All streams
Search
Write a publication
Pull to refresh
28
0
Просветов Роман @uksus

Former Windows administrator, pentester.

Send message

Статья интенесная. Спору нет.

Но забавно читать статью и натыкаться на куски своего же текста из другой статьи про WiFi. Ладно, если просто смысл. Но зачем же копипастить то.

А какие будут ваши действия, если описанные вами методы больше не дают результата?
Т.е. какую-то часть паролей вы сбрутили, но нужного нет. Что дальше?

Как раз таки изменение членства в группе изменяет USN группы. На картинке/примере вывода утилиты есть две строчки с AttributeNames member - это как раз изменение членства в группах.
Плюс, есть упоминание об этом в рамках Linked Attributes:

Если при отслеживании изменений с помощью репликации какой-то пользователь был добавлен или удален из группы, то вы увидите изменение только на объекте группы, а не на пользователе.

В большинстве случаев так и решается все :))

Мое представление о безопасности базируется на принципе, что надо выстраивать большое количество препятствий для атакующих (как больших, так и мелких), которые затрудняют его продвижение.

Сильный пароль в этом случае играет как раз именно роль небольшого препятствия. Можно ли его обойти? Конечно. Как минимум увидеть на табличках, спросить у секретаря и т.п. Усложнит это атаку? Немного, но да. И чем больше таких препятствий, тем меньшее количество атакующих будут тратить свои силы на них (им проще пойти на "старую дверь" у соседа).

Например, MAC фильтр конечно легко обойти, взяв MAC легитимного клиента. Но если вместе с ним включен Management Frame Protection, то легитимного клиента уже не отключишь. Следовательно, надо ждать, пока он сам уйдет. Это растягивает атаку во времени и делает ее дороже.

Также и здесь. Можем мы оставить гостевую сеть открытой? Можем. И возможно на данный момент развития техник, атакующий не сможет как то проникнуть внутрь из нее или получить дополнительные данные. Но время идет вперед и мы не можем знать, какие атаки появятся в будущем. На мой взгляд, проще не давать атакующему "ни пяди земли", полностью сковать его действия, нежели пускать хоть куда то, будучи уверенным в безопасности этой части инфраструктуры.

Дрон в той истории, на мой взгляд, как doom запущенный в блокноте: интересно, но вряд ли применимо на каждый день :)

Закладку в виде Raspberry Pi действительно иногда удобно делать. Это может немного усложнить атаку (затраты, проникновение и пр.), но такие действия имеют место быть, если других вариантов не остается.

По проверке мобильным устройством сертификата RADIUS сервера при подключении ситуация такая: мы можем сгенерировать сертификат, например, с помощью ZeroSSL. Мобильный клиент не проверяет имя и принадлежность сертификата к серверу (а-ля HTTPS). Для него главное, чтобы сертификат был выпущен доверенным центром (коим ZeroSSL и Let`s Encrypt являются).
Что получаем:

  • iPhone - на тестах в лабораторных условиях мои исследования еще в процессе, но пока не удается заставить iPhone (с последними обновлениями и дефолтными настройками) подключиться без действий пользователя. Но в процессе выполнения реальных атак я получал подключение от Apple устройств и пользователь там ничего не выбирал сам (обстоятельства в процессе выяснения);

  • Android - совершенно без проблем подключается к точке без действий пользователя и в лабораторных условиях, и на реальных проектах.

А на каком этапе вы бы предложили использовать дрон или закладку в виде Raspberry Pi?)

За сертификаты - снимаю перед вами шляпу :)

А что касается Captive Portal и уникальные PSK - звучит очень интересно (хотя и возникает много вопросов). Такую связку я бы протестировал :)

Не встречался с такими решениями в процессе тестирований, по этому точно не могу сказать, на сколько они будут жизнеспособные и безопасные. Хотя на мой взгляд они, как минимум, достойны рассмотрения и попытки внедрения (и тестирования на проникновение).

Подобные решения, которые представляют собой сочетания разных технологий, я не описывал, так как сам их не внедрял и не администрировал.
Также хотел ограничиться только тем, что уже есть на руках, чтобы не поднимать вопрос о дополнительных денежных тратах.

Для перехвата хэша WPA Enterprise используется такая техника, как Evil Twin. Она заключается в том, что атакующий разворачивает точку доступа с именем (и настройками) целевой WiFi сети. Легитимный клиент, который подключается к подменной точке доступа передает ей свой хэш (или plain text пароль), который можно отправить на брут.

В ручном режиме эту атаку можно проводить с помощью hostapd-wpe или hostapd-mana (модификации hostapd). Для автоматизации можно использовать EAPhammer, airgeddon.

Тоже сталкивались с тем, что какие-то обновления очень долго вставали на 2016/19.
Когда мы начинали внедрять установку обновлений, то в парке имелось большое количество старых серверных ОС, которые потом заменялись на новые. Таким образом мы с коллегами могли сравнить время установки со старыми ОС, и когда их практически не осталось. По нашим субъективным мнениям, новые патчились быстрее.

Но тут конечно много факторов. От железа до серверных ролей.

Может у вас есть какой-нибудь пример такого "глюка"? Также интересно, было ли это критично для сервиса или инфраструктуры?

Вы меня прям расстроили. Очень жаль. Очень полезный был вебинар.

Пропаганда PowerShell — good :)
Единственное позволю дать Вам небольшой совет: если пишите команды «на показ», пожалуйста используйте полные называния cmdlet`ов (Select-Object вместо SELECT). Так будет легче понимать код людям, которые только начинают знакомство :)
Извините, но уже давно не беспокоюсь об этом :)

image

Что по теме — проект действительно классный и многообещающий.
Вы просто не умеете их готовить
Именно после того, когда я отказался от cmd и заставлял себя любое телодвижение производить в PowerShell, тогда я начал к нему привыкать :)
Т.к. (конечно, все в курсе), что все эти команды работают и в PowerShell, я не вижу смысла осознано использовать cmd, когда есть старший брат. Если вы еще им не пользовались в полную силу — попробуйте. Впечатления от cmd вообще сойдут на нет :)

Для автоматизации на WinXP больше предпочитаю WSH.

За статейку спасибо — интересно!
Громоздкие. От Google моделька по естественнее смотрится…
Напомнило:
image

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity

Specialization

Pentester