Редко кто из экспертов, специализирующихся на тестировании защищенности, сталкивался с ситуацией, когда не смог полностью скомпрометировать сеть в ходе внутреннего тестирования на проникновение. Причем причины успехов этичных хакеров банальны: слабые пароли, отсутствие критичных обновлений безопасности, ошибки конфигурации. Возникает вопрос: если причины незащищенности такие тривиальные, можно ли разработать перечень ключевых проверок, которые мог бы провести системный администратор самостоятельно и есть ли единый инструмент, позволяющий это реализовать? Попробуем разобраться.
В качестве инструмента мы выберем популярный у этичных хакеров Metasploit Framework, который можно установить самостоятельно, а можно уже воспользоваться тем, что есть в составе комплекса «Сканер-ВС» или Kali Linux. Сразу отметим, что в данной статье мы не будем фокусироваться на тестировании безопасности веб-приложений, так как это является отдельным направлением тестирования.
Прежде чем погружаться в решение технических задач, надо разобраться, а что может заинтересовать потенциальных злоумышленников, и как они будут этого добиваться.
Информация, интересующая злоумышленников
Киберзлоумышленники, как правило, руководствуются такими мотивами как непосредственный заработок на успешном взломе (кража финансовых средств, вымогательство, выполнения заказа для заинтересованной стороны) либо собственное любопытство и проверка своих возможностей. Целью может быть все, что позволит либо украсть, либо заработать. Помимо любой системы, используемой организацией, целью могут быть папки на файловых серверах, а также документы на рабочих станциях пользователей.
Зоны повышенного риска
Основными причинами того, что кто-то не поставил обновление безопасности или оставил пароль по умолчанию, является отсутствие ответственного сотрудника и/или надлежащего контроля со стороны руководства.
Исходя из этих причин, можно обозначить следующие болевые точки, которые подтверждаются нашей практикой проведения тестов на проникновение.
- Системы, отданные на поддержку сторонним организациям. Как правило, это бухгалтерские, охранные, технологические системы. Подрядчики не заботятся об их безопасности, так как это не их сфера ответственности, а заказчика. Специалисты заказчика в свою очередь любят самоустраняться ввиду слабого понимания технологического процесса.
- Среды для тестирования и разработки. Так как данные системы не боевые, то их администрирование часто отдают на откуп разработчикам, которые могут внести уязвимости.
- Условно изолированные системы. Если сеть физически изолирована и не имеет выхода в интернет, то «ответственные» специалисты могут решить, что не имеет смысла устанавливать антивирусное ПО и другие средства защиты, ну и конечно, обновлять тоже ничего не стоит.
- Общие сетевые папки. Файловые серверы, «расшаренные» папки на серверах и рабочих станциях. В таких местах легко найти файлы резервных копий, скрипты с учетными записями и паролями, журналы систем.
- Критичные элементы ИТ-инфраструктуры. Контроллер домена содержит базу учетных записей, а многие системы поддерживают авторизацию по доменной учетной записи. Соответственно, контроллер домена – цель номер один для любого злоумышленника в Windows-сети. Серверы баз данных также являются первоочередными целями хакеров.
- Устаревшее оборудование. Отношение ИТ-специалистов к нему выражается фразой: "Работает и лучше его не трогать". Соответственно, вероятность встретить в нем интересные уязвимости довольно высока.
Базовый алгоритм работы с Metasploit Framework
Так как в качестве инструмента для проведения тестирования защищенности мы выбрали Metasploit Framework, то необходимо привести базовый алгоритм работы с модулями, входящими в его состав.
Работа с модулем состоит из следующих шагов:
- Поиск подходящего модуля с помощью команды search или Google.
- Выбор модуля с помощью команды use.
- Просмотр настроек выбранного модуля с помощью команд show options (продвинутые настройки — show advanced).
- Установка конкретной опции с помощью команды set. Самыми часто задаваемыми опциями являются RHOST и RHOSTS. В первом случае можно задать только один адрес цели, а во втором – множество.
- Установка подробного вывода с помощью команды set verbose true (если любопытно знать, что происходит).
- Запуск модуля с помощью команды run.
Методология тестирования защищенности
Тестирование защищенности информационных систем зачастую представляет собой творческий процесс, который тем не менее можно и нужно структурировать, чтобы получать сопоставимые и полные результаты тестирования.
Неплохое описание методологий тестирования защищенности приводится в следующих источниках:
- Penetration testing execution standard (PTES);
- Open Source Security Testing Methodology Manual (OSSTMM);
- Technical Guide to Information Security Testing and Assessment (NIST SP 800-115);
- OWASP Testing Guide.
В PTES приведена подробная структура задач, решаемых в ходе тестирования защищенности и примеры использования различных инструментов, но при этом применение такого средства как Metasploit Framework практически не описано. OSSTM в большей степени предназначен для менеджеров по информационной безопасности и содержит техническую информацию в очень ограниченном объеме. NIST SP 800-115 был принят в 2008-м году и не полностью отражает современные подходы к тестированию защищенности. OWASP Testing Guide посвящен тестированию защищенности исключительно web-приложений и содержит подробное и структурированное описание методов тестирования, а также варианты применения различных инструментов.
Рассмотрим следующие этапы тестирования защищенности, присутствующие в практически любом проекте по тестированию на проникновение:
- Постановка задачи
- Сбор информации и поиск целей
- Поиск уязвимостей
- Эксплуатация и проведение атак
- Расширение зоны влияния и эскалация привилегий
- Разработка отчета
Этап 1. Постановка задачи
Тестирование защищенности любой ИТ-инфраструктуры начинается с постановки задачи. В нашем случае мы ограничимся поиском максимального количества реальных уязвимостей, которые могут быть проэксплуатированы потенциальными злоумышленниками, имеющими физический доступ к компьютерной сети организации.
Для демонстрации работы некоторых модулей в статье будут приводиться результаты их запуска против такой учебной цели, как Metasploitable 2. Metasploitable 2 представляет собой виртуальную Linux-машину, содержащую массу уязвимых сервисов. Является стандартом де-факто для обучения начинающих специалистов по тестированию защищенности.
Этап 2. Сбор информации и поиск целей
Для проведения тестирования защищенности специалистам предоставляют доступ в сеть предприятия. В ходе предварительного сбора проводится сканирование узлов, определяются имена компьютеров, обнаруживаются общедоступные сетевые папки, критичные ресурсы.
Сканирование портов
Сканирование портов можно провести с помощью команды db_nmap – утилиты-«обертки» для nmap в Metasploit Framework, которая позволяет сохранять результаты сканирования в базу данных.
Необходимо помнить, что если мы явно не задаем диапазон портов, то будет просканировано 1000 самых распространенных портов, если укажем ключ -F, то 100, а если -p-, то все 65535.
Из результатов сканирования портов мы можем узнать не только какие сетевые порты открыты, но и версии служб, если использовали ключ -sV, а также предположительную версию операционной систем (ключ -О).
После завершения сканирования сети имеет смысл выгрузить данные из базы Metasploit с помощью команды db_export и импортировать получившийся xml-файл в MS Excel или LibreOffice Calc. В дальнейшем данный файл можно использовать для поиска узлов с определенными портами и вести рабочие заметки с результатами тестирования каждого узла.
Поиск общедоступных сетевых папок
Как мы уже рассмотрели выше, в общедоступных сетевых папках может быть масса полезной для злоумышленника информации. Имеет смысл искать данные папки как с анонимной учетной записью (пустой логин/пустой пароль), так и с учетной записью обычного пользователя.
Для поиска SMB-ресурсов необходимо воспользоваться модулем auxiliary/scanner/smb/smb_enumshares, а для NFS: auxiliary/scanner/nfs/nfsmount.
Поиск СУБД
Для поиска СУБД MS SQL имеет смысл использовать модуль auxiliary/scanner/mssql/mssql_ping, так как он позволяет не только обнаружить серверы СУБД по открытому UDP порту 1434, но и определить TCP-порт, по которому база данных ждет подключения.
Определение имен NetBIOS
Зачастую полезно определить имена NetBIOS, так как в них тоже может содержаться полезная информация (например, к какой системе относится тот или иной узел). Для этого можно воспользоваться модулем auxiliary/scanner/netbios/nbname.
Этап 3. Поиск уязвимостей
Сначала рассмотрим основные методы выявления уязвимостей, которые представлены в следующей таблице:
№ | Метод | Тип уязвимостей | Примеры |
---|---|---|---|
1 | Определение уязвимостей по версии продукта | Опубликованные | Определение версии продукта по баннеру сетевого сервиса и поиск информации об известных для данного продукта уязвимостях в интернет-поисковике |
2 | Попытка эксплуатации | Ошибки конфигурации, опубликованные уязвимости | Попытка подключения к Windows системе посредством нулевой сессии и выгрузки перечня учетных записей пользователей. Запуск эксплойта против сетевого сервиса без предварительного анализа его соответствия данной службе. Попытка перехвата трафика с помощью arp-poisoning |
3 | Анализ конфигурации | Ошибки конфигурации, опубликованные уязвимости |
Анализ содержимого реестра Windows |
4 | Реверс-инжиниринг | Уязвимости нулевого дня | Дизассемблирование исполняемого файла с целью изучения логики исполнения программы и работы с данными |
5 | Анализ исходного кода | Уязвимости нулевого дня | Поиск в php-коде фрагментов, связанных с фильтрацией данных, вводимых пользователем с целью обхода правил фильтрации и внедрения JavaScript-кода |
6 | Фаззинг | Уязвимости нулевого дня | Ввод в web-форму различных вариантов SQL-запросов и анализ получаемых сообщений об ошибках |
Из данного перечня в Metasploit Framework имеются модули для реализации методов «Попытка эксплуатации», «Фаззинг» и частично «Определение уязвимостей по версии продукта».
«Определение уязвимостей по версии продукта» полноценно не реализовано в Metasploit Framework, так как для автоматизированного выявления потенциальных уязвимостей в первую очередь используются сканеры уязвимостей. Тем не менее стоит отметить, что некоторые модули эксплуатации в Metasploit Framework поддерживают метод check, который можно использовать для определения наличия уязвимости до ее эксплуатации.
В случае, если под рукой нет сканера уязвимостей наподобие того, что есть в составе «Сканер-ВС», который может за десятки минут прогнать около 60 тыс. проверок, в том числе и для отечественных решений и средств защиты информации, то придется проводить анализ вручную.
Для ручного анализа уязвимостей подойдут данные о версиях сетевых сервисов, полученные на предыдущем этапе в ходе сканирования портов. Специалист по тестированию защищенности, формируя поисковые запросы Google вида «сервис версия» +vulnerability +exploit, находит страницы с описанием уязвимостей и эксплойтов.
Известные базы данных уязвимостей:
Отдельно необходимо отметить, что ФСТЭК России ведет регулярно пополняемый банк данных угроз безопасности информации.
Например, проведя анализ результаты сканирования портов Metasploitable 2, мы можем обнаружить, что на 21-м порту ждет подключений Very Secure FTP Daemon (VSFTPD) версии 2.3.4. Простой поиск в Google информации о наличии уязвимостей в данной версии FTP-сервера приведет к тому, что мы узнаем, что какой-то весельчак внедрил закладку, получившую название «smiley face backdoor». Принцип использования программной закладки прост: в ходе авторизации в имени пользователя нужно использовать смайлик ":)", после чего на удаленной машине откроется порт 6200 с командной оболочкой с правами администратора. Вводимые имя пользователя и пароль могут быть любыми.
В составе Metasploit Framework есть набор модулей для фаззинга реализаций таких протоколов как dns, ftp, http, smb, smtp, ssh и др. Данные модули доступны по адресу: auxiliary/fuzzers/.
