Анализ атаки (часть 3)

Анализ атаки (часть 3)Анализ атаки (часть 1)
Анализ атаки (часть 3)Анализ атаки (часть 2)

Дон Паркер

Во второй части этой серии мы оставили всю необходимую информацию, необходимую для атаки на сеть жертвы. Имея это в виду, давайте перейдем к реальной атаке. Эта атака подразумевает передачу нескольких программ-запросов для возможности дальнейшего использования атаки.

Было бы бессмысленно просто атаковать компьютер, а затем отступить, поэтому мы проведем мощную атаку. Обычно целью злоумышленника является не только расширение своего присутствия в компьютерной сети, но и его поддержание. Это значит, что злоумышленник по-прежнему хочет продолжать скрывать свое присутствие и выполнять какие-то другие действия.

Интересные вопросы

Теперь мы воспользуемся Metasploit Framework для проведения настоящей атаки. Этот рабочий механизм действительно интересен, поскольку он предоставляет вам множество различных типов майнинга, а также множество различных вариантов выбора полезных нагрузок. Возможно, вам не нужна утилита обратного доступа или VNC-инъекция. Полезная нагрузка часто зависит от вашей предстоящей цели, сетевой архитектуры и конечной цели. В данном случае мы сделаем это с помощью обратной утилиты. Зачастую это более выгодный подход, особенно в случаях, когда наша цель находится за маршрутизатором и недоступна напрямую. Например, вы «нажимаете» на веб-сервер, но нагрузка все еще сбалансирована. Нет никакой гарантии, что к нему можно будет подключиться с помощью прямой утилиты, поэтому вам нужно, чтобы ваш компьютер сгенерировал обратную утилиту. Мы не будем рассматривать, как использовать Metasploit Framework, так как это, возможно, уже было описано в другой статье. Давайте сосредоточимся на таких вещах, как уровни пакетов.

На этот раз вместо использования метода представления каждого шага атаки с помощью кратких изображений и фрагментов кода мы представим другую атаку. Что будет сделано, так это воссоздание атаки с помощью Snort. Мы воспользуемся двоичным журналом выполненной нами атаки, а затем проанализируем его с помощью Snort. В идеале это должно было бы выглядеть так же, как и все, что мы сделали. Фактически, будет реализован пакет доказательств. Цель здесь — посмотреть, насколько точно мы сможем восстановить картину произошедшего. Имея это в виду, мы воспользуемся двоичным журналом пакетов, в котором записано все, что было выполнено, и проанализируем его с помощью Snort, используя некоторые из его правил по умолчанию.

Вывод Snort

Синтаксис, используемый для вызова Snort, следующий:

C:\snort\bin\snort.exe –r c:\article_binary –dv –c snort.conf –A full

Этот синтаксис заставляет Snort анализировать двоичный пакет с именем article_binary, результат показан ниже. Мы сократили вывод Snort, чтобы иметь возможность подробно рассмотреть каждый раздел.

==============================================================
Snort processed 1345 packets.
==============================================================
Breakdown by protocol:
TCP: 524 (38.959%)
UDP: 810 (60.223%)
ICMP: 11 (0.818%)
ARP: 0 (0.000%)
EAPOL: 0 (0.000%)
IPv6: 0 (0.000%)
ETHLOOP: 0 (0.000%)
IPX: 0 (0.000%)
FRAG: 0 (0.000%)
OTHER: 0 (0.000%)
DISCARD: 0 (0.000%)
==============================================================
Action Stats:
ALERTS: 63
LOGGED: 63
PASSED: 0

Этот раздел интересен тем, что в результате одного действия атаки было сгенерировано 63 оповещения. Мы рассмотрим файл alert.ids, который может предоставить много подробностей о произошедшем. Итак, если вы помните, первым делом злоумышленник использовал Nmap для сканирования сети, что также создало первое оповещение, которое было вызвано Snort.

[**] [1:469:3] ICMP PING NMAP [**]
[Classification: Attempted Information Leak] [Priority: 2]
08/09-15:37:07.296875 192.168.111.17 -> 192.168.111.23
ICMP TTL:54 TOS:0x0 ID:3562 IpLen:20 DgmLen:28
Type:8 Code:0 ID:30208 Seq:54825 ECHO
[Xref => http://www.whitehats.com/info/IDS162]

Таким образом, злоумышленник использовал netcat для перечисления веб-сервера, чтобы выяснить, к какому типу он относится. Это действие не вызвало никаких оповещений Snort. Мы также хотим выяснить, что произошло, поэтому давайте подробнее рассмотрим журнал пакета. После соблюдения обычной процедуры установления связи TCP/IP мы увидим пакет, показанный ниже.

