7.5. pwnie express irl

16
Применение аппаратных закладок pwnie express на примере реального проекта By Taras Tatarinov Aug 30, 2014

Upload: defconmoscow

Post on 21-Jul-2015

73 views

Category:

Internet


3 download

TRANSCRIPT

Page 1: 7.5. Pwnie express IRL

Применение аппаратных закладок pwnie express на примере реального проекта

By Taras Tatarinov

Aug 30, 2014

Page 2: 7.5. Pwnie express IRL

/whoami

Taras Tatarinov

Pentester for Security Monitor Master of finance:) Interests: all kinds of stuff

Work at . . .

Page 3: 7.5. Pwnie express IRL

Физически изолированные сети- гарантия защищенности?

• Защитить сеть физически, выдернув кабель «из интернета» и злоумышленники не страшны?

• А что если сеть выходит за пределы «контролируемой зоны»?

• Возможности несанкционированного физического доступа к защищенной сети- скрытая угроза

Page 4: 7.5. Pwnie express IRL

Закладки и радиоперехват- хорошо забытое старое?

• Далеко не каждую сеть можно упрятать в «контролируемую зону».

• Идея- найти незащищенный компонент сети и получить физический доступ в закрытую сеть.

• Уязвимы любые сети с большой протяженностью.

Page 5: 7.5. Pwnie express IRL

Закладка для «белых» хакеров- Pwnie Express что снаружи?

Page 6: 7.5. Pwnie express IRL

Закладка для «белых» хакеров- Pwnie Express что внутри?

Page 7: 7.5. Pwnie express IRL

• Netdiscover • Nmap • Wireshark (tshark) • Openvpn • Ettercap • Snmpwalk • Etc • Все, что нужно для счастья есть.

Page 8: 7.5. Pwnie express IRL

Showtime

• Установка Pwnie Express

• Сегмент сети никто не охранял, но было очень холодно.

• Зато нашлось и питание и разъем для подключения по ethernet.

Page 9: 7.5. Pwnie express IRL

GSM 3G

Что получилось

Pwnie express Our hacker

server

*Madskillz in action

listener ssh tunnel

Profit! У нас свой foothold в сети!

*

Внутренняя сеть

ethernet

Page 10: 7.5. Pwnie express IRL

Что было дальше

• Netdiscover перехватывает broadcast пакеты определяем карту сети, назначаем себе ip адрес.

• Мы попали в сегмент с тремя адресами, nmap, чтобы определить маршрутизатор.

• Прописываем маршруты.

• Опять netdiscover.

• Мы в основной сети.

Page 11: 7.5. Pwnie express IRL

А дальше?

• Дальше nmap, находим в сети несколько интересных серверов.

• О, jnlp. Интересно.

• Возникли проблемы с Nat- трансляцией.

• Сделали трансляцию через IPtables.

• Выкачали jar файлы.

Page 12: 7.5. Pwnie express IRL

Посмотрим внимательнее что же мы накачали

• Java приложение

• Какой-то клиент

• Выглядит довольно интересно

• Посмотрим что внутри

• Запускаем JAD.

Page 13: 7.5. Pwnie express IRL

Вникаем в код

• Обфускация? Не, не слышал.

• А вот и пароли к серверу.

• И адрес тоже тут в следующей строке.

• Пробуем...

• Победа!

Page 14: 7.5. Pwnie express IRL

Сервер захвачен

• Теперь все просто

• Устанавливаем свои инструменты на сервер через тот же pwnie express

• Качаем tshark, ettercap

• Теперь у на есть полноценный хакерский сервер в сети

Page 15: 7.5. Pwnie express IRL

Profit?

• Значительная часть сети под нашим контролем

• Скомпрометированы многие аффилированные сети и провайдеры услуг

• Доступ практически ко всей информации организации

Page 16: 7.5. Pwnie express IRL

The end.