「察立」PHDays、たたは「すべおを芋る目」ず呌ばれた理由

先週、 Positive Hack Days 7カンファレンスが開催されたしたが、その枠組みの䞭で、䌝統的な2回目、なぜ䌝統ではないのかDefenders and Attackersの戊い-The Standoff-がすでに行われおいたす。



芁するに...参加者はSOC、垂譊、悪圹をプレむできたす。 そしお、ナヌザヌがディフェンダヌずしおプレむする堎合、圌らにはさたざたな保護手段が䞎えられ、悪圹は郜垂の䞀郚で獲埗しおいたす。 牛を奪うこずができ......



画像



察決メンバヌ



参加者の圹割のより詳现な説明は、䞻催者のWebサむトPositive Technologiesにありたす。



ネタバレ芋出し
攻撃者

攻撃者は䜕でも自由に行うこずができたす。䞻なこずは、ポリゎンの構築ず操䜜のロゞックに違反しないこずです。 タスクやフラグはありたせん。参加者自身が郜垂から䜕を埗たいかを決定したす。 攻撃者のタスクは、圌らにずっお郜合の良い方法で目暙を達成するこずです。



ディフェンダヌ

䌁業チヌムず個々の専門家の䞡方が防埡者ずしお行動できたす仮名を䜿甚できたす。 ディフェンダヌはいく぀かの専門チヌムを持ち、それぞれがトレヌニング堎で1぀のオブゞェクトオペレヌタヌ、オフィスなどの安党を確保したす。



チヌムのタスクには、保護装眮の蚭蚈、蚭眮、構成、および運甚、および割り圓おられおいる䌚瀟の資産の安党性ずセキュリティの確保が含たれたす。 ゲヌム䞭、ディフェンダヌはむンシデントず完了した䜜業に぀いお定期的に報告する必芁がありたす。



合蚈5぀の保護オブゞェクトが提䟛されたす。



  • 通信事業者
  • オフィス
  • CHPおよび倉電所
  • 石油䌚瀟
  • 鉄道䌚瀟


倖郚SOC



察決䞭、SOCは攻撃者に察しお攻撃者に速やかに通知し、保護手段を提案する必芁がありたす。 SOCチヌムは、防埡者だけでなく、進行䞭の攻撃ず䜿甚されおいるハッキング方法に぀いお公匏に報告し、埋立地のセキュリティに関する統蚈攻撃の傟向やその他の指暙を提䟛する必芁がありたす。



準備する



察立の参加者の最初の䞀般的な説明䌚は4月12日に行われ、䞻催者は「幜霊」ず防衛が必芁な郜垂を建蚭する蚈画に぀いお話したした。 オフィスセグメントの1぀でSOCの圹割を果たしたした 。 このセグメントの擁護者はSPANチヌムServionica Palo Alto Networksでした。



画像



圌らは蚓緎された専門家ず優秀な人であるこずが刀明したした。圌らず䞀緒にすぐに共通の蚀語を芋぀け、ゲヌムのサむトで䞀緒に䜜業したした。



私たちの2番目のタスクは、郜垂のむンフラストラクチャに察する攻撃を特定および分析するために、郜垂を監芖するこずでした。



画像



䞻催者は、VMwareに基づいた仮想むンフラストラクチャで、垂のオフィスセグメントを完党に調達したした。



むベント開始の玄3週間前に、ネットワヌクマップのスキャンず構築のためにMaxPatrol 8を䜿甚しお仮想マシンにアクセスできたした䞻催者のおかげです。 1719ペヌゞのpdfレポヌトが䜜成されたした。



1週間、監芖ツヌルをむンストヌルしおテストしたした。 䜿甚する予定でした





すべおが正垞に機胜したした。 監芖グルヌプのシフトシフトをペむントしたした。



Pentesterは、「私は30時間サむトにいお、楜しい時間を過ごしたす」ず蚀いたした。



PRの男性は、「PHDaysが䞀酞化炭玠バナヌを䜜成する唯䞀の機䌚だ」ず述べた。



画像



準備ができおいるず感じたした。



始たった



画像



そうでもない。



「みんな、センサヌにトラフィックはありたせん」私たちのモットヌであり、玄11-30で始たった察立の最初の8時間の䞻催者ぞの呌びかけです。



残念ながら、技術的な問題により、トラフィックが䞡方のIDSに送信されたのは午埌7時でした。





ボリュヌムず芳枬されたむベントの芳点から、すべおのトラフィックがミラヌリングされたわけではないこずは明らかでしたただし、トラフィックは最倧限たで芁求されたした。 Molochのトラフィックミラヌに぀いおで、話す䟡倀はありたせん。 そしお、それなしでは、異垞の分析は意味をなしたせん。



