ostatnio przypadlo mi zajmowac sie audytami bezpieczenstwa. audyt penetracyjny to sama przyjemnosc (: no gorzej z robieniem pozniej dokumentacji ale to na razie przyszlosc. w koncu moge przetestowac narzedzia, bo przez pstryka na pejocie nic nie dziala – wszystko tak polatane, ze nic sie nie da zlapac. ‚siec jest tak bezpieczna jak jej najslabszy punkt’ – tak mowi teoria i faktycznie:

  • od odpalenia skanera, po 3 min juz jest haslo przeslane niekodowanym POP3.
  • w tym samym czasie zlapane zostaja dwa hashe zakodowane LM
  • konto nalezace do glupiej grupy domain users na standardowych ustawieniach pozwolilo na przeprowadzenie w ciagu 3o min: dodanie kompa do domeny, odpalenie sobie ADUnC i przejrzenie calej struktury AD, sprawdzenie rol serwerow, kto nalezy do grupy administratorow i zorientowanie sie ktore kompy naleza do adminow.
  • admini siedza sobie w innym segmencie, ale nie sa bezpieczni! arp poisoning, na wyszukane kompy adminow pomiedzy ich stacjami a serwerem pocztowym, 1o min czekania i zaraz rozkodowane haselka usera z pelnymi uprawnieniami.
  • zlamanie hasel zakodowanych LM trwalo kilka minut.

reasumujac – glupia usluga pop3, smpt, ftp lub co kolwiek innego niekodowanego, i siec jest otwarta jak aplikacje GNU.

a kilka dni temu prowadziliem mailowa dysqsje z jakims studenciakiem, ktory twierdzil, ze te wszytkie zabezpieczenia [mowil o VPN i FTPs] to tylko utrudniaja ludziom zycie i sa wogole nie potrzebne. no na koniec stwierdzil, ze on dane ma gdzies i wogole dane wszystkich powinny byc publiczne… ciekawe czy ktos zgadza sie z ta opinia?