Пост-эксплуатация: разграбление и извлечение данных
Описание:
Для обеспечения безопасности сетей в современных условиях требуется многоэтапный подход. Важно не только воспрепятствовать проникновению атакующих, но и не допустить утечки данных из сети. Это значит, что нам нужно начать рассматривать извлечение данных не только как этап в тестировании на проникновение, но и как более комплексное решение, для блокирования которого необходимо выполнять более жесткие проверки. В этом курсе вы научитесь оценивать системы не только с прицелом на разграбление и захват данных, а начнете рассматривать каждую систему в качестве очередного шага в длинной цепочке атаки, в процессе которого можно извлечь данные.
Во-первых, разберемся с процессом разграбления, критически оценивая значение и ценность системы при помощи предопределенных параметров. Затем вы узнаете, как связать несколько атак воедино, чтобы создать заключительный путь для извлечения данных, при этом мы затронем тему обхода некоторых современных механизмов защиты. И наконец, вы научитесь ставить себе такие вопросы, которые позволят вам разрабатывать свои собственные процессы. По завершению этого курса у вас появятся навыки и знания по разграблению систем и извлечению данных, необходимые для создания, построения и выполнения сетевых атак, а также вы научитесь делать все это таким образом, чтобы создавать отчеты, имеющие ценность для ваших клиентов.
Содержание:
- Как продемонстрировать вашему клиенту потенциальные последствия проникновения?
Что такое разграбление?
- Разграбление: получение информации о пользователе и системе
Что вам следует искать в процессе пост-эксплуатации?
Разграбление: ручной подход
Использование полученных данных для последующего повышения привилегий
Повышение привилегий посредством использования обнаруженных неправильных конфигураций
Собираем атаку воедино
Автоматизация задач в процессе разграбления
Разграбление: ручной подход
Использование полученных данных для последующего повышения привилегий
Повышение привилегий посредством использования обнаруженных неправильных конфигураций
Собираем атаку воедино
Автоматизация задач в процессе разграбления
- Тестирование средств защиты периметра: извлечение данных
Пути для извлечения данных и системы предотвращения утечек
Обход систем предотвращения утечек
Извлечение данных из сетей с ограниченным доступом по интернет-векторам и физическим векторам
Трехэтапный процесс извлечения данных
Обход систем предотвращения утечек
Извлечение данных из сетей с ограниченным доступом по интернет-векторам и физическим векторам
Трехэтапный процесс извлечения данных
План игры:
Мы - консультанты по безопасности. Нас нанимают для взлома сети вымышленной компании Globomantics и тестирования используемых ими средств защиты. В компании есть собственная служба безопасности. Пентест необходимо провести по методу черного ящика. Задача - обнаружить и незаметно извлечь из внутренней сети Globomantics любые ценные данные.
В ходе разведки выясняется примерная карта внутренней сети компании:
Эксплуатируем Vtiger CRM - эксплуатируем уязвимость в ядре Linux - проходим с веб-сервера на следующую систему - забираем новые машины - попутно собираем различные данные.
Находим скрипт, для которого установлен sticky bit, но в который нельзя ничего записать из-за отсутствия прав - находим конфигурационный файл программы резервного копирования, которая работает под root и способна записывать данные в лог-файл - формируем атаку - получаем машину в подсети IT-отдела.
По ходу дела обсуждаем способы ручного и автоматического поиска критически важных для пентестинга данных.
Далее рассматриваем способы обхода DLP-систем и извлечения данных из заовненной сети.
Тип перевода: перевод с английского языка на русский и озвучивание
Дата релиза: июль 2019
Объем оригинала: 1 ч 18 мин
Формат: видео, без субтитров
Дата выдачи перевода: готов к выдаче
Код:
Дата релиза: июль 2019
Объем оригинала: 1 ч 18 мин
Формат: видео, без субтитров
Дата выдачи перевода: готов к выдаче
Код:
Post Exploitation: Pillaging and Data Exfiltration
The simplest stage in a penetration test is data exfiltration, or is it? With the advent of new types of attackers, testing this is more critical than ever before. In this course, you'll explore some of the processes involved in this stage.
www.pluralsight.com