Latest Security News

tiger team - Google Videos

הרצאה מעניינת במסגרת OWASP של מיסד TIGER TEAM


הקבוצה עוסקת בפריצות משולבות הן פיזייות (אזעקות מנעולים וכו) והן דרך מחשב.

metasploit 3.3 dev -client side attack

בהמשך לפוסט מיום שבת שעבר, בmetasploit בגרסה 3.3 מאפשר לנו יכולות "יפות" לבדיקת חדירות של תחנות קצה בחברה.כאשר הבדיקה תכלול:


  1. תחנת קצה הגולשת לאתר זדוני המנסה לחדור דרך פגיעות בדפדפן או בתוספים שונים.


  2. מסמכים בפורמטים שונים הנשלחים במייל ומנצלים פגיעות באפליקציות (WORD,PDF וכו).

היכולות הבולטות הם:


  • יצירת קובץ PDF או DOC המכוון לפגיעות אפליקטיבית בגרסאות התוכנה השונות
  • הקמת אתר המכיל ACTIVE X המנצלים פגיעות הדפדפן ברכיב זה.
בכדי להפוך את הגרסה הרישמית לגרסת DEV המכילה את כל החידושים האחרונים יש להוריד SVN מ
$ svn co http://metasploit.com/svn/framework3/trunk/
לאחר מכן יש להריץ את ה CONSOLE מתוך ספרית ה TRUNK .
בכדי להבין כיצד מקימים אתר המנצל את הפגיעויות הנ"ל - סרט שווה אלץ תמונות
צפו בכל הסרטים של
הם מכילים הסבר מקיף ובכלל החברה האלה עושים עבודה טובה..
בהצלחה.


CLIENT SIDE ATTACKS ותחנות הקצה בארגון.

client silde attacks
קראקרים ברחבי העולם הבינו מזמן כי הדרך אל האושר עוברת תמיד דרך החוליה החלשה בשרRשרת.
או אם תרצו: KEYLOGGER = 1000 RAINBOW TABELS .
במקום להשקיע שבועות בפענוח נקודות התורפה של FW החברה ,או איזה חור אזוטרי אחר,
פשוט יותר זה לשכנע את יוסי מהכספים ללחוץ על לינק תמים ומשם "הם" כבר יעשו בשבילו את העבודה.
כל זה כמו שאמרתי - חדשות ישנות ואכן חברות משקיעות היום יותר בהגנה על המשתמש הפשוט בחברה .
אבל.. עדיין ניצבות בפני מנהל הרשת בעיות ניהול רבות בתחום לדוגמה:
  1. ניהול PATCHS MICROSOFT- תהליך אטיי ומתמשך , היכולת "ליישר קו" מוגבלת וכלי הניהול השונים WSUSE,BIGFIX וכו עושים עבודה בינונית לכל היותר,דרישות ל RESTART והתנגשות עם אפליקציות קיימות IN HOUSE ושאר ירקות. בקיצור,לא נעים לבצע ROLLBACK ל6000 תחנות . מנהל רשת הגיוני יתקין רק את החלק הקריטי של העדכונים במקרה הטוב ,יפסח על עדכוני ה OFFICE ועדכונים "שוליים" אחרים ( REBOOT לעדכון MEDIA PLAYR? השתגעתם?) . גם תהליך הטמעת עדכונים ב IMAGES חדשים של החברה מצריך סט בדיקות ועדכון חודשי -שוב תוצאות בינוניות וחלקיות לכל היותר.
  2. עדכוני אפליקציות אחרות- כמה מנהלי רשת מעדכנים את שאר האפליקציות ההכרחיות כיום לגרסה האחרונה? ADOBE,WINZIP וכו -מעט מאד.
  3. ניהול חתימות עדכניות לאנטי וירוס.- גם כאן קשה מאד לקבל מיקשה אחד ברחבי הארגון , תחנות ב OFFLINE ,ניידים המתחברים ב VPN פעם בעשור , בעיות רשתיות מול שרת הניהול המרכזי ,שדרוגים הפוגעים ב CLIENT ושורה ארוכה של EXELUDES .גם כאן יסתפק מנהל הרשת ההגיוני ב75% הצלחה.
  4. חסימת התקנים ניידים - גם כאן יאלץ מנהל הרשת לפתוח חסימות לאנשי VIP בחברה,צוותים טכניים שונים ושאר מקורבים.
  5. personnal filrewall? hips? - קשים מאד לניהול והטמעה ,מיצרים גילויים שגויים (FP) ומכבידים על התחנות ועל העבודה השוטפת של המשתמשים.מנהל הרשת ,גם אם יטמיע פיצ'רים אלה ,תהיה זו ברוב המקרים הטמעה במינימום הקשחה.
  6. הקשחת ססמאות,חינוך משתמשים ,הגנה פיזית,הצפנות וכו - גם כאן קיים שיפור כמובן אך הדרך עוד ארוכה.

כמו שאנו רואים - תחום הגנת תחנות הקצה אמנם השתפר אך עדיין ללא ספק לוקה בחסר .התקפות דרך תחנות הקצה בחברה יניבו פירות יפים ובאחוזים גבוהים .

בכל בדיקת חדירות , אני ממליץ לשלב גם client side attacks .

בפוסט הבא אני ידבר על metasploit 3.3 dev והשיפורים ביכולות לבצע התקפות מסוג זה דרכה.