Необходимо отметить, что так как проекты по тестированию защищенности обычно ограничены сроком в 2-3 недели, специалисты ограничиваются автоматизированным и ручным поисками уязвимостей по версиям, а также попытками эксплуатации.
Этап 4. Эксплуатация и проведение атак
Для эксплуатации уязвимостей в сетевых сервисах и прикладном ПО используются эксплойты из раздела exploit Metasploit Framework. На текущий момент в Metasploit Framework количество готовых к использованию эксплойтов уже приближается к двум тысячам.
Подходящие эксплойты можно найти с помощью команды search по коду CVE, названию или версии сервиса (например, search vsftpd).
При эксплуатации уязвимости задается так называемая полезная нагрузка (payload). Полезной нагрузкой называется код, который запускается на скомпрометированной машине. В Metasploit Framework имеются различные полезные нагрузки: удаленная командная строка, создание учетной записи, загрузка системы удаленного администрирования и т.п. Зачастую удобнее всего пользоваться именно командной строкой. Причем в Metasploit Framework имеется динамически расширяемая полезная нагрузка – Meterpreter, но она заслуживает отдельной статьи.
Продолжая разбор примера с vsftpd, запустим найденный эксплойт и получим удаленный доступ к командной строке с правами администратора.
Для данного эксплойта только один вариант полезной нагрузки, который и используется по умолчанию:
Запуск эксплойта:
Подбор паролей
Самой опасной атакой на протяжении десятилетий остается подбор паролей. Metasploit Framework содержит множество модулей, предназначенных для проведения подобных атак. В следующей таблице представлены модули, с которыми чаще всего приходится сталкиваться в ходе тестирования защищенности.
№ | Протокол/приложение | Путь к модулю |
---|---|---|
1 | smb | auxiliary/scanner/smb/smb_login |
2 | ftp | auxiliary/scanner/ftp/anonymous (проверка возможности анонимного входа) auxiliary/scanner/ftp/ftp_login |
3 | ssh | auxiliary/scanner/ssh/ssh_login |
4 | telnet | auxiliary/scanner/telnet/telnet_login |
5 | postgresql | auxiliary/scanner/postgres/postgres_login |
6 | mysql | auxiliary/scanner/mysql/mysql_login |
7 | oracle | auxiliary/admin/oracle/oracle_login |
8 | tomcat | auxiliary/scanner/http/tomcat_mgr_login |
Полный список аналогичных модулей Metasploit Framework можно получить, набрав команду search login.
Необходимо отметить, что большинство модулей требует задания списка учетных записей и проверяемых паролей, но некоторые уже содержат готовые списки значений по умолчанию, которыми целесообразно воспользоваться.
Давайте подберем пароли по умолчанию к СУБД PostgreSQL и сервер приложений Apache Tomcat, установленным на Metasploitable 2:
В Metasploit Framework имеются модули для проведения специфических компьютерных атак. В настоящей статье ограничимся рассмотрением нескольких самых распространенных.
ARP-poisoning
В ходе данной атаки злоумышленник пытается «испортить» (to poison — отравить) ARP-таблицы двух узлов, трафик между которыми он хочет перехватывать. Зачастую атака проводится против рабочей станции определенного пользователя (системного администратора, главного бухгалтера и т.п.) и контроллера домена или маршрутизатора. После «порчи» ARP-таблиц оба узла-жертвы направляют сетевые пакеты друг другу через компьютер злоумышленника. Злоумышленник, запустив сниффер, перехватывает интересующие его данные, например, сессии аутентификации с хешами паролей.
Для осуществления атаки arp-poisoning в Metasploit Framework можно воспользоваться модулем:
auxiliary/spoof/arp/arp_poisoning.
Pass-the-hash
Особенностью реализации протокола NTLM является то, что для успешной авторизации не требуется знать пароль, а достаточно лишь иметь хеш пароля и имя учетной записи. Данной уязвимости может быть подвержена любая операционная система, в которой используется протокол NTLM.
Атаку pass-the-hash можно провести с помощью модуля exploit/windows/smb/psexec.
В результате данной фазы тестирования защищенности мы имеем перечень уязвимостей, которые реально могут быть проэксплуатированы злоумышленниками, причем удаленно. В качестве результата запуска эксплойтов и проведения атак у нас имеется доступ к различным системам, а также информация о скомпрометированных учетных записях.
Важное примечание.
Запуск эксплойтов легко может привести к недоступности сервиса или целого сетевого узла. Для минимизации негативных последствий подобных тестов специалисты по тестированию защищенности:
- проводят тестирование в нерабочее время;
- проводят тестирование на идентичных тестовых серверах;
- согласовывают выбор целей с заказчиком (например, выбираются рабочие станции некритичных сотрудников);
- запускают опасные проверки, предупредив ответственных администраторов.
В качестве доказательств успешного проникновения специалисты по тестированию защищенности собирают скриншоты, подтверждающие наличие доступа.
Этап 5. Расширение зоны влияния и эскалация привилегий
Зачастую наличие доступа к какой-либо системе позволяет расширить его на другие системы. Иногда возможна и эскалация привилегий, позволяющая обычному пользователю стать администратором.
Рассмотрим две типовые ситуации, знание которых облегчает проведение тестирования защищенности.
Пользователи, использующие одинаковые пароли
Пользователи любят использовать одинаковые пароли в различных системах, поэтому целесообразно проверять однажды подобранные пары логин: пароль во всех доступных системах.
ИТ-специалисты, забывающие удалить из тестовой среды критичные данные
В крупных организациях у серьезных систем, как правило, имеется тестовая среда, на которой отрабатываются изменения, обучаются пользователи и т.п. Тестовые среды очень часто создаются путем восстановления из резервных копий боевых сред, при этом, так как они являются тестовыми, то не всегда уделяется должное внимание вопросам информационной безопасности. Так, например, могут создать учетную запись администратора с легко угадываемым паролем либо не установить критичные обновления операционной системы. Специалисты по тестированию защищенности, получив доступ к тестовой среде, выгружают данные пользователей (логины/хеши паролей), которые в основной своей массе соответствуют тем, что используются в боевой системе.
Модули постэксплуатации в Metasploit Framework
В Metasploit Framework имеется набор так называемых постэксплуатационных модулей, позволяющих решать следующие задачи для расширения доступа и повышения привилегий:
- поиск подходящих локальных эксплойтов (post/multi/recon/local_exploit_suggester);
- запуск кейлоггера (post/windows/capture/keylog_recorder);
- сбор учетных записей и хешей (post/windows/gather/credentials/credential_collector) и др.
В результате после выполнения данного шага специалисты по тестированию защищенности получают максимальный доступ, а также выявляют реальные локальные уязвимости.
Этап 6. Разработка отчета
Если результаты тестирования защищенности интересуют не только самого системного администратора, то имеет смысл подготовить качественный отчет.
Основной составляющей отчета является информация об уязвимостях, которая, как правило, представляется в следующем структурированном виде:
- обнаружение – информация о названии уязвимости, ее кодах, перечень узлов, подверженных ей.
- эксплуатация – скриншоты и журналы, демонстрирующие эксплуатацию уязвимости;
- риск – к чему может привести эксплуатация уязвимости;
- рекомендации – рекомендации технического и организационного характера по устранению уязвимости.
В Metasploit Framework отсутствует функционал по генерации отчетов по тестированию защищенности, и отчет придется разрабатывать самостоятельно.
С шаблоном отчета и нюансами его разработки можно познакомиться в статье Отчет по пентесту: краткое руководство и шаблон.
Заключение
Мы рассмотрели применение Metasploit Framework для возможности самостоятельного применения администраторами для тестирования защищенности и убедились в доступности и эффективности данного инструмента. Большинство «болевых точек» могут быть с легкостью проверены благодаря широкому набору модулей данного фреймворка. Единственной проблемной областью применения для тестирования защищенности исключительно Metasploit Framework является необходимость проводить трудоемкий ручной поиск уязвимостей, но данная проблема может быть устранена применением сканера уязвимостей, например, из состава «Сканер-ВС».
