. Я взял NTLM-хеш локального администратора и начал подставлять его к другим компьютерам в той же сети. И они, один за другим, начали сдаваться, открывая мне полные права локального администратора. Стало ясно: одну и ту же учётку локального администратора с тем же хешем просто скопировали на кучу машин.

Хеш локального администратора открыл мне доступ к 53 компьютерам внутри сети. Оказалось, что все они использовали одни и те же учётные данные — с одинаковым SID и хешем. Обычное дело в компаниях, которые не используют Microsoft LAPS для управления паролями локальных администраторов. Такая оплошность позволяет свободно перемещаться по сети, даже не имея прав администратора всего домена.

Один и тот же хэш пароля локального администратора на 53 системах
Один и тот же хэш пароля локального администратора на 53 системах

С этого плацдарма я начал прыгать по машинам и дампить из памяти хеши и пароли.

Работал как хирург. Одна команда — одна проверка. Подтверждал доступ, наносил системы на карту, проверял права, и в конце концов нашел то, что искал — учётную запись с правами администратора домена.

Мне даже не пришлось идти до конца и взламывать все хеши из файла NTDS.dit с контроллера домена.

Клиент просил нас показать возможность бокового продвижения по сети и повышения привилегий, а не проводить полный внутренний пентест. Цель — продемонстрировать серьезность угрозы так, чтобы это было понятно руководству, и при этом не выходить за рамки договора.

Именно это мы и сделали.

Точка доступа, спрятанная за принтером, превратилась в дверь. Тихую, беспроводную дверь в их внутреннюю сеть. Никто её не заметил. Ни один алерт не сработал. Никто не заблокировал трафик. Снаружи всё было в полном порядке.

Но внутри мы уже держали в руках ключи от всего королевства.

Этап 4: Проникновение в филиал под чужим именем (подмена номера и email)

С самого начала я понимал, что придется проникнуть хотя в один филиал. Этой части задания я боялся больше всего. Работа с филиалом была в плане с первого дня, и мы с самого начала считали ее самой трудной. Команда там меньше, отвлечь внимание сложнее, и все общение — напрямую с людьми. У нас был лишь один шанс, и если бы в моей истории их что-то насторожило — игра была бы окончена.

У меня был примерный план, как к этому подступиться. Притвориться техником от их интернет-провайдера. Уезжая на задание, я даже на всякий случай бросил в сумку рубашку с логотипом этого провайдера. Но по-настоящему удачная возможность подвернулась, только когда я попал во внутреннюю сеть и начал копаться на их файловом сервере.

Правила доступа в филиал
Правила доступа в филиал

Все стало ясно из одного документа — это была инструкция по доступу в филиал для айтишников и подрядчиков. Чтобы попасть в серверную, нужно было соблюсти три условия:

1. Сотрудник техподдержки или IT-менеджер должен был лично позвонить в филиал и предупредить о визите.

2. Он же должен был прислать email с информацией о специалисте.

3. В письме должны были быть имя и фото техника. Кроме того, на месте он должен будет показать свой паспорт или права.

Откровенно говоря, мне очень повезло найти эту инструкцию. Мой изначальный план — заявиться с порога и что-то придумать — провалился бы в ту же секунду.

Эта инструкция, к счастью, дала мне все ключи для создания идеальной легенды, но и усложнила задачу.

Прежде чем действовать, я решил прощупать почву. Нашел публичную почту их техподдержки и отправил письмо, будто я из клининговой компании. Письмо было специально составлено так, чтобы на него не ответили по существу, а просто отфутболили. Мне было все равно, главное, чтобы они хоть что-то написали в ответ. Так и вышло. С их ответом я получил то, что мне было нужно: настоящую подпись техподдержки, их тон и то, как они оформляют письма.

Теперь у меня был образец.

Я также проверил DNS-записи банка и увидел, что у них не настроены SPF, DKIM и DMARC. Это означало, что я смогу подделать email. Их система просто не могла проверить, действительно ли письмо пришло изнутри компании.

Оставалась лишь одна опасность — ответ.

Я понимал: если отправлю поддельный email, управляющая филиалом, скорее всего, нажмет «ответить», чтобы что-то уточнить или подтвердить. И ее ответ улетит реальной техподдержке, которая, конечно, ничего не поймет. В этот момент вся моя история рассыпется.

Тогда я решил пойти в обратном порядке. Сначала позвонить, подменив номер, а уже во время звонка отправить письмо. Так я смогу сразу ответить на вопросы — ей не нужно будет писать ответ, ведь мы и так уже разговариваем.

Я подменил номер техподдержки и набрал филиал. Объяснил управляющей, что сегодня к ним зайдет техник от провайдера, чтобы поменять старый роутер на новый. Сказал, что все согласовано с руководством, и пообещал, что прямо сейчас она получит на почту письмо с его фото и именем.

И пока мы беседовали, нажал «отправить». В душе я молился, чтобы подделка письма сработала.

И она сработала. Письмо пришло ей в ту же минуту. Расчет по времени был критичен. Она открыла его и посмотрела данные, пока я оставался на связи. Если бы ее что-то смутило, я бы сразу все уладил.

Она спросила только одно: «Интернет пропадет на время работ?»

Я ответил: «Нет, техник сделает „горячую замену“, так что все будет работать без перебоев». На самом деле никакой «горячей замены» роутеров не существует. Но какая разница? Звучало убедительно. Главное — она спросила это голосом, а не по почте.

Это все, что мне было нужно. Оставалось лишь надеяться, что она не надумает написать еще одно письмо с вопросом.

Через пару часов я вошел в банк. На мне была та самая рубашка, в руке — сумка с настоящим роутером для прикрытия. Никто не бежал к тревожной кнопке, за окном не было полиции — неужели и правда получится? Управляющая встретила меня по имени и повела в серверную.

Как и положено по инструкции, она попросила мой ID. Я протянул ей свои водительские права... из штата Колорадо. Честно, я бы рад был сказать, что у меня и на этот случай была заготовка, но я про это просто-напросто забыл.

Она замялась. «О, вы не отсюда?»

Я улыбнулся. «Да, я пару недель назад переехал. Все никак не дойду до местного МРЭО».

Она улыбнулась в ответ. «Что ж, добро пожаловать в Калифорнию. Вам здесь понравится».

После чего открыла серверную и оставила меня одного.

Я зашел внутрь, присел и открыл сумку. Пару секунд я просто сидел тихо, пытаясь унять колотящееся сердце. В голове пронеслось: «Не верится, что это прокатило». Даже со всей подготовкой, с рубашкой, голосом, легендой, адреналин зашкаливал. Я глубоко вздохнул и принялся за «работу».

Настоящий роутер остался на месте.

Серверная филиала
Серверная филиала

Я вытащил преднастроенную Raspberry Pi, воткнул ее в розетку, а затем в свитч. Лампочки мигнули и загорелись ровным светом. С телефона проверил — есть, соединение с моим VPN-сервером установлено. Так я закрепился в их сети. И тут же понял, что сеть здесь «плоская», то есть напрямую связана с их главным операционным центром. То есть, получив доступ сюда, я получил доступ и туда. И наоборот: взломав операционный центр, который был целью попроще, можно было получить доступ ко всем филиалам.

Я закрыл серверную и вышел, поблагодарив и помахав на прощание рукой.

Они следовали инструкции. Поставили все галочки. Но инструкция не обязывала их проверять, с какого номера им звонили и с какой почты писали. А когда все детали сошлись, никому и в голову не пришло посмотреть внимательнее.

Именно поэтому все и получилось.

Подведем итоги

Эта проверка, по сути, имитировала реальную атаку. Мы хотели показать, на что способен мотивированный атакующий с помощью смеси социальной инженерии, физического взлома и проверенных на практике тактик. Клиент не хотел получить очередной аудит «для галочки» или оценку регламентов. Ему нужно было знать, что случится, если на него нацелится кто-то, у кого есть время, мотив и базовые инструменты.

И мы в полной мере это продемонстрировали.

Начали с «социального» подхода. Проникли внутрь вместе с аудиторской проверкой, смешались с толпой и получили доступ к внутренней сети — никто даже не задал вопросов. Дальше мы прыгали от системы к системе, завладев настоящими учетными данными. И все это — в разгар рабочего дня, на глазах у всех.

Ближе к концу недели мы разыграли целый спектакль в одном из филиалов банка. Подделали номер телефона менеджера, отправили с поддельного адреса письмо и вошли с парадного входа с липовой историей, но настоящим паспортом. Сотрудники действовали по инструкции. Но никто не догадался проверить, откуда на самом деле пришел звонок или email. Одна эта ошибка — и мы получили полный доступ к серверной.

Мы ни разу не применили силу. У нас не было помощников внутри. Никаких постановок.

Использовали лишь подходящий момент, наблюдательность, правдоподобные легенды и простые техники обхода — всё то, что применил бы реальный противник. Сигнализация молчала. Полицию никто не вызывал. На бумаге защита выглядела монолитно. Но бумагой настоящие двери не запереть.

Мы не пытались что-то доказать. Мы лишь показали, к чему приводит уверенность, что твои дыры в безопасности никто не будет искать.

Они попросили. Мы сделали.

И двери распахнулись.

Что могло бы предотвратить проникновение

Этап 1: Разводим аудиторов

Что случилось:

Я смешался с группой аудиторов, без лишних вопросов получил гостевой пропуск и прошел внутрь.

Как можно было предотвратить:

  • Выдавать пропуска только тем посетителям, которые были зарегистрированы заранее и чьи имена есть в списке.

  • Сотрудник на ресепшене должен был проверить документы или позвонить кому-то из компании для подтверждения визита.

  • Обеспечить сопровождение для всех, кто не является сотрудником, даже если они кажутся знакомыми.

  • Оформлять гостевые пропуска с фото и сроком действия, а не просто пустые карточки.

  • Провести для всех сотрудников тренинг по предотвращению прохода «след в след» (тейлгейтинга).

Этап 2: Получение кода от замка и установка «закладки»

Что случилось:

Я подсмотрел код от двери, подождал и вошел. Спрятал беспроводную точку доступа за принтером.

Как можно было предотвратить:

  • Установить накладки, скрывающие клавиатуру, или повернуть ее так, чтобы она не была видна посторонним.

  • Научить сотрудников прикрывать рукой или телом клавиатуру при вводе кода.

  • Использовать клавиатуры, которые сбрасывают ввод через несколько секунд или показывают звездочки.

  • Регулярно проверять эфир на наличие посторонних беспроводных устройств.

  • Установить датчики вскрытия возле принтеров и сетевых розеток в общих зонах.

Этап 3: Горизонтальное передвижение с использованием беспроводной сети

Что случилось:

С парковки я подключился к своему устройству, осмотрелся в сети, взломал систему через MS17-010 и, используя украденный пароль локального админа, получил доступ к другим компьютерам.

Как можно было предотвратить:

  • Вовремя устанавливать патчи для уязвимостей вроде MS17-010 (EternalBlue) на всех машинах.

  • Использовать LAPS (Local Administrator Password Solution), чтобы пароли локальных администраторов были разными и случайными.

  • Отслеживать беспроводной трафик рядом со зданием для обнаружения чужих устройств.

  • Разделять сети: принтеры и гости должны быть в отдельных, изолированных VLAN.

  • Настроить алерты о нескольких неудачных попытках входа или о входе администратора с непривычного хоста.

Этап 4: Проникновение в филиал под чужим именем (подмена номера и email)

Что случилось:

Я подделал номер телефона и адрес техподдержки, прислал фальшивое удостоверение техника с фото и получил доступ в серверную.

Как можно было предотвратить:

  • Настроить SPF, DKIM и DMARC, чтобы почтовый сервер отсеивал поддельные письма.

  • Принимать запросы по телефону только с известных и проверенных номеров.

  • Ввести правило обратного звонка: если звонят якобы из центра, сотрудник филиала должен сам перезвонить в техподдержку по известному номеру.

  • Научить сотрудников проверять личность каждого техника, даже если его визит подтвержден по почте и телефону.

  • Держать в каждом филиале актуальный список подрядчиков и расписание их визитов.

Часто задаваемые вопросы

Как вы готовились к этому заданию?
На старте проекта мы договорились с клиентом об объеме работ, сроках и «правилах игры». Заранее зашли в местный полицейский участок и оставили им письмо, где объясняли суть теста и давали контакты — и наши, и клиента. Это было нужно на тот случай, если сработает сигнализация или кто-то позвонит в полицию. Так полицейские бы сразу поняли, что проверка согласована. Они бы все равно приехали, но уже без лишней суеты и обострения. Ну и, конечно, мы собрали в интернете всю возможную информацию об организации, зданиях, их планах и сотрудниках, прежде чем отправиться на место.

Входили ли в объём работ создание легенды и выдача себя за другое лицо?
Да. Клиент дал добро и на социальную инженерию, и на физическое проникновение. Мы использовали разные легенды: притворялись то внутренним аудитором, то IT-шником со стороны. Когда работали в филиале банка, подменили номер телефона и отправили с него фейковый email, выдав себя за выездного техника. Все эти методы клиент письменно утвердил с одним условием: ничего не ломать и не просить помощи у сотрудников.

Как вы получили доступ к внутренней сети?
Мы просто воткнули кабель в свободную сетевую розетку и тут же получили IP-адрес.

Как вы проникли в здание?
Мы попали «паровозиком»: пристроились к группе аудиторов, которые как раз заходили внутрь, и под шумок получили гостевой пропуск. Потом просто подсмотрели код от двери, когда его кто-то набирал.

Вы устанавливали какое-либо оборудование?
Да, но только в самом начале. В операционном офисе мы спрятали за принтером точку доступа Wi-Fi. Так мы смогли подключиться к их внутренней сети прямо с парковки. После окончания тестирования все «жучки», естественно, убрали.

Комментарии (36)


  1. andy212
    07.01.2026 06:42

    Занятно почитать, но, похоже на выдуманную историю.

    Отсутствующие SPF, DKIM - ну такое...

    Допуск в свою корпоративную серверную стороннего персонала без присутствия своего персонала при этом - ну такое....

    И это даже не учитывая получение сторонним девайсом адреса во внутренней сети.

    Социальная инженерия вполне может быть везде применима, это самое трудное место, как по мне.

    Для компании из 5 - 10 человек, да, изображенная картина, наверное, реальна. Думаю, повсеместно. Но банк?

    Админы ленивые, админы на аутсорсе или админов нет совсем?


    1. osj
      07.01.2026 06:42

      Это маркетинговая байка Artifice Security https://artificesecurity.com/how-i-got-in-bypassing-bank-security-part-1/Part 2).

      Но для США такой проходной двор типичная история.


      1. andy212
        07.01.2026 06:42

        Нууу... тогда это у нас тут ад кромешный. А у них там вокруг все белые и пушистые?


        1. osj
          07.01.2026 06:42

          В РФ физический пролаз с жучками, поддельными паспортами и одиночным доступом в серверную — это фантастика уровня "миссия невыполнима". У нас не рай, но физически банки защищены лучше из-за регулятора-монстра. У них — чаще бардак в "старомодных" вещах, и об этом любят рассказывать для self-promo. Ни там, ни тут не идеально, но эпичность этой истории — приукрашенная реклама.


