Как стать автором
Обновить

Нерадивый сис. админ или история маленькой шалости

Пару лет назад была одна маленькая компания, в ней было около 50 ПК. Меня попросили сделать им инфраструктуру на правах фрилансера. Сделал — и хорошо. Год спустя мне начали названивать и требовать каких-то переделок, якобы я их кинул, сделал не то, что они хотели. Пригрозили судом. Через знакомых я узнал, что сынок директора подрос и стал помогать папе в вопросах ИТ. Именно ему и не понравилось решение посадить 70-80% ПК. Попытки решить вопрос мирно ни к чему не привели, паренек ткнул меня носом в свеженький диплом технического вуза и отказался думать.

Итак, какие данные у меня были на тот момент:

1) Адрес головного офиса и юридическое название компании;
2) База договоров и ip-адресов провайдера (осталась от прошлой работы);
3) Предположительное знание, что сервер шлюза все еще Debian 5;
4) Как и положено small бизнесу нашего города, основная БД у них — это 1С 8 + Postgree SQL (денег я им экономил).

Я обзавелся небольшой игрушкой: RassberyPI для скрытия данных о своей железяке. Использовал открытые WiFi сети, например бары и отели.

Разведка


1) На ноутбук установил Backtrack;
2) Из базы провайдера вытащил внешний IP (затем я узнал его иным способом);
3) Nmap — утилита, показавшая открытые порты и примерную версию ОС. Да, я не ошибся, Debian 5 остался, но из вне светился только стандартный порт RRAS Windows. Хм… Странно, я делал им OpenVpn на сертификатах.

Нужно больше данных


Найти молоденькую девушку в компании труда не составило, спасибо Павлу Дурову за «Вконтакте». После 2-3 свиданий девушка начала жаловаться, что, мол, на работе все закрыто. Ок, делаем портабельную версию Nmap, пишем ей батник, подцепляем любимый всем PountoSwitcher, кладем на флешку TorBrowser и даем девочке. Девочка лазает во «ВКонтакте», а я тихо мирно сниферю пароли и сканирую всю сеть. Прислав девушке на почту очередной порнобанер, я получил пароль как минимум локального админа. Паренек вводил его для запуска Dr.Web. Флешку я попросил вернуть через недельку, якобы забыл там файлик.

Что же я получил


1) В компании 3 сервера: Windows 2008 R2 — AD, Windows 2008 R2 — Terminal, VPN, сервер 1С и сервер PostgreeSQL, Debian 5 — шлюз с стареньким прокси squid 2.7+Sams 2.
2) Внутри компании все порты к серверу открыты, в том числе ssh. Зачем же защищать периметр изнутри?
3) Некий логин и пароль с правами — как минимум локального админа на рабочих станциях.

Далее все было просто до безобразия


1) Metasploit нашел гору уязвимостей, в Debian 5 (надо было обновить).
2) Использую RasberryPI как шлюз и поменяв Mac на стареньком ноутбуке, я подцепился с полученным логином и паролем к VPN (правда, админских прав на сервера у меня не было).
3) Metasploit пустил меня на терминальный сервер с права системной учетной записи и БД я спокойно слил… Теневая бухгалтерия — хороший аргумент в спорах.
4) Человек я мстительный и мне этого оказалось мало. Так же эксплойтами я спокойно получил пароль root от сервера и разворошил немножко настройки. Ребята получили хорошенький ДДОС на свой 5Мбитный канал DNS-запросами с всего мира.

К чему все это? Коллеги, даже если вы работаете в компании из 50 ПК, не забывайте про ИБ. Хотя бы минимальные, актуальные версии обновлений, контроль внешних устройств. Грамотная настройка шлюза и IPS-система могли бы помочь данным ребятам. Если вы посмотрите, то способ доступен каждому. Нет никаких сакральных знаний. Всего-то 2-3 дня в гугле и мануалах.
Теги:
Хабы:
Данная статья не подлежит комментированию, поскольку её автор ещё не является полноправным участником сообщества. Вы сможете связаться с автором только после того, как он получит приглашение от кого-либо из участников сообщества. До этого момента его username будет скрыт псевдонимом.