15:04:51.546875 IP (tos 0x0, ttl 128, id 9588, offset 0, flags [DF], proto: TCP (6), length: 51) 192.168.111.17.1347 > 192.168.111.23.80: P, cksum 0x5b06 (correct), 3389462932:3389462943(11) ack 2975555611 win 64240
0x0000: 4500 0033 2574 4000 8006 75d7 c0a8 6f11 E..3%[email protected].
0x0010: c0a8 6f17 0543 0050 ca07 1994 b15b 601b ..o..C.P.....[`.
0x0020: 5018 faf0 5b06 0000 4745 5420 736c 736c P...[...GET.slsl
0x0030: 736c 0a sl.

В этом пакете нет ничего примечательного, кроме того, что в нем есть запрос GET с некоторыми внутренними проблемами, следующими за ним, например, slslsl. Так что на самом деле Snort'у делать нечего. Поэтому очень сложно создать эффективную сигнатуру (или подпись) IDS для запуска такого типа попытки перечисления. Вот почему таких подписей нет. В следующем пакете указан веб-сервер сети жертвы.

После завершения перечисления злоумышленник немедленно отправляет код для выполнения эксплойта на веб-сервер. Этот код затем выдаст некоторые результаты с включенными сигнатурами Snort. Конкретно для эксплойта, показанного ниже, мы можем видеть эту сигнатуру Snort.

[**] [1:1248:13] WEB-FRONTPAGE rad fp30reg.dll access [**]
[Classification: access to a potentially vulnerable web application] [Priority:
2]08/09-15:39:23.000000 192.168.111.17:1454 -> 192.168.111.23:80
TCP TTL:128 TOS:0x0 ID:15851 IpLen:20 DgmLen:1500 DF
***A**** Seq: 0x7779253A Ack: 0xAA1FBC5B Win: 0xFAF0 TcpLen: 20
[Xref => http://www.microsoft.com/technet/security/bulletin/MS01-035.mspx][Xref
=> http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0341][Xref => http://www.s
ecurityfocus.com/bid/2906][Xref => http://www.whitehats.com/info/IDS555]

Получив доступ к веб-серверу, злоумышленник начнет использовать TFTP-клиент для передачи 4 файлов: nc.exe, ipeye.exe, fu.exe, msdirectx.exe. После передачи этих файлов злоумышленник использует netcat для отправки утилиты обратно на свой компьютер. Оттуда он может отключить другую утилиту, которая появилась в результате первоначальной атаки, и выполнить всю оставшуюся работу в утилите netcat. Интересно, что ни одно из действий, выполненных злоумышленником с помощью обратной утилиты, не было зафиксировано Snort. Однако, несмотря на это, злоумышленник использовал руткит, который передал по TFTP, чтобы скрыть информацию о процессе для netcat.

Заключение

В третьей части этой серии мы увидели демонстрационную атаку с использованием Snort. Мы можем полностью воссоздать одну из тех вещей, которые были сделаны, за исключением использования руткита. Несмотря на то, что IDS является весьма полезной технологией и частью системы защиты вашей сети, она не всегда идеальна. Системы обнаружения вторжений могут оповещать вас только о том трафике, который они могут обнаружить. Имея это в виду, в заключительной части этой серии мы научимся создавать сигнатуры Snort. Наряду с этим мы также научимся тестировать цифровую подпись (ЭЦП) для оценки ее эффективности.

Leave a Comment

Как исправить ошибку в Microsoft Teams: пошаговое руководство по работе с Teams

Как исправить ошибку в Microsoft Teams: пошаговое руководство по работе с Teams

Возникли проблемы с ошибкой в ​​руководстве по использованию Microsoft Teams? Узнайте о проверенных пошаговых способах её быстрого устранения. Очистка кэша, обновление и многое другое для беспроблемного начала работы. Работает на последних версиях!

Как исправить ошибки воспроизведения мультимедиа в Microsoft Teams в 2026 году

Как исправить ошибки воспроизведения мультимедиа в Microsoft Teams в 2026 году

Устали от ошибок воспроизведения мультимедиа в Microsoft Teams, которые портят ваши встречи в 2026 году? Следуйте нашему пошаговому руководству от экспертов, чтобы быстро устранить неполадки со звуком, видео и обменом файлами — никаких технических навыков не требуется. Вас ждет бесперебойное сотрудничество!

Устранение неполадок с настройками прокси-сервера Microsoft Teams.

Устранение неполадок с настройками прокси-сервера Microsoft Teams.

Возникли проблемы с ошибкой прокси-сервера Microsoft Teams? Ознакомьтесь с проверенными шагами по устранению неполадок с настройками прокси-сервера Microsoft Teams. Очистите кэш, настройте параметры прокси-сервера и вернитесь к бесперебойным звонкам за считанные минуты с помощью нашего руководства от экспертов.