Полезные ссылки
- «Сканер-ВС»
- Metasploit Framework
- Профессиональное тестирование на проникновение: удел настоящих гиков-фанатов командной строки или уже нет?
- Metasploitable 2
- Penetration testing execution standard
- Open Source Security Testing Methodology Manual
- Technical Guide to Information Security Testing and Assessment
- OWASP Testing Guide
Комментарии (12)
VMichael
29.01.2018 10:11+1Оффтопик.
На фото для привлечения внимания, видно, что фото делали люди, не работающие монтировкой и нарушающие правила техники безопасности при работе с железяками.
Делают на весу. При неудачном раскладе чел с монтировкой прилагает усилия, монтировка срывается и бьет второго чела концом монтировки, куда угодно, в зависимости от угла приложенной силы, в худшем случае с летальным исходом.
Понятно, что фото чисто по приколу, но режет глаз.alexdorofeeff Автор
29.01.2018 10:13+1Так и инструментами для этичного хакинга нужно аккуратно пользоваться. Затем и писали руководство.
keydon2
Рекламируют свой сканер вс. Сразу напомнило добровольно-принудительные лабораторные по ИБ в вузе по их методичке. Многие так и не поняли что мы делаем и зачем, понажимали какие-то кнопочки в их веб-интерфейсе, нашли какие-то пароли и все.
Если вы не фсбшник, то нет никаких причин не использовать всемирноизвестный kali linux вместо сомнительного фстэковского сканер-вс.
SergeyMax
Даром преподаватели время со мною тратили, даром со мною мучался самый искуссный маг (с)
alexdorofeeff Автор
keydon2
Никакие. Я писал не про статью, а про продвижение посредственных лабораторных в наших вузах на базе вашего продукта(практически не относится к данной статье). Вопросы конечно же к нашему образованию, но имея представление об образовании наших руководителей вуза, а также методах министерства и департамента образования, задавать их некому.
Можно было бы поднять вопросы по вашему(?) сканер-вс, но все мы понимаем, что это очередная переклейка свободных программ под нужды структур(которая наверняка финансируется учетверенной стоимостью с наших налогов).
Что касается статьи, то она поверхностна. Руководств по метасплойту хватает в сети(в том числе и в русскоязычном сегменте). И вообще про метасплойт можно писать долго и интересно со всеми нюансами и разбором популярных эксплойтов. Но я в принципе не против вашей статьи — у вас приводится структура плана действий(довольно общно и вряд ли его стоит использовать при пентестинге, но наличие плана это хорошо) и пара интересных ссылок. Если она кому то пригодится, то я только рад, если нет, то вряд ли от нее будет хуже.
alexdorofeeff Автор
Опять призываю посмотреть последнюю версию «Сканер-ВС»
Если так, то приглашаю показать свой уровень в нашем очередном конкурсе «Эшелонированная оборона»
Stanleygoo
Насколько я знаю, даже товарищи из указанной вами конторы используют kali на аттестованных машинах при проведении соответствующих мероприятий.
alexdorofeeff Автор
«Сканер-ВС» используется и в ходе проверок регуляторов и уже показал свою результативность)
keydon2
Да если и сканером-вс, то там тот же софт(но древнее, чем на кали), даже раскидан по тем же категориям.
Разве что свою веб-обертку приклеили и сделали это на основе какого-то фстэковского дистрибутива, а также перевели пункты меню(смысла в этом не много, софт конечно же на инглише, что к лучшему, и совсем ламер пользоваться им все-равно не сможет).
А также обновления переделали. Сильно не вникал, но просто с репозитория не скачаешь.
alexdorofeeff Автор
keydon2, у вас информация по «Сканер-ВС» 3-х летней давности. Посмотрите новую версию, будете приятно удивлены: http://scaner-vs.ru/trial/