Обход наиболее распространенных методов защиты территории

Обход наиболее распространенных методов защиты территории

На недавнем пентесте при физическом проникновении я с столкнулся с интересным и нестандартным случаем. Офисы организации располагались на нескольких и несвязанных друг с другом этажах в высотном здании, которым владела сторонняя компания.

Автор: Patchwork

На недавнем пентесте при физическом проникновении я с столкнулся с интересным и нестандартным случаем. Офисы организации располагались на нескольких и несвязанных друг с другом этажах в высотном здании, которым владела сторонняя компания. В холле первого этажа находился охраняемый пост, который на самом деле работал в качестве информационной стойки. Кроме того, в организации был предусмотрен ресепшен, куда отправлялись для регистрации все посетители. К сожалению, ресепшен находился на 20 этаже. На второй этаж, куда можно было попасть при помощи двух эскалаторов, находилась большая часть офисов компании. Моей задачей было найти способ быстрого и безболезненного проникновения на второй этаж.

Вначале я стал размышлять о наиболее распространенных брешах в системах безопасности, а также простых инструментах и техниках, которые используются для эксплуатации этих уязвимостей. Я решил сосредоточиться на простых методах, поскольку во многих зданиях системы безопасности часто схожи.

Примечание: ни один из рисунков ниже не имеет отношения к моему случаю. Все фотографии взяты из гугла. 

Системы безопасности многоэтажного здания

В типовом многоэтажном здании мы вначале попадаем в вестибюль, где находится пост охраны или ресепшен и множество входов/выходов. Иногда в некоторых лифтах и эскалаторах предусмотрены устройства для считывания карт, предназначенные для доступа на определенные этажи или офисы организаций, находящихся внутри здания. На лестничных клетках будут находиться входы/выходы (возможно, только выходы). Наконец, все двери, ведущие на этажи, где находятся офисы организаций, как правило, также охраняются. Либо при помощи устройств для считывания карт, либо при помощи кодовых замков, либо при помощи обычных замков.

Рисунок 1: Типовой вестибюль (взято с pennmedicine.org)

Обход систем безопасности многоэтажного здания

Когда вы находитесь внутри многоэтажного здания, то практически через каждое средство контроля, описанное выше, можно пройти, если пристроиться за спиной другого человека. Найдите место неподалеку и притворитесь, будто вы разговаривайте по телефону. Одновременно с этим приглядывайте за людьми с бейджами, направляющимися в сторону нужной вам двери или лифта. Еще лучше, если рядом будет уборная. Просто следуйте за спиной человека, и когда дверь будет открыта, притворитесь, будто вы спешите.

Если время упущено или человек не желает вас пропускать, не беда. Когда вас спросят, где ваш бейдж, притворитесь, будто вы забыли его дома. Через некоторое время вы можете сделать повторный заход.

Системы безопасности в филиалах

Под филиалом я подразумеваю отдельные небольшие офисы крупной компании (например, банковские офисы). Как правило, в подобных офисах работает небольшое количество сотрудников, и трюк с проходом за спиной человека не сработает. Даже если вы пройдете внутрь служебного помещения и пройдете несколько метров, к вам подойдет охранник и начнет задавать вопросы. В таких местах люди хорошо знакомы друг с другом, и посторонних не пропускают. Чтобы попасть вовнутрь, нужны веские причины.

Обход систем безопасности в филиалах

Для проникновения в служебные помещения филиала наиболее простой и эффективный трюк – «предварительный звонок». Вначале необходимо провести предварительное расследование и узнать имя менеджера или секретаря. Затем ваш напарник звонит с другого телефона и говорит, что вскоре придут IT-специалисты для выполнения каких-нибудь задач (инвентаризация компьютеров, обновление ПО и т. д.). Скажите, что специалисты приедут в течение 15-20 минут, чтобы сотрудники филиала не успели распознать обман. В зависимости от ситуации можно сделать дополнительный звонок, чтобы проверить время прибытия (и удостовериться, что трюк сработал).

Рисунок 2: Интерьер стандартного филиала (взято из financialbrand.com)

Вместо звонка можно сделать оповещение по электронной почте. Опять же следует провести предварительное расследование и выяснить электронные адреса сотрудников филиала и должности руководителей (директора IT и т. д.). Составляйте письмо так, чтобы не возникало дополнительных вопросов. Здесь также можно дополнительно позвонить, чтобы выяснить время прибытия.

Для осуществления фишинговых атак мы регулярно пользуемся утилитой KingPhisher. Можете ознакомиться со статьей, где рассматривается один из вариантов использования KingPhisher.

Системы безопасности кампусов

Под кампусами в основном подразумевается открытая местность, где находится несколько зданий. Несмотря на кажущуюся дружелюбность (здесь мы не ограничиваемся кампусами университетов), на кампусах все чаще используют системы безопасности и мониторинга, установленные по периметру (в особенности в последнее время после массовых расстрелов).

Обход систем безопасности кампусов

Рисунок 3: Забор с сеткой, направленной во внутрь (взято с Reddit.com)

Проникновение через внешний периметр кампуса может быть таким же простым, как и прогулка по самому кампусу. Хотя многие корпоративные кампусы огорожены заборами с колючей проволокой. К сожалению, по нашему опыту, в большинстве случаев, колючая проволока наклонена под неправильным углом. На фото выше колючая проволока отсутствует, но общая идея понятна. Внешнее пространство находится слева, внутреннее – справа.

Если во время визуальной разведки (Imagery intelligence, IMINT) вы обнаружили забор с сеткой, направленной вовнутрь, возьмите с собой резиновый коврик или толстое покрывало. Когда заберетесь на забор, положите покрывало поверх колючей проволоки и сдвиньте его к противоположной стороне. Будьте очень осторожны. Подобный трюк лучше выполнять ночью. Кстати, ночью лучше выполнять и проникновение, описанное ниже.

Рисунок 4: Проникновение по водосточной трубе (взято с dailymail.co.uk)

Как было сказано ранее, мы предполагаем, что наша цель – отдельно стоящее здание. Некоторые описанные ранее техники, скорее всего, сработают в вашем случае. Но давайте предположим, что уровень охраны здания выше среднего или, например, мы проводим пентест ночью, и вокруг нет никого, с кем можно было бы пройти через дверь. Начинаем размышлять в трех измерениях.

Во время визуальной разведки (перед тем как прийти на место) обращайте внимание на крыши. Если вы сможете получить хорошее разрешение через сервис Street View, попробуйте поискать водосточные трубы, внешние лестницы или пожарные выходы. Если вам удастся попасть на крышу, и там находится выход, то с высокой степенью вероятности дверь будет открыта.

Несколько предостережений: даже если вход не закрыт, может сработать сигнализация. Будьте готовы скрыться или имейте под рукой письмо с разрешением на проникновение, если вас поймает служба безопасности. Здесь вы действуете на свой страх и риск. Рекомендую вам пользоваться этим методом лишь в крайних случаях. Не лишним будет напомнить и о предварительной подготовке. Если вы ни разу не лазили по лестнице, даже не подходите к стене. И если труба плохо закреплена, вы можете сорваться вниз и пораниться. Будьте осторожны.

Заключение

Хороший пентестер при физическом проникновении в равной степени может использовать и сложные и простые техники. Часто, все что нужно - пройти за спиной сотрудника компании. Важно понимать, что уязвимости, лежащие на поверхности, могут стать критическими в системе безопасности здания. Каждый раз, когда вы приступаете к новому пентесту, не забывайте об этих простых техниках.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену