ostatnio przypadlo mi zajmowac sie audytami bezpieczenstwa. audyt penetracyjny to sama przyjemnosc (: no gorzej z robieniem pozniej dokumentacji ale to na razie przyszlosc. w koncu moge przetestowac narzedzia, bo przez pstryka na pejocie nic nie dziala – wszystko tak polatane, ze nic sie nie da zlapac. 'siec jest tak bezpieczna jak jej najslabszy punkt’ – tak mowi teoria i faktycznie:

  • od odpalenia skanera, po 3 min juz jest haslo przeslane niekodowanym POP3.
  • w tym samym czasie zlapane zostaja dwa hashe zakodowane LM
  • konto nalezace do glupiej grupy domain users na standardowych ustawieniach pozwolilo na przeprowadzenie w ciagu 3o min: dodanie kompa do domeny, odpalenie sobie ADUnC i przejrzenie calej struktury AD, sprawdzenie rol serwerow, kto nalezy do grupy administratorow i zorientowanie sie ktore kompy naleza do adminow.
  • admini siedza sobie w innym segmencie, ale nie sa bezpieczni! arp poisoning, na wyszukane kompy adminow pomiedzy ich stacjami a serwerem pocztowym, 1o min czekania i zaraz rozkodowane haselka usera z pelnymi uprawnieniami.
  • zlamanie hasel zakodowanych LM trwalo kilka minut.

reasumujac – glupia usluga pop3, smpt, ftp lub co kolwiek innego niekodowanego, i siec jest otwarta jak aplikacje GNU.

a kilka dni temu prowadziliem mailowa dysqsje z jakims studenciakiem, ktory twierdzil, ze te wszytkie zabezpieczenia [mowil o VPN i FTPs] to tylko utrudniaja ludziom zycie i sa wogole nie potrzebne. no na koniec stwierdzil, ze on dane ma gdzies i wogole dane wszystkich powinny byc publiczne… ciekawe czy ktos zgadza sie z ta opinia?

-o((:: sprEad the l0ve ::))o-

Comments (4)

  1. fascik

    Odpowiedz

    Oooo gdybyś mógł sie podzielić informacjami o używanym sofice to byłbym wdzięczny niezmiernie, czas u siebie w pracy zrobić krótki audycik :)

  2. n€x¤R

    Odpowiedz

    podstawowy mega tool best of the best of the best to cain and abel. poza tym masa narzedzi http://www.sysinternals.com, http://www.insecure.org/tools.html i wiele, wiele innych… o np. http://www.angryziber.com.
    w sumie to jest jeszcze masa kombajnow, ktore sobie powolutq testuje, ale czasem nie wiem czy cos zle robie, czy one nie dzialaja q: http://www.nessus.org – zassalem jakas darmowa wersje pod winde, ale nie wiem jak, bo teraz jak patrze to jest tylko komercyjna. moze to 14 dniowa byla. nie pamietam.
    jest sam spade, ktorego poki co nie ugryzlem.
    no i masa toolsow przekompilowanych z linucha: nmap, dig, host przydatnych do codziennych rzeczy.

    a-ha. jeszcze takie smieszne cos: 3d traceroute [www.d3tr.de].

    takie smieszne cos do zrzucania hasel [tylko trzeba przetestowac przed produkcja, bo czasem wywalal proces lsass.exe] pwdump3.

    jest tego w pyte. a ja wlasnie przygotowuje skrypt do audytu systemowego windows – takiego podstawowego. ale na razie nie ma sie czym pochwalic wiec go nie wystawiam.

  3. fascik

    Odpowiedz

    Ok.. na razie dzięki za info. Większość programów znam także teraz to tylko scalić do „kupy” i zacząć zabawę :)

  4. Cabi

    Odpowiedz

    chlopak mial bardzo zdrowe podejscie ale nie pasujace do realiow

    ja tez bym chcial nie miec hasel i kombinowania z bezpieczenstwem bo sam nie potrzebuje czyjegos konta i takie haslo moze sobie latac w sieci ile TTL mu pozwoli :]

Skomentuj fascik Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Time limit is exhausted. Please reload CAPTCHA.