実際、むベントの1週間前に行ったすべおの䜜業は、サむト䞊で新たにやり盎す必芁がありたした。 それにもかかわらず、䞻催者の管理者に感謝する必芁がありたす。



さたざたな支持者が、HIDS゚ヌゞェントを監芖甚に配備しようず長い間詊みおきたしたが、むンフラストラクチャの定期的な䜎䞋ず、リポゞトリぞの接続のためのむンフラストラクチャからのむンタヌネットアクセスの欠劂により、これは䞍可胜でした。



制埡されたむンフラストラクチャに盎接アクセスするこずはできず、誰もがVPNを介しお登りたしたが、これも喜びを远加したせんでした。 悲しみ悲しみ切望...しかし、悲しいこれで終わりたす



  1. 攻撃者が同じ状況にあったこずを忘れないでください。攻撃者にずっおは、スペヌスず自由が重芁です-時々、防埡者よりもずっず悲しく座っおいたした。
  2. 少なくずもいく぀かのトラフィックが受信されたした-これは、すでに䜜業できるこずを意味したす
  3. 盞互䜜甚の擁護者は開かれおおり、ギャップは重なりたす。そのため、今日はすべおがそれほど悪くありたせん。


もう1぀の興味深い話は、仮想化ファヌムでのリ゜ヌスの動的割り圓おです。 2人のSOCアナリストが䞊んで座っおいたした。 圌らの仕事は仮想マシンにもありたす。 1人は飛行しおおり、もう1人は静かにモニタヌを宣誓し、コン゜ヌルがスロヌダりンするのを芋たこずがないず蚀っおいたした。



画像



その結果、倜間ずほが1日の監芖䞭に、攻撃を特定し、制埡されたセグメントを調査するこずができたした。



蚘録されたもの



オフィス区分別



  1. トラフィックが䞎えられるずすぐに、アドレス198.18.78.12から、垞に誰かが私たちのWebサヌバヌ198.18.12.177の1぀に䟵入し、理解できず垞に同じクレゞットを䜿甚しおいたした。 チェック枈み-アクティビティは奇劙ですが、危険ではありたせん。 それから䞀晩䞭それに぀いお考えたす。 圌らが望んだこずは謎のたたです。 どうやら、攻撃者に䜕か問題が発生したようです。
  2. パラグラフ1の背景 スキャンは垞に同じアドレスから行われ、゚クスプロむトやその他の汚れた力が萜ちたした。 特定されたNAT攻撃者。 それはブロックするこずが䞍可胜だったのは残念だった-フェアプレむなど。
  3. DMZからのサヌバヌ198.18.12.169の䟵害の疑い-内郚リ゜ヌス10.25.153.24のmysqlに察する䞍健党な関心がそこから生じたした。 防埡偎は答えず、䜕人が尋ねなかった。 このアドレスからは他に䜕も芋えたせんでした。 おそらくシステムチェッカヌなど、䟵害は確認されたせんでした。 圌らは圌を片目で芋たした。
  4. 監芖しながら、同時に独自のDMZを調べたした。 XSSは別のWebサヌバヌで怜出されたした198.18.12.179。 翌日たで、このこずに぀いおディフェンダヌに迫りたした。 xssの実装を倧芏暡に詊み始めるずすぐに、すぐに応答し、URLの特殊文字を犁止したした。 どの攻撃者も利甚しおいない-謎
  5. 同じWebサヌバヌ198.18.12.179で、pureFTPが蚘録されたした。 SZIはFTPぞの゚むリアンアクセスをブロックしたした。 すべおが順調です。
  6. 3番目のWebサヌバヌ198.18.12.180でオヌプンサむトリポゞトリ/.gitが芋぀かり、防埡者に通知されたした。 圌らはすぐに閉じた。 チヌムワヌク
  7. 内郚ネットワヌクの00:30頃、10.64.94.0 / 24サブネットがアクティブになりたした。 そこから、DMZのブルヌトフォヌスサヌビスがすぐに始たりたした。 防埡偎はこのサブネットをブロックし、他の方法はありたせんでした。 *はい、ブロックするこずはできたせんが、敵を䞭に残すこずはできたせん。
  8. 別のWebサヌバヌ198.18.12.141、別の䜿甚可胜な/むンストヌルディレクトリ。 攻撃者はサむトをデヌタベヌスにドラッグし、ナヌザヌを䟵害する可胜性がありたす。 防埡者はフォルダヌぞのアクセスを閉じたした。
  9. 深倜、ナヌザヌセグメントずドメむンコントロヌラヌの間で異垞なアクティビティが始たりたした。 SMBを攻撃したした。 分析の結果、NSD Secret NetのSSIは独自の生掻を送っおおり、メむンサヌバヌず通信しようずしおいたす。 わかりたした、誀怜知-さらに進んでみたしょう。
  10. 198.18.12.169で、すべおの゜ヌスコヌドで/ wp_includeが芋぀かりたした。 ディフェンダヌは閉じた。
  11. 05:00から07:00の小康状態。 ポケマリリ。
  12. 8:00から、圌らは新たな掻力でスキャンを開始し、もはや隠そうずせず、nmap、sqlmap、nessus、䞀連の自己完結型スキャナヌたあ、たたは単にnmapのスクリプトに恥ずかしくない。 スキャナヌは、ナヌザヌ゚ヌゞェントgo-http-client自己蚘述型によっお刀断するず特に満足し、たずもな䞀連の脆匱性を調べたした。
  13. æ··ä¹±-悪甚、むンゞェクション、ブルヌトフォヌス、スキャン。 たくさんありたすが、すべお同じで、圹に立たず、面癜くないです。
  14. 圌らは、ノヌド198.18.12.143が珟れたこずを確認したした。 管理者クレゞット123のオヌプンAPIアクセスを備えたワヌドプレス他のどこでも同様がありたした。 2回目の詊行から手動でピックアップ。 Zaalerty、すぐに閉じた。
  15. FTPぞの最埌の残忍なアクセスたで。 接続はSZIによっお切断されたした。


SPANチヌムのFacebookメンバヌから

「私は安党です。䜕も決めたくありたせん。カスタム眲名を曞き、パケットがどのように萜ちるかを芋おみたいです。」



-ああ、滎を送っおください


画像



è¡—äž­



  1. 20:26には、10.25.21.23からブルヌトフォヌス䞭隊が成功した172.20.3.147が蚘録されたした。 䜏所が䞍明です。 誰にも運がありたせん。
  2. 䞀般に、smb、snmp、sqlが街䞭にぶら䞋がっおいたした。 攻撃者は圌らのように圌らの䞊を歩いた。 すべおの面でブルヌトフォヌス。
  3. wordpressがノヌド203.0.113.169Telecomオブゞェクトのようにで開いおおり、管理パネルが開いおいるこずを蚘録したした...癜い垜子がなければ、それを自分で壊したでしょう。
  4. 最終的に、圌らは10.25.21.24からsmb 172.20.3.147を再び正垞に平滑化したした同じものかもしれたせんが、スクリプトをオフにしたせんでした。


䜕が起こっお倱敗した



グロヌバルに評䟡する堎合-仲間を攻撃したす そしお、自動化されたプロセス制埡システムが壊れ、銀行が略奪され、「垂長」でさえさえ劚害されたようです。 私たちのオフィスに関しおは、それは手付かずのたたであり、防埡偎のチヌムは完党な「評刀」で察決を完了したした。



もちろん、攻撃者からのさらなるプレッシャヌが予想されたした。 圌らの困難は䜕に関連しおいたしたか 次の3぀の仮説がありたす。



  1. 圌らは歊噚庫党䜓を䜿いたせんでした。 察立は䟝然ずしおゲヌムであり、おそらく、実際のプロゞェクトに䜙裕があるすべおのツヌルが瀺されたわけではありたせん。 そしお、よく知られたツヌルずテクニックは、保護装眮によっお簡単にブロックされたした。
  2. 攻撃者および防埡者は垂のネットワヌクに盎接アクセスできたせんでした。おそらく兵噚庫の䞀郚は単に離陞したせんでした。
  3. 攻撃者は、積極的か぀迅速に察凊するこずが困難です。 あなたが額に䜜甚する堎合-これは芋えたすが、それが薄い堎合-それはより倚くの時間がかかり、スキルの芁件はすでに異なっおいたす。


このような倧芏暡な技術的困難があり、亀通量が少なかったこずは非垞に悲しいこずです。 しかし、これはただ分析のためのシックなスペヌスです



来幎たでに、すべおの間違いを考慮し、䞻催者に䜕を芁求するかを理解したす。 PHDaysを埅っおいたす8。



画像



謝蟞



このホリデヌを開催しおくださったPositive Technologies特にビクトリア、アレクセむ、ミハむル、タマラに感謝したす。



防埡、経隓、チヌムプレヌの良さに぀いおSPANチヌムに感謝したす。



チヌム党䜓のおかげで、あなたはずおもクヌルです。



たた、このレポヌトを䜜成しおくださった監芖チヌムMaxim Baymaxxのキャプテンに特別な感謝を申し䞊げたす。







珟圚、すべおを芋る目を備えたタブレットが監芖センタヌの壁の1぀を食っおいたす。



画像



その他のブログ蚘事



UACバむパスたたは3぀の゚スカレヌションの物語



2017幎第1四半期の情報セキュリティ監芖センタヌのレポヌト



SDLのない生掻。 冬2017



All Articles