Kali Linux, Kali Linux для продвинутого тестирования на проникновение, NAC

#78 Kali Linux для продвинутого тестирования на проникновение. Post-admission NAC.

Здравствуйте, дорогие друзья.

Post-admission NAC — это набор устройств, которые уже авторизованы и находятся между пользователем, и, распределительным свитчем. Заметной защитой, которую злоумышленники могут попытаться обойти, является брандмауэры и системы предотвращения вторжений.

Обход изоляции

В случае расширенного предотвращения вторжений хоста, если на конечной точке отсутствуют конфигурации безопасности или она скомпрометирована или заражена, может существовать правило, позволяющее изолировать конечную точку в определенном сегменте. Это даст злоумышленникам возможность использовать все системы в этом конкретном сегменте.

Обнаружение ханипота

Мы даже заметили, что некоторые компании внедрили передовые механизмы защиты, где системы указателей или зараженные серверы перенаправляются в ханипоты, для установки ловушки и раскрытия истинного мотива инфекции или атаки.

Тестировщики могут идентифицировать эти узлы — ханипоты, поскольку они обычно отвечают со многими открытыми портами.

Обход элементов управления на уровне приложений

Обход средств управления приложениями — это простое действие после эксплуатации. Несколько уровней приложений установлены как средства защиты/контроля. В этом разделе мы углубимся в общие элементы управления на уровне приложений и стратегии их обхода, и установки подключения к Интернету из корпоративной сети.

Туннелирование мимо брандмауэров на стороне клиента с использованием SSH

 Одна из главных вещей, которую нужно изучить после добавления себя во внутреннюю сеть, — это как туннелировать прошлые брандмауэры с использованием SSH. Теперь мы рассмотрим настройку обратного туннеля к блоку атаки из внешнего интернета, обходя все установленные меры безопасности.

Входящий в исходящий

В следующем примере Kali Linux работает в интернет-облаке по адресу 18.x.x.74, и работает служба SSH на порту 443 (убедитесь, что Вы изменили настройки SSH, чтобы изменить номер порта, отредактировав /etc/sshd_config и порт на 443). Из внутренней корпоративной сети, если все порты заблокированы на уровне брандмауэра, кроме портов 80 и 443 — это означает, что инсайдеры имеют доступ в Интернет из корпоративной сети. Злоумышленники смогут использовать Kali Linux удаленно, путем прямого доступа к службе SSH через порт 443.

Accessing remote Kali Linux through port 443

Затем Вы сможете использовать свой компьютер с Kali Linux в облаке, для связи с внутренней сетью.

Обход механизмов фильтрации URL

Вы можете использовать существующие SSH-соединения и методы переадресации портов, чтобы обойти любые ограничения, установленные политикой безопасности или специальным устройством на месте.

В следующем примере показано, что существует устройство фильтрации URL-адресов, которое предотвращает доступ к определенным веб-сайтам, как показано на следующем рисунке ниже:

Domain content blocked from the URL filtering device

Это можно обойти с помощью одного из инструментов туннелирования; в данном случае, мы будем использовать портативное программное обеспечение, под названием PuTTY, которое можно загрузить непосредственно с https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html:

1. Откройте приложение putty.exe.

2. Нажмите «Туннели» на вкладке «Подключение».

3. Введите локальный порт как 8090 и добавьте удаленный порт как Auto, как показано на рисунке ниже:

Setting the tunneling through existing SSH communication

Теперь у нас есть доступ в Интернет, в Вашей внутренней системе, с использованием туннеля SSH, и настроек внешней системы, что означает, что весь трафик на TCP-порту 8090 теперь может быть перенаправлен через внешнюю систему на 18.x.x.74.

4. Следующим шагом будет переход в «Свойства обозревателя» | подключения к локальной сети | Расширенный | SOCK и ввод 127.0.0.1 в качестве используемого прокси-адреса и порта 8090, как показано на рисунке ниже:

Setting the Socks IP to point to the proxy SSH tunnel

Теперь, когда прокси-сервер указывает на удаленную машину, Вы сможете получить доступ к веб-сайту, без блокировки прокси-сервером или каким-либо устройством фильтрации URL-адресов, как показано на рисунке ниже.

Таким образом, специалисты по тестированию на проникновение, могут обойти существующую фильтрацию URL-адресов, а также передать данные в публичное облако, компьютер хакера или заблокированный веб-сайт.

Successfully accessing the restricted domain

Обойдя механизмы фильтрации URL-адресов, злоумышленники могут получить доступ к сайтам, которые они контролируют; например, они могут размещать крипто-вредоносное ПО для добычи вычислительной мощности конечной точки хостинга.

Outbound to inbound

Для установления стабильного соединения внешних систем с внутренними, необходимо установить туннель, используя SSH. В этом случае, у нас есть машина с Kali Linux, подключенная к внутренней локальной сети, на которой есть действующий IP-адрес. Следующая команда облегчит создание туннеля изнутри сети, во внешний мир. Перед запуском, тестировщики должны обязательно изменить SSH конфигурации, отредактировав /etc/ssh/ssh_config, чтобы установить для GatewayPorts значение yes и перезапустить SSH service, запустив sudo service ssh restart:

На рисунке ниже, показан вход из внутренней сети в Kali Linux, на облачной машине, с использованием SSH, который открыл порт 2210 на локальном хосте для пересылки SSH:

Creating a reverse SSH tunnel from the internal network to an external host

Это делается для установления стабильного обратного соединения с удаленным хостом, с использованием обратного SSH — туннеля, чтобы обойти любые ограничения брандмауэра. Это будет более скрытно, если злоумышленники используют общие порты, такие как 80, 8080, 443 и 8443. После аутентификации удаленной системы выполните следующую команду с удаленного хоста. Это должно предоставить Вам доступ к внутренней сети:

Successfully accessing the internal host through a reverse SSH tunnel from outside
the firewall

Когда у Вас есть внутренний доступ, все дело в поддержании постоянства для эксфильтрации данных и поддержки доступа без срабатывания каких-либо брандмауэров или сетевых устройств защиты.

На этом все. Всем хорошего дня!

Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.