Top Banner
Применение аппаратных закладок pwnie express на примере реального проекта By Taras Tatarinov Aug 30, 2014
16
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: 7.5. Pwnie express IRL

Применение аппаратных закладок pwnie express на примере реального проекта

By Taras Tatarinov

Aug 30, 2014

Page 2: 7.5. Pwnie express IRL

/whoami

Taras Tatarinov

Pentester for Security Monitor Master of finance:) Interests: all kinds of stuff

Work at . . .

Page 3: 7.5. Pwnie express IRL

Физически изолированные сети- гарантия защищенности?

• Защитить сеть физически, выдернув кабель «из интернета» и злоумышленники не страшны?

• А что если сеть выходит за пределы «контролируемой зоны»?

• Возможности несанкционированного физического доступа к защищенной сети- скрытая угроза

Page 4: 7.5. Pwnie express IRL

Закладки и радиоперехват- хорошо забытое старое?

• Далеко не каждую сеть можно упрятать в «контролируемую зону».

• Идея- найти незащищенный компонент сети и получить физический доступ в закрытую сеть.

• Уязвимы любые сети с большой протяженностью.

Page 5: 7.5. Pwnie express IRL

Закладка для «белых» хакеров- Pwnie Express что снаружи?

Page 6: 7.5. Pwnie express IRL

Закладка для «белых» хакеров- Pwnie Express что внутри?

Page 7: 7.5. Pwnie express IRL

• Netdiscover • Nmap • Wireshark (tshark) • Openvpn • Ettercap • Snmpwalk • Etc • Все, что нужно для счастья есть.

Page 8: 7.5. Pwnie express IRL

Showtime

• Установка Pwnie Express

• Сегмент сети никто не охранял, но было очень холодно.

• Зато нашлось и питание и разъем для подключения по ethernet.

Page 9: 7.5. Pwnie express IRL

GSM 3G

Что получилось

Pwnie express Our hacker

server

*Madskillz in action

listener ssh tunnel

Profit! У нас свой foothold в сети!

*

Внутренняя сеть

ethernet

Page 10: 7.5. Pwnie express IRL

Что было дальше

• Netdiscover перехватывает broadcast пакеты определяем карту сети, назначаем себе ip адрес.

• Мы попали в сегмент с тремя адресами, nmap, чтобы определить маршрутизатор.

• Прописываем маршруты.

• Опять netdiscover.

• Мы в основной сети.

Page 11: 7.5. Pwnie express IRL

А дальше?

• Дальше nmap, находим в сети несколько интересных серверов.

• О, jnlp. Интересно.

• Возникли проблемы с Nat- трансляцией.

• Сделали трансляцию через IPtables.

• Выкачали jar файлы.

Page 12: 7.5. Pwnie express IRL

Посмотрим внимательнее что же мы накачали

• Java приложение

• Какой-то клиент

• Выглядит довольно интересно

• Посмотрим что внутри

• Запускаем JAD.

Page 13: 7.5. Pwnie express IRL

Вникаем в код

• Обфускация? Не, не слышал.

• А вот и пароли к серверу.

• И адрес тоже тут в следующей строке.

• Пробуем...

• Победа!

Page 14: 7.5. Pwnie express IRL

Сервер захвачен

• Теперь все просто

• Устанавливаем свои инструменты на сервер через тот же pwnie express

• Качаем tshark, ettercap

• Теперь у на есть полноценный хакерский сервер в сети

Page 15: 7.5. Pwnie express IRL

Profit?

• Значительная часть сети под нашим контролем

• Скомпрометированы многие аффилированные сети и провайдеры услуг

• Доступ практически ко всей информации организации

Page 16: 7.5. Pwnie express IRL

The end.