THREATS

Взлом через секретаршу

15.08.2017

Будучи нанятым для проведения теста социальной инженерии, наш старший консультант Джузеппе Тротта, казалось, исчерпал удачу. Задача заключалась в том, чтобы украсть секретные документы, с помощью обмана одного или множества сотрудников компании. Но, был подвох: компания незадолго до этого провела серию информационных кампаний, и их сотрудники были бдительны и начеку.

Разочарованный отсутствием результатов после нескольких неудачных попыток фишинга, Джузеппе решил, что ему нужен более изобретательный подход к делу и попробовал новый вектор атаки. На первой встрече с клиентом, он поздоровался с секретаршей, которая помогла ему подключиться к гостевой сети Wi-Fi. У секретарши на столе стояла фотография мужа и маленькой дочери. Это и оказалось вектором атаки Джузеппе.

Благодаря этой информации о секретарше (которую также можно было найти в социальных сетях в Интернете), Джузеппе угадал, что еë интересуют мобильные приложения для детей. Итак, он нашел настоящее приложение для Android, а именно простой пазл для детей. Загрузив приложение, он установил в нем бэкдор (Meterpreter) и отправил секретарше ссылку для загрузки модифицированной версии приложения на еë личный адрес электронной почты (который тоже было легко найти в Интернете).

Секретарша скачала приложение на свой личный смартфон и сразу включила его - таким образом полностью отдав контроль над своим телефоном Джузеппе. Выяснилось, что сотрудники компании пользовались гостевым Wi-Fi в офисе, подключая к нему свои личные устройства, так как Джузеппе увидел, что телефон секретарши был подключен к гостевой сети. Теперь Джузеппе осталось продемонстрировать, как злоумышленник может воспользоваться тем, что сотрудники используют гостевой Wi-Fi для личного пользования - даже не будучи в близости от офисов компании.

После того, как он подключился к гостевому Wi-Fi, Джузеппе начал ковыряться и искать недостатки. Серьезную слабость нашел довольно быстро: неправильная настройка брандмауэра, а именно открытый порт, позволил ему получить доступ к веб-серверу... через гостевой Wi-Fi! Последовало обычное всплывающее окно аутентификации пользователя веб-сервера, а через несколько минут у Джузеппе уже были учетные данные, примерно такие: admin/password123456.

“Было весело! Наш пользователь работал с системными привилегиями, поскольку веб-сервер был установлен по умолчанию с наивысшими привилегиями. Мы двинулись дальше, собирая информацию.”

– Джузеппе Тротта

К этому времени было рискованно надеяться на подключение к сети через смартфон, и Джузеппе нужно было найти более стабильную оболочку операционной системы. Оказалось, что компания использовала один и тот же пароль локального администратора для всех виртуальных серверов (возможно, потому, что эти серверы были клонированы из одного и того же шаблона). Это позволило Джузеппе беспрепятственно перемещаться по серверу и найти более стабильное соединение - обратную оболочку с системными привилегиями на компьютере, который был членом домена AD.

Немного покопавшись, Джузеппе нашел общий файловый сервер компании, на котором оказалось много конфиденциальной информации. Выбрав один документ (для доказательства), Джузеппе сумел вытащить его из сервера, обойдя брандмауэр.

Выводы
  • Сотрудники всегда будут вашим самым слабым звеном. Поэтому вам необходимо сочетать образование и тестирование, чтобы обеспечить высокий уровень осведомленности во всех отделах компании - от зала заседаний до магазина, до секретарши. Узнайте больше о наших тестах в области социальной инженерии здесь, или просмотрите видео о важности осведомленности безопасности ниже (англ. яз.).
  • Использование частных устройств в сети компании представляет собой большой риск. Вы можете ознакомиться с нашими решениями по мобильной безопасности здесь.
  • Неправильная конфигурация сети может привести к утечкам секретов вашей компании. Если вы сомневаетесь в безопасности вашей установки, то тест на проникновение в беспроводную сеть и проверка брандмауэра помогут вам выявить недостатки.

Хотите больше технических подробностей о приключениях Джузеппе Тротты, или хотите узнать больше о наших услугах по тестированию проникновения? Свяжитесь с нами здесь.