'

Мобильный офис глазами пентестера

Понравилась презентация – покажи это...





Слайд 1

Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)


Слайд 2

Предисловие Бизнес требует доступности всех ИТ-сервисов из любой точки земного шара и с любых мобильных устройств… Чем это может обернуться?


Слайд 3

Основные точки входа в корпоративные сети веб-приложения интерфейсы удаленного администрирования удаленный доступ к сети VPN-шлюзы Доставка приложений через веб-сервисы рабочие станции пользователей беспроводные сети сервисы инфраструктуры (базы данных, сторонние приложения и т.п.)


Слайд 4

Типовые сценарии атаки На Active Directory На сервера аутентификации На оборудование На каналы связи На VPN-шлюзы На пользователя Стандартная схема построения корпоративной ИС


Слайд 5

Как действует атакующий Атакующий идет по пути наименьшего сопротивления! 1. Список идентификаторов 2. Перебор 3. Список действующих (!) идентификаторов 3. Верификация доступа; перебор действующих идентификаторов


Слайд 6

Более половины пользователей в Российских компаниях используют цифровые пароли http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf Политика сложности используемых паролей в сетях Microsoft имеет известные недостатки Чем больше сотрудников в компании, тем выше вероятность успешной атаки За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием указанной атаки Проблема парольной защиты


Слайд 7

Агрессивный режим IPSEC


Слайд 8

Основной режим IPSEC Pre-shared key и GroupName могут быть восстановлены путем перебора Могут быть найдены в свободном корпоративном доступе Подробные инструкции по настройке Сохраненные конфигурации Могут быть получены с использованием других сценариев атак


Слайд 9

Чем опасен удаленный доступ к сети Классический удаленный доступ к сети (IPSEC/PPTP) Пользователь обладает административными привилегиями в своей системе Доставка приложений через веб-сервисы (eq Citrix) Пользователь обладает локальным доступом к ОС Пользователь может расширить свои знания о существовании всех опубликованных приложениях Пользователь из одной точки может получить сетевой доступ к любым опубликованным приложениям (в случае отсутствия правильной фильтрации)


Слайд 10

http://synjunkie.blogspot.com/search/label/Citrix Citrix Jailbreak (1/2) Существует 100 и 1 способ!


Слайд 11

Citrix Jailbreak (2/2) http://ikat.ha.cked.net/Windows/


Слайд 12

Резюме Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с позиций атакующего Основные недостатки при организации удаленного доступа к корпоративной сети Использование паролей, вместо цифровых сертификатов Повсеместное использование нестойких паролей (!) Отсутствие безопасной сегментации сети Недостаточное разграничение сетевого доступа Отсутствие мониторинга аномалий и начала атаки


Слайд 13

Спасибо за внимание! Вопросы? devteev@ptsecurity.ru http://devteev.blogspot.com/


×

HTML:





Ссылка: