Comments 34
Интересно, спасибо, только у вас опечатка, там type 7 используется на Router2, type 5 не обратимый.
+2
UFO just landed and posted this here
>> Вход на R1 не составляет особого труда, достаточно просто использовать учетную запись по умолчанию cisco с паролем cisco.
Да. Вспоминаются некоторые статьи журнала Хакер. Пункт 1 — у нас есть рутовый доступ, потому что логин и пароль оказались дефолтовыми.
Да. Вспоминаются некоторые статьи журнала Хакер. Пункт 1 — у нас есть рутовый доступ, потому что логин и пароль оказались дефолтовыми.
0
О да, всех веселят статьи о взломе с правами админа :) Но не придирайтесь, тут совсем другое дело: это все таки конкурс для проверки знаний и как в любом конкурсе сложность заданий возрастает постепенно. Можно было бы предложить участниками брутить учетки, но, сами понимаете, на это может уйти много времени, а значит динамика состязания исчезнет.
+1
А зачем брутить? Это вообще глупость (для данного мероприятия по крайней мере). Ну примерно так. Снифер. Анализ широковещания, видим цискорутер в одной подсети с нами (ничем не хуже упрощения про логин/пароль cisco/cisco). Apr-спуфинг, перехватываем трафик между рутером и засветившимся в снифере неким хостом, видим snmp-коммьюнити совп. с паролем (повезло! хост — система мониторинга, перманентно генерящая трафик), логин подбираем и снова везет, он cisco или там root. Ну это так, на вскидку, можно что-нибудь и поинтересней, если подумать.
0
Наше задание было по максимуму приближено к реальности. В большинстве случаев, анализ защищенности компаний начинается с изучения внешнего периметра, доступных сервисов и тп. Если же предполагается, что вы будете находится на площадке провайдера и снифить трафик, то вероятность получения конфиденциальных данных равна 99,999%. :) Поэтому и выбран путь с дефолтными учетными записями, тем самым намекая, что мы прошли через внешний периметр.
0
Внешний периметр чаще всего проходят не в лоб, атакуя роутеры, а атакуя сервисы, типа веб-а/почты и прочего, что живет в дмз, оттуда уже, обеспечив шелл тем или иным способом (прямой коннект на порт, если роутер плохо фильтрует трафик, реверсивные техники или встраивая данные в протокол самого приложения), продвигаются дальше, так что все вполне жизненно. Тем более, что JDima вам описал, что cisco/cisco — не жизненная ситуация.
0
Атаки на телеком, где речь идет о нескольких тысячах роутеров происходят именно в лоб. И вероятность ошибки в настройке оборудования в этом случае не нулевая. И поверьте cisco/cisco – вполне жизненная ситуация ;)
0
>>В большинстве случаев, анализ защищенности компаний начинается с изучения внешнего периметра
Телеком — понятие растяжимое. Вы имеете в виду провайдеров или телеком как корпоративную инфраструктуру?
Тысячи роутеров на внешнем периметре компании-не-провайдере? Вот у JDim-ы наверное прилично роутеров в его сети по стране, много ли из них смотрят в инет?
Телеком — понятие растяжимое. Вы имеете в виду провайдеров или телеком как корпоративную инфраструктуру?
Тысячи роутеров на внешнем периметре компании-не-провайдере? Вот у JDim-ы наверное прилично роутеров в его сети по стране, много ли из них смотрят в инет?
0
А у вас среди более-менее крупных заказчиков бывало такое, что ssh/rdp сетевого железа открыт всему интернету?
И кстати, еще нескромный вопрос, но уж очень любопытно. Часть флагов была получена средствами отрезания доступа к aaa серверам и фоллбэка на локальную аутентификацию. При реальных пентестах вам разрешают вносить подобные изменения в конфигурации устройств? Если да, то на каких условиях?
И кстати, еще нескромный вопрос, но уж очень любопытно. Часть флагов была получена средствами отрезания доступа к aaa серверам и фоллбэка на локальную аутентификацию. При реальных пентестах вам разрешают вносить подобные изменения в конфигурации устройств? Если да, то на каких условиях?
0
Хоть и не меня спрашивали.
Не знаю, как у крупных, а если тот же хабр почитать, когда речь идет про ssh, то это похоже массовое явление. И хотя, на мое имхо это жесть, особо страшного в этом ничего нет с оговоркой конечно, что человек задает стойкие пароли и обновляет софт. Хотя я бы спокойно в такой ситуации спасть не смог бы, всегда есть риск эпического зеродэй, масштаба мсбласта или кидо в отношении этих служб. В своей практике сталкивался с вин-машинами, выведенными рдп-шками в мир (в течении лет), при этом машины обновлялись и за стойкостью паролей следили. Логи неимоверно загажены попытками авторизаций, но судя по всему проникновений все же не было. Однако всегда есть риск очередного ms12-020, который начнут эксплуатировать раньше, чем появится патч. Не проникнут, так завалят.
Не знаю, как у крупных, а если тот же хабр почитать, когда речь идет про ssh, то это похоже массовое явление. И хотя, на мое имхо это жесть, особо страшного в этом ничего нет с оговоркой конечно, что человек задает стойкие пароли и обновляет софт. Хотя я бы спокойно в такой ситуации спасть не смог бы, всегда есть риск эпического зеродэй, масштаба мсбласта или кидо в отношении этих служб. В своей практике сталкивался с вин-машинами, выведенными рдп-шками в мир (в течении лет), при этом машины обновлялись и за стойкостью паролей следили. Логи неимоверно загажены попытками авторизаций, но судя по всему проникновений все же не было. Однако всегда есть риск очередного ms12-020, который начнут эксплуатировать раньше, чем появится патч. Не проникнут, так завалят.
0
а если тот же хабр почитать, когда речь идет про ssh, то это похоже массовое явление.
Нет, это те, у кого пара сайтиков где-то вдали. А я про тех, у кого на собственных площадках сотни физических серверов. Опыт говорит, что обычно любой management, не завернутый в VPN, абсолютно исключен. Даже с фильтрацией по IP адресам.
Лишний высунутый наружу сервис = лишний вектор атаки, хоть даже DoS. А у сетевого железа цикл обновления традиционно чертовски медленный. Не в смысле выхода патчей, хотя и это тоже, а в смысле установки этих патчей.
0
Практикуют и крупные, бывает. А бывает, что и не практикуют, а допускают ляпы. Примеры знаю. Не так давно в одной немаленькой корпорации видел войс-сервис ISR-а, открытый в мир. Оно в итоге не работало полноценно, вызов шел, а вот с ртп-потоком уже была засада и ниче, народ не парился особо. Но это скорей исключение.
0
ISR — в целом неплохой голосовой шлюз, с колоссальной функциональностью. Уронить его, наверное, можно, но угнать или толлфродить при корректной настройке — вряд ли.
0
Если впн организован на том же ISR-е, ssh-доступ к которому мы хотим обернуть — одна фигня в плане рисков, ну или почти.
0
Не совсем. IPSec намного более устойчив, через него сложнее что-то уронить. Плюс — делать ssh по токенам при наличии множества железок очень тяжко, а вот VPN по токену и через него ssh без токена — добро.
0
А вот вопрос (навеяло обсуждением выше). У вас, как тут все знают весьма крупная и разветвленная сеть. Имеют ли выход в инет бранчи и актуальна ли атака на корп. сетку через них из мира? Хотя об ответе я догадываюсь, но все же.
0
Имеют ли выход в инет бранчи
В каком-то смысле да. И одновременно — нет. Никакие сведения о паролях/явках/конфигах не позволят вам проломиться в них напрямую из интернета.
0
Надо полагать, что они имеют выход в смысле — через главный офис/офисы или как-то так (прокси, нат + че-нито вроде DPI). Это понятно. Я подразумевал именно наличие своих каналов в инет, через которые их можно было бы пощупать на предмет чего-нито в духе cisco/cisco и проникнуть в корп. сети так сказать с черного хода.
0
По поводу SSH на сетевом оборудовании «да». Это имеет место быть в крупных сетях, где количество сетевого оборудования исчисляется несколькими тысячами устройств.
По поводу отрезание ААА: все шаги в ходе анализа защищенности согласовываются с заказчиком. Поэтому ответ «да», было :)
По поводу отрезание ААА: все шаги в ходе анализа защищенности согласовываются с заказчиком. Поэтому ответ «да», было :)
0
cisco/cisco — это не дефолтные логин-пароль :) Точнее — дефолтные, но одноразовые. После первого логона они исчезают из running-config. После «write», которым обычно заканчивается любое изменение конфигурации, они исчезают и из NVRAM и после ребута не появятся нигде и никогда — если человек забыл ввести новые логин-пароль, то здраствуй, password recovery.