Как исправить ошибки синхронизации в Microsoft Teams Task Management

Как исправить ошибки синхронизации в Microsoft Teams Task Management

Устали от ошибок синхронизации задач в Microsoft Teams, которые мешают вашей работе? Следуйте нашим пошаговым инструкциям, чтобы восстановить бесперебойную синхронизацию задач между Teams, Planner и To Do. Быстрые решения для мгновенного облегчения!

Где находятся ключи реестра Microsoft Teams в Windows 11?

Где находятся ключи реестра Microsoft Teams в Windows 11?

Найдите точное расположение ключей реестра Microsoft Teams в Windows 11. Пошаговое руководство по поиску, доступу и безопасному изменению этих ключей для оптимальной производительности и устранения неполадок. Незаменимо для ИТ-специалистов и энтузиастов Teams.

Как очистить кэш Microsoft Teams для устранения проблем с производительностью

Как очистить кэш Microsoft Teams для устранения проблем с производительностью

Проблемы с медленной работой Microsoft Teams? Узнайте, как пошагово очистить кэш Microsoft Teams, чтобы устранить проблемы с производительностью, задержки, сбои и повысить скорость работы на Windows, Mac, в веб-версии и на мобильных устройствах. Быстрые и эффективные решения!

Как исправить ошибку Вкладка Wiki в Microsoft Teams не загружается

Как исправить ошибку Вкладка Wiki в Microsoft Teams не загружается

Возникла проблема с загрузкой вкладки Wiki в Microsoft Teams? Узнайте о проверенных пошаговых решениях, которые помогут быстро устранить проблему, восстановить вкладки Wiki и без лишних хлопот повысить производительность команды.

Где находится Microsoft Teams в Outlook? Как найти отсутствующий значок.

Где находится Microsoft Teams в Outlook? Как найти отсутствующий значок.

Раздражает отсутствие значка Microsoft Teams в Outlook? Узнайте, где именно его найти, почему он исчезает, и проверенные шаги по его восстановлению для беспроблемных встреч. Обновлено для последних версий!

Почему я не вижу комнаты для обсуждений в своей встрече Teams?

Почему я не вижу комнаты для обсуждений в своей встрече Teams?

Разочарованы отсутствием комнат для обсуждений в вашей встрече Teams? Узнайте о главных причинах, по которым вы не видите комнаты для обсуждений в Teams, и следуйте нашим пошаговым инструкциям, чтобы они заработали за считанные минуты. Идеально подходит как для организаторов, так и для участников!

Как исправить ошибку 1200 в Microsoft Teams на телефоне (iOS/Android)

Как исправить ошибку 1200 в Microsoft Teams на телефоне (iOS/Android)

Устали от ошибки Microsoft Teams 1200, которая прерывает ваши телефонные звонки? Узнайте о быстрых пошаговых решениях для iOS и Android, чтобы быстро восстановить бесперебойную командную работу — никаких технических навыков не требуется!

Как отключить Microsoft Teams при запуске системы для повышения производительности ПК

Как отключить Microsoft Teams при запуске системы для повышения производительности ПК

Откройте для себя простые пошаговые инструкции по отключению Microsoft Teams при запуске системы и повышению производительности ПК. Более быстрая загрузка, меньшее потребление ресурсов — идеально для пользователей Windows, стремящихся к плавной работе.

Как скачать Microsoft Teams для Mac и MacBook Air/Pro

Как скачать Microsoft Teams для Mac и MacBook Air/Pro

Узнайте самый простой способ загрузить Microsoft Teams для Mac, MacBook Air и MacBook Pro. Пошаговые инструкции, системные требования и советы по устранению неполадок для беспроблемной установки последней версии. Начните прямо сейчас!

Где найти папку установки Microsoft Teams на вашем компьютере

Где найти папку установки Microsoft Teams на вашем компьютере

Не можете найти папку установки Microsoft Teams на своем компьютере? Это пошаговое руководство покажет точные пути для новых и классических версий Teams, а также для установки на одного пользователя и на весь компьютер. Сэкономьте время на устранении неполадок!

Как присоединиться к собранию Microsoft Teams с помощью идентификатора и пароля

Как присоединиться к собранию Microsoft Teams с помощью идентификатора и пароля

Научитесь легко присоединяться к собраниям Microsoft Teams с помощью идентификатора и пароля на компьютере, мобильном устройстве или в веб-версии. Пошаговые инструкции со скриншотами для быстрого доступа — приглашение не требуется!

Как эффективно использовать фоновые изображения в Microsoft Teams

Как эффективно использовать фоновые изображения в Microsoft Teams

Узнайте, как эффективно использовать фоновые изображения Microsoft Teams с помощью пошаговых инструкций, советов по загрузке и лучших практик, чтобы сделать ваши видеозвонки профессиональными и увлекательными. Поднимите свой уровень удаленной работы на новый уровень уже сегодня!