Архив рубрики: Security

Атака IPv6 SLAAC. MitM атака в локальной сети с использованием IPv6

Сегодня мы поговорим о реализации атаки Man-in-the-Middle IPv6 SLAAC.

Смысл атаки в том, что мы становимся единственным IPv6 маршрутизатором в сети и раздаем адреса из своей IPv6 подсети, клиенты автоматически генерируют себе IP адреса (SLAAC), или получают от нашего DHCPv6 сервера. Естественно они получают все адреса с нашими настройками, что позволяет стать точкой прохождения траффика между клиентами и всеми остальными (из-за того, что IPv6 в большинстве систем имеет более высокий приоритет чем IPv4). А фильтровать Router Advertisement (анонс себя в качестве маршрутизатора) умеют далеко не все коммутаторы (в том числе и современные).
Остается только поднять NAT64 и с помощью него преобразовывать и транслировать IPv6 в IPv4.

Начнем с установки все нужных нам сервисов: DNS64 (bind9), NAT64 (tayga), DHCP (dnsmasq)

apt-get install tayga bind9 dnsmasq

у нас будет две сети. Одна сеть для раздачи адресов клиентам с маской 64, а вторая (с маской 96) для зеркалирования всего диапазона ipv4.

Первым делом сконфигурируем сетевой адаптер для его работы в IPv6 сети.
для этого открываем /etc/network/interfaces и добавляем нужные нам параметры адреса и маски (не забываем перезапустить сеть)
Читать далее Атака IPv6 SLAAC. MitM атака в локальной сети с использованием IPv6

Mimikatz или получаем пароли залогиненных учеток Windows

Как это не странно, но механизм WDigest в Windows хранит учетки в памяти в не зашифрованном виде. Поэтому их можно оттуда получить.

Чтобы просмотреть пароли авторизованных пользователей в системе Windows нам понадобится утилита Mimikatz
Взять ее можно в официальном блоге разработчика по адресу: http://blog.gentilkiwi.com/mimikatz

Далее загружаем ее на нужную нам систему и запускаем ее от имени администратора, потому что только администраторам доступно использование отладочного режима.
Во всех остальных случаях мы получим ошибку: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061

После запуска утилиты у нас появится интерфейс для выполнения команд.
В нем вводим команды:

privilege::debug

Получить привелегии отладки.
на что мы должны получить ответ, о том, что успешно включен режим отладки: Privilege ’20’ OK
Читать далее Mimikatz или получаем пароли залогиненных учеток Windows

Как узнать имена учетных записей администраторов домена

Как это не странно, но в Active Directory имена администраторов не являются конфиденциальной информацией.
Посмотреть кто является администратором домена можно с помощью команды.

Net group "Domain Admins" /domain

Требуемые привелегии: команда должна выполняться с правами пользователя домена или выше.

Пример выполнения команды

На этом выбор главных целей атаки в AD заканчивается даже не успев начаться.

DoS и DDoS атаки на Web сервера. Стресс-тестирование

Сегодня мы рассмотрим варианты нагрузочного стресс-тестирования серверов и имитацию DoS (или DDoS, если тестировать с нескольких серверов) для Web серверов. Для чего это может быть полезно: для проверки собственных серверов и хостинг-провайдеров на данные типы уязвимостей.
DoS атаки будем использовать L3/4 и L7 уровней OSI.

dstIP – это IP адрес или FQDN имя атакуемой машины.

Первой будет утилита hping версии 3.
Начнем с атаки на превышение максимального количества полуоткрытых сессий (SYN-flood):

hping3 --flood -S -p 80 192.168.232.7

используемые параметры:
–flood – отправлять столько пакетов, сколько возможно.
-S – использовать SYN пакеты
-p 80 – пакеты отправляются на порт 80 (HTTP).
Читать далее DoS и DDoS атаки на Web сервера. Стресс-тестирование

Получаем пароль локального Администратора из GPO (Groups.xml)

Все-таки архитектурные решения Windows довольно странные.
Даже в групповых политиках есть критические уязвимости, которые никто не закрывает годами.
Например в AD, основанной на Windows 2008 и выше (в том числе и Windows 2012R2) есть параметр политики, которым можно задать пароль для локального администратора на компьютерах, которые входят в домен. Но данный параметр хранится практически в открытом виде. Точнее он зашифрован, причем с помощью AES256, только вот ключ шифрования хранится в открытых источниках, да и сам файл доступен почти всем.

А теперь попробуем проэксплуатировать эту уязвимость.

Для начала создадим политику, в которой будет задаваться пароль локального администратора для членов домена.
Далее в политике перейдем по адресу:
Конфигурация компьютераНастройкаПараметры панели управленияЛокальные пользователи.
И создадим нового пользователя.
Как это сделать – видно на скриншоте.
После нажатия ок, нас предупредят, что это все не безопасно (но кто на это смотрит…).

Читать далее Получаем пароль локального Администратора из GPO (Groups.xml)

Шифрование системного диска с помощью BitLocker

Есть много причин почему шифруют системные диски. У каждого они свои и обсуждать их нет смысла, поэтому перейдем к настройке шифрования системного диска.
Сейчас большинство дисков современных ПК имеют таблицу разделов диска GPT, поэтому большинство старых систем шифрования не могут зашифровать системный диск (из-за того, что у них нет загрузчика EFI). Поэтому остается единственный выбор – BitLocker.
Увы, но не все редакции Windows имеют возможность использовать BitLocker.
BitLocker и BitLocker To Go присутствует только в редакциях Windows Server, Enterprise и Professional. Если у вас другая версия, то придется либо обновиться до этих версий, либо отказаться от установки BitLocker.

