Pull to refresh

Comments 34

Интересно, спасибо, только у вас опечатка, там type 7 используется на Router2, type 5 не обратимый.
UFO just landed and posted this here
Как обычно, пригласили несколько коллег и друзей, предложили попробовать свои силы. Получилось 50 минут — среднее время прохождения. Скорее всего мы не учли присутствие некоторого стресса и отвлекающих факторов для участников на площадке, вот и промахнулись на 15 минут :).
>> Вход на R1 не составляет особого труда, достаточно просто использовать учетную запись по умолчанию cisco с паролем cisco.

Да. Вспоминаются некоторые статьи журнала Хакер. Пункт 1 — у нас есть рутовый доступ, потому что логин и пароль оказались дефолтовыми.
О да, всех веселят статьи о взломе с правами админа :) Но не придирайтесь, тут совсем другое дело: это все таки конкурс для проверки знаний и как в любом конкурсе сложность заданий возрастает постепенно. Можно было бы предложить участниками брутить учетки, но, сами понимаете, на это может уйти много времени, а значит динамика состязания исчезнет.
А зачем брутить? Это вообще глупость (для данного мероприятия по крайней мере). Ну примерно так. Снифер. Анализ широковещания, видим цискорутер в одной подсети с нами (ничем не хуже упрощения про логин/пароль cisco/cisco). Apr-спуфинг, перехватываем трафик между рутером и засветившимся в снифере неким хостом, видим snmp-коммьюнити совп. с паролем (повезло! хост — система мониторинга, перманентно генерящая трафик), логин подбираем и снова везет, он cisco или там root. Ну это так, на вскидку, можно что-нибудь и поинтересней, если подумать.
Наше задание было по максимуму приближено к реальности. В большинстве случаев, анализ защищенности компаний начинается с изучения внешнего периметра, доступных сервисов и тп. Если же предполагается, что вы будете находится на площадке провайдера и снифить трафик, то вероятность получения конфиденциальных данных равна 99,999%. :) Поэтому и выбран путь с дефолтными учетными записями, тем самым намекая, что мы прошли через внешний периметр.
Внешний периметр чаще всего проходят не в лоб, атакуя роутеры, а атакуя сервисы, типа веб-а/почты и прочего, что живет в дмз, оттуда уже, обеспечив шелл тем или иным способом (прямой коннект на порт, если роутер плохо фильтрует трафик, реверсивные техники или встраивая данные в протокол самого приложения), продвигаются дальше, так что все вполне жизненно. Тем более, что JDima вам описал, что cisco/cisco — не жизненная ситуация.
Атаки на телеком, где речь идет о нескольких тысячах роутеров происходят именно в лоб. И вероятность ошибки в настройке оборудования в этом случае не нулевая. И поверьте cisco/cisco – вполне жизненная ситуация ;)
>>В большинстве случаев, анализ защищенности компаний начинается с изучения внешнего периметра

Телеком — понятие растяжимое. Вы имеете в виду провайдеров или телеком как корпоративную инфраструктуру?
Тысячи роутеров на внешнем периметре компании-не-провайдере? Вот у JDim-ы наверное прилично роутеров в его сети по стране, много ли из них смотрят в инет?
А у вас среди более-менее крупных заказчиков бывало такое, что ssh/rdp сетевого железа открыт всему интернету?

И кстати, еще нескромный вопрос, но уж очень любопытно. Часть флагов была получена средствами отрезания доступа к aaa серверам и фоллбэка на локальную аутентификацию. При реальных пентестах вам разрешают вносить подобные изменения в конфигурации устройств? Если да, то на каких условиях?
Хоть и не меня спрашивали.

Не знаю, как у крупных, а если тот же хабр почитать, когда речь идет про ssh, то это похоже массовое явление. И хотя, на мое имхо это жесть, особо страшного в этом ничего нет с оговоркой конечно, что человек задает стойкие пароли и обновляет софт. Хотя я бы спокойно в такой ситуации спасть не смог бы, всегда есть риск эпического зеродэй, масштаба мсбласта или кидо в отношении этих служб. В своей практике сталкивался с вин-машинами, выведенными рдп-шками в мир (в течении лет), при этом машины обновлялись и за стойкостью паролей следили. Логи неимоверно загажены попытками авторизаций, но судя по всему проникновений все же не было. Однако всегда есть риск очередного ms12-020, который начнут эксплуатировать раньше, чем появится патч. Не проникнут, так завалят.
а если тот же хабр почитать, когда речь идет про ssh, то это похоже массовое явление.

Нет, это те, у кого пара сайтиков где-то вдали. А я про тех, у кого на собственных площадках сотни физических серверов. Опыт говорит, что обычно любой management, не завернутый в VPN, абсолютно исключен. Даже с фильтрацией по IP адресам.

Лишний высунутый наружу сервис = лишний вектор атаки, хоть даже DoS. А у сетевого железа цикл обновления традиционно чертовски медленный. Не в смысле выхода патчей, хотя и это тоже, а в смысле установки этих патчей.
Практикуют и крупные, бывает. А бывает, что и не практикуют, а допускают ляпы. Примеры знаю. Не так давно в одной немаленькой корпорации видел войс-сервис ISR-а, открытый в мир. Оно в итоге не работало полноценно, вызов шел, а вот с ртп-потоком уже была засада и ниче, народ не парился особо. Но это скорей исключение.
ISR — в целом неплохой голосовой шлюз, с колоссальной функциональностью. Уронить его, наверное, можно, но угнать или толлфродить при корректной настройке — вряд ли.
Если впн организован на том же ISR-е, ssh-доступ к которому мы хотим обернуть — одна фигня в плане рисков, ну или почти.
Не совсем. IPSec намного более устойчив, через него сложнее что-то уронить. Плюс — делать ssh по токенам при наличии множества железок очень тяжко, а вот VPN по токену и через него ssh без токена — добро.
А вот вопрос (навеяло обсуждением выше). У вас, как тут все знают весьма крупная и разветвленная сеть. Имеют ли выход в инет бранчи и актуальна ли атака на корп. сетку через них из мира? Хотя об ответе я догадываюсь, но все же.
Имеют ли выход в инет бранчи

В каком-то смысле да. И одновременно — нет. Никакие сведения о паролях/явках/конфигах не позволят вам проломиться в них напрямую из интернета.
Надо полагать, что они имеют выход в смысле — через главный офис/офисы или как-то так (прокси, нат + че-нито вроде DPI). Это понятно. Я подразумевал именно наличие своих каналов в инет, через которые их можно было бы пощупать на предмет чего-нито в духе cisco/cisco и проникнуть в корп. сети так сказать с черного хода.
По поводу SSH на сетевом оборудовании «да». Это имеет место быть в крупных сетях, где количество сетевого оборудования исчисляется несколькими тысячами устройств.

По поводу отрезание ААА: все шаги в ходе анализа защищенности согласовываются с заказчиком. Поэтому ответ «да», было :)
cisco/cisco — это не дефолтные логин-пароль :) Точнее — дефолтные, но одноразовые. После первого логона они исчезают из running-config. После «write», которым обычно заканчивается любое изменение конфигурации, они исчезают и из NVRAM и после ребута не появятся нигде и никогда — если человек забыл ввести новые логин-пароль, то здраствуй, password recovery.

Соответственно, cisco/cisco на не только что вынутой из коробки железке можно встретить только если кто-то намеренно сконфигурировал такие логин и пароль. Если ребята из Positive нашли такое у кого-то на продуктивной железке, то это — профнепригодность того, кто настраивал ее, а не просто лень/невнимательность вида «забыл, отвлекли»

ptsecurity, а вы случаем не планируете на постоянной основе выдумывать схожие задачки и выкладывать их, скажем, в виде GNS3 лаб? Вот читаю я решения, кажется «элементарщина, скучно, я бы минут за 20 все решил». Проблема в том, что я не участвовал в конкурсе, я заранее обладаю информацией об ответе и потому не могу объективно оценить ход своих мыслей в тех условиях, в которых были конкурсанты…

Ну например формат «мы только что провели пентест, наш штатный хакер нашел косяк конфигурации, проломился в сеть и получил такой-то доступ. Вот вам лаба с похожей конфигурацией и та же информация, какая была у него до начала взлома. Сможете повторить подвиг, не подглядывая?».
Пока в планах нет, поскольку подготовка заданий требует определённых усилий. Но у нас есть образовательная программа, в рамках которой проводятся вебинары.
Тогда такое предложение: ровно через год опубликовать задачи с новой конференции в виде лабы GNS3 (да и PT явно сгодится, он уже почти взрослый, насколько я знаю), а ответы и правильный ход решения — под спойлер. Ну совсем не интересно читать ответы, не зная вопросы и не попытавшись самостоятельно решить их :)

Подготовка лабы уровня как в топике займет от силы полчаса-час — это не новые вопросы придумывать. Зато сколько удовольствия она принесет окружающим…
Посмотрим, что можно сделать в этом плане).
Только какое отношения к проводимому конкурсу имеет вынесеное в заголовок «анализ защищенности сетевой инфраструктуры»?
Навыки администрирования сетевых устройств cisco — да, но заголовок куда громче.
Это не навыки администрирования. Матчасть тут на уровне первой половины CCNA. Будь вопросы сформулированы иначе, половина аудитории справилась бы минут за пять. Задача — именно похакать. Нужна развитая чуялка и самый минимум знаний (по крайней мере в рамках этих задач).
Опять внимательно изучаем конфигурацию и видим ACL на исходящем интерфейсе Fa0/1 блокирующий трафик к Router5 80 порт:

Не понял.
Исходящий ACL влияет лишь на транзитный трафик, но не на локальный. С указанным конфигом с R4 запросто можно было бы прыгнуть на вебморду R5. А вот с R3 уже нельзя было бы и при правильно настроенной маршрутизации.

Если у вас такая конфигурация все-таки выполняла свою задачу — можете сказать версию IOS R4?
Ну да, я дурак, на R4 нет веб-браузера, а набивать запросы через телнет довольно утомительно :)
> Вход на R1 не составляет особого труда, достаточно просто использовать учетную запись по умолчанию cisco с паролем cisco.
Это так если указать что платформа Cisco 3700 series.
www.routerpasswords.com/ -> Cisco
Такое не знают даже сетевые гуру.

Думаю интересней было бы создать атаки на сегменты L2 типа MAC address table overflow или BPDU root guard или разпетлить часть сети…

А вообще где можно найти полное задания или еще подобные конкурсы.
Sign up to leave a comment.