Соответственно, cisco/cisco на не только что вынутой из коробки железке можно встретить только если кто-то намеренно сконфигурировал такие логин и пароль. Если ребята из Positive нашли такое у кого-то на продуктивной железке, то это — профнепригодность того, кто настраивал ее, а не просто лень/невнимательность вида «забыл, отвлекли»
ptsecurity, а вы случаем не планируете на постоянной основе выдумывать схожие задачки и выкладывать их, скажем, в виде GNS3 лаб? Вот читаю я решения, кажется «элементарщина, скучно, я бы минут за 20 все решил». Проблема в том, что я не участвовал в конкурсе, я заранее обладаю информацией об ответе и потому не могу объективно оценить ход своих мыслей в тех условиях, в которых были конкурсанты…
Ну например формат «мы только что провели пентест, наш штатный хакер нашел косяк конфигурации, проломился в сеть и получил такой-то доступ. Вот вам лаба с похожей конфигурацией и та же информация, какая была у него до начала взлома. Сможете повторить подвиг, не подглядывая?».
Соответственно, cisco/cisco на не только что вынутой из коробки железке можно встретить только если кто-то намеренно сконфигурировал такие логин и пароль. Если ребята из Positive нашли такое у кого-то на продуктивной железке, то это — профнепригодность того, кто настраивал ее, а не просто лень/невнимательность вида «забыл, отвлекли»
ptsecurity, а вы случаем не планируете на постоянной основе выдумывать схожие задачки и выкладывать их, скажем, в виде GNS3 лаб? Вот читаю я решения, кажется «элементарщина, скучно, я бы минут за 20 все решил». Проблема в том, что я не участвовал в конкурсе, я заранее обладаю информацией об ответе и потому не могу объективно оценить ход своих мыслей в тех условиях, в которых были конкурсанты…
Ну например формат «мы только что провели пентест, наш штатный хакер нашел косяк конфигурации, проломился в сеть и получил такой-то доступ. Вот вам лаба с похожей конфигурацией и та же информация, какая была у него до начала взлома. Сможете повторить подвиг, не подглядывая?».
0
Пока в планах нет, поскольку подготовка заданий требует определённых усилий. Но у нас есть образовательная программа, в рамках которой проводятся вебинары.
0
Тогда такое предложение: ровно через год опубликовать задачи с новой конференции в виде лабы GNS3 (да и PT явно сгодится, он уже почти взрослый, насколько я знаю), а ответы и правильный ход решения — под спойлер. Ну совсем не интересно читать ответы, не зная вопросы и не попытавшись самостоятельно решить их :)
Подготовка лабы уровня как в топике займет от силы полчаса-час — это не новые вопросы придумывать. Зато сколько удовольствия она принесет окружающим…
Подготовка лабы уровня как в топике займет от силы полчаса-час — это не новые вопросы придумывать. Зато сколько удовольствия она принесет окружающим…
0
Только какое отношения к проводимому конкурсу имеет вынесеное в заголовок «анализ защищенности сетевой инфраструктуры»?
Навыки администрирования сетевых устройств cisco — да, но заголовок куда громче.
Навыки администрирования сетевых устройств cisco — да, но заголовок куда громче.
0
Опять внимательно изучаем конфигурацию и видим ACL на исходящем интерфейсе Fa0/1 блокирующий трафик к Router5 80 порт:
Не понял.
Исходящий ACL влияет лишь на транзитный трафик, но не на локальный. С указанным конфигом с R4 запросто можно было бы прыгнуть на вебморду R5. А вот с R3 уже нельзя было бы и при правильно настроенной маршрутизации.
Если у вас такая конфигурация все-таки выполняла свою задачу — можете сказать версию IOS R4?
+1
> Вход на R1 не составляет особого труда, достаточно просто использовать учетную запись по умолчанию cisco с паролем cisco.
Это так если указать что платформа Cisco 3700 series.
www.routerpasswords.com/ -> Cisco
Такое не знают даже сетевые гуру.
Думаю интересней было бы создать атаки на сегменты L2 типа MAC address table overflow или BPDU root guard или разпетлить часть сети…
А вообще где можно найти полное задания или еще подобные конкурсы.
Это так если указать что платформа Cisco 3700 series.
www.routerpasswords.com/ -> Cisco
Такое не знают даже сетевые гуру.
Думаю интересней было бы создать атаки на сегменты L2 типа MAC address table overflow или BPDU root guard или разпетлить часть сети…
А вообще где можно найти полное задания или еще подобные конкурсы.
0
Sign up to leave a comment.
Разбор заданий конкурса по анализу защищенности сетевой инфраструктуры NetHack