Плюс для BitLocker желательно наличие Trusted Platform Module (TPM) модуля в ПК/ноутбуке/планшете. TPM это специальный криптопроцессор, в котором хранятся криптографические ключи для защиты информации.

Если нет TPM модуля, то нужно сначала в групповой политике включить возможность использовать BitLocker без TPM, иначе мы увидим сообщение следующего вида (если TPM присутствует, то сразу переходим к установке шифрования):

Запуск BitLocker без TPM

Отустствие TPM модуля требует изменения локальной групповой политики.
Читать далее Шифрование системного диска с помощью BitLocker

ClamFS – сканирование антивирусом ClamAV папок на лету.

Для сканирования файлов на лету для ClamAV требуется отдельный модуль – ClamFS.

Как установить сам антивирус описано в статье: Установка антивируса ClamAV

Сам ClamFS работает через Fuse. И используется как виртуальная ФС и прослойка между пользователем и реальной ФС.

Установим модуль ClamFS.

apt-get install clamfs

а так же ставим fuse, потому что ClamFS работает через него:

apt-get install fuse

После установки ClamFS, его нужно настроить.
Для этого создадим папку, где будут храниться настройки:

mkdir /etc/clamfs

и скопируем в нее пример конфигурационного файла.

cp /usr/share/doc/clamfs/clamfs-sample.xml.gz /etc/clamfs/
Читать далее ClamFS – сканирование антивирусом ClamAV папок на лету.

Установка антивируса ClamAV

Для *nix систем тоже иногда требуется антивирус. Например для сканирования файлов на хостинге или для сканировния сетевого траффика.
Самый распространенный антивирус для nix систем это ClamAV. Его установкой мы и займемся.
Сам антивирус имеет модульную структуру.
Каждый модуль отвечает за свои функции.
clamscan – за проверку файлов.
clamav-daemon – за загрузку антивируса при старте системы.
clamfs – модуль стороннего разработчика для проверки ФС на лету.
havp – антивирусный прокси сторонних разработчиков, для проверки трафика на лету.

Начнем с установки самого ClamAV.

Установить ClamAV можно из пакета.

apt-get install clamav

После установки нужно обновить базы антивируса.
Это делается командой:
Читать далее Установка антивируса ClamAV

TrueCrypt. Шифрование загрузочного диска

Иногда возникают ситуации, когда требуется зашифровать системный диск компьютера или ноутбука, для защиты данных. Эти ситуации случались в жизни у каждого. Конечно для централизованного шифрования данных в компании больше подойдут другие продукты (например Aladdin Secret Disk или ViPNet SafeDisk), которые имеют централизованное управление и прочие приятные вещи для корпоративных пользователей, но когда мы говорим о часном использовании или о экстренной необходимости,(ну не успеют в течении дня прийти лицензии и аппаратные ключи), то можно воспользоваться беспланых продуктом: TrueCrypt.
И временно зашифровать им локальные диски. Но в любом случае о шифровании стоит задуматься заранее, чтобы не было мучительно больно в последствии.

Для начала установим TrueCrypt. Установка проходит просто, поэтому описывать ее я не буду.

После этого займимся подготовительными работами:
Перед шифрованием диска нужно сначала проверить диск на битые сектора и ошибки, чтобы в дальнейшем это не привело к непоправимым последствиям.

Отключаем провод оптических дисков

Откроем Диспетчер устройств и отключим приводы оптических дисков (CD, DVD BD и т.д.), конечно, если он есть. В дальнейшем станет понятно зачем.

Проверка типа разбивки диска

Теперь проверим какая разбивка дисков используется на диске MBR или GPT
Для этого откроем свойства диска в Диспетчере устройств и во вкладке Тома найдем запись: Стиль раздела. Если в нем указано: Основная загрузочная запись (MBR) то все отлично. Двигаемся дальше. Если будет указано, что используется GPT, то увы. TrueCrypt на данный момент не поддерживает загрузку с GPT разделов. Тут остется либо преобразовывать диск в MBR (с полным форматированием) либо искать другое средство шифрования. Например встроенный в ОС Windows 8.1 ProBitLocker
Читать далее TrueCrypt. Шифрование загрузочного диска

Reaver. Взлом Wi-Fi со включенным WPS

Сегодня мы попробуем взломать точку доступа со включенным WPS.
Что такое WPS?
Wi-Fi Protected Setup (защищённая установка), WPS – это стандарт (а так же протокол) полуавтоматического подключения к беспроводной сети Wi-Fi. Этот протокол был придуман дл того, чтобы упростить подключение к беспроводной сети. В итоге он и правда упростил подключение к сети. Причем для всех. Для злоумышленника он тоже упростился. Потому что, хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целеком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.

Как взламывать другие типы шифрования я рассказывал в статьях:
подбор WEP ключей для Wi-Fi
Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

А используемое оборудование в статье:
Оборудование для Вардрайвинга

Для подбора ключа используем дистрибьютив Linux Kali, который был создан для тестов на проникновения. Reaver и остальные утилиты в него уже встроены. Поэтому описывать, как их установить я не буду.

Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0):

airmon-ng start wlan0
Читать далее Reaver. Взлом Wi-Fi со включенным WPS