17.06.2015 Views

セキュリティ境界線をクラック する最も弱いリンク: 人間 ヴィシェ ... - PacSec

セキュリティ境界線をクラック する最も弱いリンク: 人間 ヴィシェ ... - PacSec

セキュリティ境界線をクラック する最も弱いリンク: 人間 ヴィシェ ... - PacSec

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

セキュリティ 境 界 線 をクラック<br />

する 最 も 弱 いリンク: 人 間<br />

<strong>ヴィシェ</strong>ゴロデツェフ・マラット<br />

<strong>PacSec</strong> 2011<br />

東 京 、 日 本


自 己 紹 介<br />

ロシアン 一 番 大 きいセキュリティ 企 業<br />

今 まで 侵 入 テスター<br />

10 月 から 楽 天 -CERT<br />

修 士 課 程<br />

CTF 選 手


背 景<br />

● フラットDNSに 関 して 研 究<br />

● ソーシャルエンジニアリング 侵 入 テストの 方 法 を<br />

開 発<br />

● "Smoked Chicken" ("IV" at DEFCON)でCTF<br />

に 参 加


侵 入 テストのゴールとは?



適 当 なウェブサイトを 改 ざんして<br />

見 せびらかすことじゃなくて、<br />

貴 重 品 を 捕 ること。<br />

一 部 の 人 はまだそれをしている


全 体 がセキュアなら、どうすればいい?


弱 っ<br />

* 特 に 大 企 業 で


ソーシャル+テクニカル 侵 入 テストのステージ<br />

偵 察<br />

エクスプロイテーション<br />

準 備<br />

結 果 の 解 析


偵 察 : 企 業 のウェブサイトとサーチエンジン<br />

● グーグルのdorks (Yandexの 方 がいい)<br />

@example.com<br />

mail example.com ← より 上 手 い 方 法<br />

msf: auxiliary/gather/search_email_collector<br />

● PDF、オフィスと 画 像 ファイルは<br />

ユーザー 名 とか 有 用 な 情 報 が 含 まれる →<br />

metagoofilを 使 って


偵 察 : SNS<br />

SNSのユーザーに 攻 撃 は 駄 目<br />

● 範 囲 外<br />

● 違 法<br />

しかし、 姓 名 を 集 めてもいい


LinkedIn


Metasploit 対 ウェブ<br />

Msf::Exploit::Remote::HttpClientとWMAP 以 外 に<br />

ウェブ 自 動 化 ツールはない<br />

( 泣 )<br />

msf 以 外 に 以 下 のツールがある<br />

● w3af<br />

● wXframework (まだ 使 えないみたい)<br />

● 自 家 製 ツール


準 備 : 名 前 のパターンの 解 析<br />

name.surname@victim.com<br />

n.surname@victim.com<br />

surname@victim.com<br />

言 語 的 な 違 い:<br />

ロシア 語 :シドロフ ( 男 ), シドロワ ( 女 )<br />

ラトビア 語 : ジェカブソンス( 男 ), ジェカブソネ ( 女 )


準 備 : メールサーバの 機 能<br />

Sender Validation ― ユーザーがあるべき<br />

● Greylisting ー 二 回 送 信<br />

● 同 名 ドメインからのメール ー 詐 欺<br />

● RCPT TO ブルートフォース 攻 撃<br />

RCPT TO: <br />

550 User unknown<br />

RCPT TO: <br />

250 Ok


Metasploit 対 SMTP<br />

msf: auxiliary/scanner/smtp/smtp_enum<br />

● 期 待 に 答 えない(EXPNチェックで 失 敗 する)<br />

● パターン 変 化 が 対 応 していない<br />

● 複 数 のMXレコードが 対 応 していない


準 備 : ドメイン 名 の 登 録<br />

● 他 のTLDとccTLDを 全 部 を 調 べる<br />

● .tkは 一 番 使 いやすくて 無 料<br />

● example.co.jp なら example.jp は 最 高


準 備 : リスナとペイロードの 設 定<br />

1) リクエストを 集 め、 保 存 するDNSサーバーを 立 ち<br />

上 げる<br />

2) 各 ペイロードは 一 意 のユーザーidを 含 む<br />

(それぞれのバイナリにプリコンパイルしてもいい)<br />

3) 実 行 者 のメールアドレスをプロジェクトidとユー<br />

ザーidに 割 り 当 てる


準 備 : ウェブサイトと 文 書 の 偽 造<br />

● SETを 使 ってウェブサイトをコピーして、 偽 のドメ<br />

インに 入 れる(または 対 象 のサイトをハッキング<br />

する)<br />

● Javaの 脆 弱 性 を 使 って、コードを 入 れられる<br />

(CVE-2011-3521 ← 新 )<br />

● PDFの 脆 弱 性 も 使 える<br />

● アーカイブし、そのままで 送 ってもいい


エクスプロイト<br />

宛 先 : hr@company.com<br />

件 名 : 【 重 要 】 給 料 計 算 の 手 続 き 変 更<br />

例 株 式 会 社 の 皆 様 へ<br />

昨 日 、 新 しい 給 料 計 算 方 法 についての 会 議 を 行 いました。<br />

そこでこのメールに 添 付 されている 最 終 的 なプロトコルの 全 従 業 員 に 通 知 することが<br />

決 定 されました。<br />

以 上 、 宜 しくお 願 い 致 します。<br />

山 田 太 郎<br />

人 事 部<br />

例 株 式 会 社<br />

03 123-4567


エクスプロイト: 口 実 のシナリオ<br />

● 給 料 の 変 更<br />

● 健 康 保 険<br />

● 無 料 でお 昼 を 食 べれるようになった...<br />

● セキュリティアップデート 等


エクスプロイト


エクスプロイト


エクスプロイト


エクスプロイト: ペイロード<br />

● スクリーンショット、ipconfigの 設 定 とユーザー 名<br />

を 取 得 する<br />

● ウェブカメラから 撮 影 できる<br />

● アンチウィルスで 検 出 されない<br />

(ウィルスじゃないから)<br />

● ネットワークに 直 接 に 接 続 していない


エクスプロイト: DNS 上 の 双 方 向 通 信<br />

アンチウィルスを 騙 す 方 が 難 しい (ソケットライブラ<br />

リは 必 要 )<br />

● IPv6 DNSを 使 う (TXTフィールド 以 外 )<br />

● ソケットを 開 かないように<br />

● 小 さいコード<br />

● Metasploit 対 応


トロイの 木 馬 のツールキットの 例<br />

@asintsovさんに 書 いて 頂 き


結 果 の 解 析<br />

レポートに 含 まれている 点<br />

● 危 害 を 受 けたユーザー 名 のリスト<br />

● 侵 入 されたサブネットのリスト<br />

● 情 報 が 漏 洩 したDNSサーバーのリスト<br />

● スクリーンショット 等<br />

対 象 の 貴 重 な 財 産 に 繋 がれているサブネットへの<br />

攻 撃 が 成 功 であれば → このユーザーの 権 限 で 社<br />

内 のネットワークから 侵 入 テストをもう 一 回 やるべき


結 果 の 解 析 : 対 策<br />

● ネットワークを 分 割 する<br />

● DNSとICMPは 社 外 に 通 れないようにする<br />

「 勉 強 、 勉 強 、 勉 強 !」ウラジーミル・レーニン


maratto.blogspot.com ( 英 ) @touzoku ( 露 )

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!