Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 13 лет назад пользователемdevteev
1 Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)
2 Предисловие Бизнес требует доступности всех ИТ-сервисов из любой точки земного шара и с любых мобильных устройств… Чем это может обернуться?
3 Основные точки входа в корпоративные сети веб-приложения интерфейсы удаленного администрирования удаленный доступ к сети VPN-шлюзы Доставка приложений через веб-сервисы рабочие станции пользователей беспроводные сети сервисы инфраструктуры (базы данных, сторонние приложения и т.п.)
4 Типовые сценарии атаки На Active Directory На сервера аутентификации На оборудование На каналы связи На VPN-шлюзы На пользователя Стандартная схема построения корпоративной ИС
5 Как действует атакующий Атакующий идет по пути наименьшего сопротивления! 1. Список идентификаторов 2. Перебор 3. Список действующих (!) идентификаторов 3. Верификация доступа; перебор действующих идентификаторов
6 Более половины пользователей в Российских компаниях используют цифровые пароли Политика сложности используемых паролей в сетях Microsoft имеет известные недостатки Чем больше сотрудников в компании, тем выше вероятность успешной атаки За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием указанной атаки Проблема парольной защиты
7 Агрессивный режим IPSEC
8 Основной режим IPSEC Pre-shared key и GroupName могут быть восстановлены путем перебора Могут быть найдены в свободном корпоративном доступе Подробные инструкции по настройке Сохраненные конфигурации Могут быть получены с использованием других сценариев атак
9 Чем опасен удаленный доступ к сети Классический удаленный доступ к сети (IPSEC/PPTP) Пользователь обладает административными привилегиями в своей системе Доставка приложений через веб-сервисы (eq Citrix) Пользователь обладает локальным доступом к ОС Пользователь может расширить свои знания о существовании всех опубликованных приложениях Пользователь из одной точки может получить сетевой доступ к любым опубликованным приложениям (в случае отсутствия правильной фильтрации)
10 Citrix Jailbreak (1/2) Существует 100 и 1 способ!
11 Citrix Jailbreak (2/2)
12 Резюме Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с позиций атакующего Основные недостатки при организации удаленного доступа к корпоративной сети Использование паролей, вместо цифровых сертификатов Повсеместное использование нестойких паролей (!) Отсутствие безопасной сегментации сети Недостаточное разграничение сетевого доступа Отсутствие мониторинга аномалий и начала атаки
13 Спасибо за внимание! Вопросы?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.