          1. AVX
            07.01.2026 06:42

            В РФ с этим тоже не всë гладко. Когда-то наша организация была субподрядчиком более крупной, мы обслуживали компы почты России. И нам выдали доступ (адрес и логин-пароль) к фтп серверу с документацией и софтом. И я несколько удивился, когда через несколько лет туда смог зайти с этими же данными. К слову, на том же сервере лежало много всего и относящегося к совершенно разным организациям.

            Кстати, прикинуться эникейщиком очень простой вариант, сработает почти везде. Если заранее выяснить что как, и действовать уверенно, пройти можно много куда. Не говоря уже о том, что местами всякие коммутационные шкафы стоят в коридорах и местах общего пользования и не запертые (да даже запертые - это условно, там замки смешные). Хотя разок я попался на уборщицу, которая заподозрила что я посторонний и спросила куда иду. Но я шëл к своим бывшим коллегам, и работал там много лет ранее (этой уборщицы не было тогда), так и сказал. Так-то похвально, что спросила, но суть та же - кто угодно другой мог то же самое сказать и пройти.

            На вокзалах РЖД и смешно и грустно - когда работал в техподдержке и приходил туда что-то починить, или техобслуживание сделать (по графику), ни у кого вопросов не возникало, каждая собака знала. А потом поставили охрану и рамки металлодетектора. А память у охраны на 5 минут - пришёл, выложил всë из сумки, всë рассказал объяснил, прошëл, сделал. Если второй раз пошëл в тот же день - снова как с чистого листа. А в некоторых случаях приходилось бегать то в один вход, то в другой, да ещë несколько раз - к концу дня они даже вроде запомнили, но на следующий день всë заново - другая смена. Но в целом, войти даже с оборудованием не большая проблема и постороннему, а внутри уже дело техники подключиться к сети (правда, как тут в статье, не получится - меры сетевой безопасности существенно выше, даже если много уже знаешь и подключился - обязательно засветишься, времени будет немного).


            1. osj
              07.01.2026 06:42

              Почта и РЖД — это вообще не банки, там дыры были, есть и будут: посты на Habr про это регулярно всплывают, старые пароли не меняют, шкафы в коридорах на замочках "для вида".

              А в крупных банках (зелёный, синий, красный — не важно) — совсем другой уровень паранойи из-за ЦБ. Временный пропуск только по свежей заявке с паспортными данными: даже если вчера был — сегодня без новой бумажки не пустят, никаких исключений. По обычному пропуску к серверам или железу — 100% нет доступа. Отдельный тикет на вход в серверную, отдельно согласовывают, что проносишь и выносишь, план работ обязателен. Даже в аварии — заявка от руководителя с ФИО и паспортными данными. На "левый" этаж чаще всего не пропустят, а в sensitive-зоны точно одного не оставят — проводят строго до нужного человека и сопровождают.

              Воткнуть жучок в розетку под столом теоретически можно попробовать и уйти, но он банально не заработает: MAC-фильтры, 802.1X и порт-секьюрити были уже лет 10 назад (в зелёном точно), любой новый девайс — сразу алерт в SIEM.


              1. GidraVydra
                07.01.2026 06:42

                Временный пропуск только по свежей заявке с паспортными данными: даже если вчера был — сегодня без новой бумажки не пустят, никаких исключений. По обычному пропуску к серверам или железу — 100% нет доступа. Отдельный тикет на вход в серверную, отдельно согласовывают, что проносишь и выносишь, план работ обязателен. Даже в аварии — заявка от руководителя с ФИО и паспортными данными. На "левый" этаж чаще всего не пропустят, а в sensitive-зоны точно одного не оставят — проводят строго до нужного человека и сопровождают.

                Это всё вы видели в центральных офисах и крупных отделениях. В условном допфилиале Мухосранск-сортировочная всё очень сильно по-другому, вне зависимости от цветовой принадлежности. Я как-то наблюдал картину, как операционистка ВТБ втыкала в рабочий комп клиентскую флешку, например, и это было отнюдь не в Мухосранске.

                Кроме того, какой смысл сравнивать российский банк из "большой тройки" с произвольным (и скорее всего несуществующим) региональным американским банком? В условном BofA всё будет совершенно по-другому.


                1. osj
                  07.01.2026 06:42

                  Отделения и офисы с ИТ, аналитиками, разрабами, маркетингом это разные здания обычно. Сейчас вообще переход на Digital офисы актуальны, где нет стоек серверов и ТД, только планшеты и кассы за броней. Если операционистка что ты втыкает в свой комп, она явно скоро будет уволена. А так все порты USB даже у ИТ специалистов залочены на рабочих станциях. Смысла сравнивать нет, но обыватель прочитав статью не должен считать что в РФ так же.


                  1. GidraVydra
                    07.01.2026 06:42

                    Если операционистка что ты втыкает в свой комп, она явно скоро будет уволена.

                    Страшно далеки соевые ойтишники/одноклеточные ИБшники от народа региональных отделений банков. Ничего ей не было, работала там ещё как минимум пару лет.

                    А так все порты USB даже у ИТ специалистов залочены на рабочих станциях.

                    Ага, заблочены, десять раз. И эпоксидкой ещё залиты. Я вот был года два назад в одном из питерских офисов ВТБ с новомодной системой - там по залу были расставлены столы с креслами, а работники банка перемещались между ними с ноутами. И для разблокировки втыкали в ноуты ключи. Прямо в USB, представляете? Видимо, бедняги не знали, что они залочены.

                    Сейчас вообще переход на Digital офисы актуальны, где нет стоек серверов и ТД, только планшеты и кассы за броней.

                    Потому что банкомат не может стоить over9000 денег, а Digital офис может. Но давайте ближе к реальности - от переименования банкоматов нормальные филиалы с серверами никуда не делись.

                    обыватель прочитав статью не должен считать что в РФ так же.

                    Конечно, конечно не так же. Вы ведь во всех 300 банках РФ были и точно знаете. Везде всё как у большой тройки, инфа сотка.

                    Ну а чтобы оценить, насколько всё "в РФ нетак", обывателю достаточно ознакомиться со статистикой утечек ПД из российских банков.


                1. Moog_Prodigy
                  07.01.2026 06:42

                  Я с точки зрения оборонки на это смотрю и просто тупо ржу. Детский сад, ей-богу.


                  1. osj
                    07.01.2026 06:42

                    Там на проходной достанут жучка из жопы © до проникновения будет проникновение...


              1. dimsoft
                07.01.2026 06:42

                Воткнуть жучок в розетку под столом теоретически можно попробовать и уйти, но он банально не заработает: MAC-фильтры, 802.1X и порт-секьюрити были уже лет 10 назад (в зелёном точно), любой новый девайс — сразу алерт в SIEM.

                Даже если отключить существующий принтер и вместо него установить двухпортовое нечто, что клонирует его мак и будет мостом ?


                1. event1
                  07.01.2026 06:42

                  на свичах бывает такая фича, что порт отключается после того, как из него выдёргивают провод. Как раз для таких сценариев


                  1. dimsoft
                    07.01.2026 06:42

                    почитал - нашел такие варианты.

                    Ещё думаю, что розетки для принтеров в отдельный VLAN, который только до Принт-сервера и только TCP 9100 порт пропускает.


                    1. osj
                      07.01.2026 06:42

                      Скорее всего туда выйдет инженер для проверки устройства, почему оно пропало из сети если с помещении не было проблем с электричеством и обнаружит подозрительное устройство, а затем и того по камерам кто его там оставил.


                      1. nitro80
                        07.01.2026 06:42

                        Вот тут я пару лет (СКС иногда переделывали, я суммарно пару-тройку лет проработал) наблюдал, как ИБП пищали все эти годы.
                        Никаких инженеров или аутсорсеров не посылали.
                        Полагаю, всем плевать.

                        Даже когда я случайно активировал пожарную сигнализацию - всем было плевать.


              1. nitro80
                07.01.2026 06:42

                А в крупных банках (зелёный, синий, красный — не важно) — совсем другой уровень паранойи из-за ЦБ. Временный пропуск только по свежей заявке с паспортными данными: даже если вчера был — сегодня без новой бумажки не пустят, никаких исключений. По обычному пропуску к серверам или железу — 100% нет доступа. Отдельный тикет на вход в серверную, отдельно согласовывают, что проносишь и выносишь, план работ обязателен. Даже в аварии — заявка от руководителя с ФИО и паспортными данными. На "левый" этаж чаще всего не пропустят, а в sensitive-зоны точно одного не оставят — проводят строго до нужного человека и сопровождают.

                В одном зелёном банке выполнял работы по СКС.
                Так в первый день я я приходил, знакомился с управляющей, мне давали ключ от "серверной" и далее я мог что угодно туда пронести и провести.


      1. Wesha
        07.01.2026 06:42

        Как-то так


    1. stantum
      07.01.2026 06:42

      Ещё набор кода вручную вместо прикладывания карточки удивил.


      1. max9
        07.01.2026 06:42

        это старинный красивый обычай

        Скрытый текст


    1. czz
      07.01.2026 06:42

      И супердревняя уязвимость в SMBv1.


    1. Alexsey
      07.01.2026 06:42

      Рассказывали мне вполне реальную историю как безопасники из большого российского банка приехали в дочку этого банка в одной стране и поимели ее имея на руках только raspberry pi и ethernet розетку. Так что история вполне может быть основана на реальных событиях.


  1. anti4ek
    07.01.2026 06:42

    Этап 3
    Как можно было предотвратить:

    И как же?


    1. Lev3250
      07.01.2026 06:42

      Ставить обновления


      1. anti4ek
        07.01.2026 06:42

        А ещё следить за качеством перевода.


      1. venanen
        07.01.2026 06:42

        Есть всего два способа избежать критических проблем:
        1) ставить все обновления;
        2) не ставить никаких обновлений. /s


    1. kubelet Автор
      07.01.2026 06:42

      Добавили потерявшийся кусочек, спасибо!


  1. UniInter
    07.01.2026 06:42

    Такие статьи интереснее читать, чем жвачку про нейросети.


  1. antonvn
    07.01.2026 06:42

    Нащупал под столом Ethernet-порт и запустил Kali. Секунды, и сетевой интерфейс ожил, подмигнув мне. DHCP-сервер раздавал адреса всем подряд.

    Если бы у них на всех портах доступа был поднят 802.1Х, хотя бы MAB с профилированием + алерты на неуспешные авторизации в SIEM, все остальные меры безопасности не пригодились бы. Ну погуляет чувак по офису, оставит своих коробочек (с отпечатками пальцев) и уйдет ни с чем.


    1. dimsoft
      07.01.2026 06:42

      был поднят 802.1Х , хотя бы MAB

      а сетевые принтера умеют 802.1Х по сертификатам ? а мас и клонировать можно


    1. Kirthgreat4
      07.01.2026 06:42

      Даже с 802.1X можно провести атаку типа Man in the Middle с помощью прозрачного моста . Устройство ставится в разрыв между легитимным ПК и розеткой, пропускает аутентификацию, а потом инжектит свой трафик


      1. lumag
        07.01.2026 06:42

        И как оно будет инжектить в шифрованный канал?


        1. 1dntfkngcare
          07.01.2026 06:42

          Я совсем не связан со всем что здесь есть, а Kali Linux установил посмотрел и удалил. Но всё же есть аналогичные ситуации, например mitm для взлома https, который тоже зашифрован. Почему никто не сможет сделать подобного для другого протокола?


  1. Kirthgreat4
    07.01.2026 06:42

    Один и тот же хэш пароля локального администратора на 53 системах

    Дайте угадаю: пароль был Admin123! или P@ssw0rd? Золотой стандарт корпоративной лени) LAPS внедряется за пару часов через GPO, но видимо админам было проще держать один пароль на всех, чтобы не искать его каждый раз в AD)