Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 След.
RSS
Причмокивание опоссума
 
о боже да что за флейм то а!!
статья на тему: " ..а вот если поставить винду ваще без патчей а за комп посадить мартышку...."
в нормальных сеях стоит комплексная защита, стенка + антивирь, мониторитса весь инет трафик, и те кто дружит с головой не ставят юзерам ИЕ.
 
Автор статьи затронул интересную тему, но привел не
убедительные примеры, поэтому и поднялся такой флейм.

Чтобы хоть как-то снизить флейм поделюсь своим опытом и
расскажу как все же спрятать активность трояна от любых
имеющихся на данный момент PF.

Допустим, существует способ выполнить/установить на
удаленной системе backdoor. Рассмотрим способы его
взаимодействия со взломщиком в обход PF.

Очевидно, что backdoor должен быть реверсивным, т.e.
должен сам как-то связываться с системой взломщика и
обходить всевозможные правила фильтрации firewall'а.
Мною найдено и протестированно несколько эффективных
методов обхода правил фильтрации. Расскажу кратко об одном
из них (самом очевидном).

По пунктам:
1. Главный модуль backdoor'а (bd) постоянно ищет в системе
загруженные пользователем процессы которым по
предположению "доверяет" firewall. Такими процессами, как
правило, являются - icq, miranda, outlook, the bat,  
iexplore, opera и т.п.
2. Далее, в зависимости от найденного процесса, в него
внедряется модуль "связи" который начинает работать уже в
его контексте (обнаруженного процесса). Далее, для примера,
будем рассматривать outlook и icq. Для каждого процесса
можно использовать свой модуль связи ориентированный на
его особенности (например протокол связи).
ICQ:
3. Модуль, если нужно, определяет настройки icq (сервер для
передачи сообщений, порт, логин -uin, пароль, и т.д.).
Далее связывается с серверной частью взломщика, в данном
случае это uin и передает данные и получает команды.
Outlook:
3. Так же определяются настройки программы (сервер на
котором создан ящик, и тп) и по тойже схеме происходит
взаимодействие с системой взломщика, только тут
используются протоколы smtp, pop3.

Для обхода NIDS можно также использовать шифрование
трафика.

Я уже не первый год занимаюсь pen-test'ами и постоянно
использую такую систему и на данный момент ни один из
имеющихся PF даже с самымим параноидальными настройками
не сможет определить зловредный трафик.
Если кому-то нужны детали/доказательства, то я готов
написать (в виде статьи) подробно как это делается и готов
протестировать эту схему на любых PF с любыми (разумными)
правилами фильтрации.
P.S. Конечно, для этого нужно "обладать" лицензионной
версией, поэтому буду рад, если кто-нибудь предложит такой
продукт для проведения теста.
 
Трюк с правкой правил для зон безопасности легко обламывается настройкой в Group Policy запрета на модификацию пользователем зон безопасности.
А реверсивсное управление трояном блокируется корп. политикой безопасности, запрещающей использование ICQ и разрешающей отправку почты только через корпоративный почтовый сервер с авторизацией, а если мыло еще и перлюстрируется то савсем каюк.
 
ну и повторюсь _обычно_ интернерт трафик почтовый и хттп мониторитса, и заметить "рабочий" трафик такова бэк дора не составит труда...
я согласен что PF это не в коем случаи не панацей, да и почму рассматриваем полное отсутствие антивируса на машине ? из серии  - на винду поставим патч но толька вот этот чтоб та дырка была открытой иначе у нас нифига не получитса....
 
Полностью согласен с houseofdabus в том, что данный метод (внедрение кода в разрешенное приложение, вытаскивание его настроек и отправка сообщени по стандартному для приложения пути от его имени) - весьма эффективен, и классический PF ничего не может с этим сделать. Но на этом пути есть 3 "засады":

1. В последние пару лет PF все более и более приобретают не свойственные им черты - мониторят список DLL, используемых доверенными приложениями и их контрольные суммы, и таким образом блокируют хиджакеров, внедряющих свой DLL; блокируют использование WriteProcessMemory (второй по популярности метод внедрения кода); контролируют доступ к важным ключам реестра и файлам (хотя это уже совсем не их задача).

2. Нормальный клиент кроме PF держит на компьютере альтернативные средства монитринга активности приложений, блокирующих доступ к файлам и registry.

3. "Разрешенного пути" может оказаться недостаточно для эффективного взаимодействия "шпиона" с "базой". К примеру, SMTP - канал односторонний, по енму не получить шифровку из центра. ICQ может не оказаться. Да и некоторые клиенты используют малораспространенные средства.

А так - в принципе все верно. И если бы не пионерский задор и некорректност подхода к тестированию и автора статьи, возразить ему было бы нечего.
 
2 r00t:
Цитата
А реверсивсное управление трояном блокируется
корп. политикой безопасности, запрещающей использование
ICQ и разрешающей отправку почты только через
корпоративный почтовый сервер с авторизацией, а если мыло
еще и перлюстрируется то савсем каюк.
А что мешает отправлять и получать почту авторизуясь от
имени пользователя, предварительно узнав все настройки?
Читай мой предыдущий пост повнимательнее.
 
Цитата
ну и повторюсь _обычно_ интернерт трафик
почтовый и хттп мониторитса, и заметить "рабочий" трафик
такова бэк дора не составит труда...
И что с того что он мониторится? как ты определишь что это
зловредный трафик, а не нормальная активность пользователя
(в случае с почтовым клиентом)? Да и когда определится что
это не нормальный трафик уже нужная информация уйдет.
 
2 Anatoly Skoblov:
Цитата

1. В последние пару лет PF все более и более приобретают не
свойственные им черты - мониторят список DLL,
используемых доверенными приложениями и их контрольные
суммы, и таким образом блокируют хиджакеров, внедряющих
свой DLL; блокируют использование WriteProcessMemory
(второй по популярности метод внедрения кода);
контролируют доступ к важным ключам реестра и файлам
(хотя это уже совсем не их задача).

В этом случае конечно же задача "скрытия" усложняется, а в
_теории_ становится и не возможной. Но на практике даже
такие системы можно обойти, например, Antihacker Каспера
лугко обезоруживается путем выгрузки его dll'ек из
контролируемого процесса. Да и такие системы как
PathFinder, которые в принципе должны отлавливать любые
хуки и методы скрытия процессов (которые используют
большинство руткитов), при некоторых не очень сложных
манипуляциях обманываются. А если еще использовать пути
для перехода в Ring-0, то задача упрощается.

Цитата

2. Нормальный клиент кроме PF держит на компьютере
альтернативные средства монитринга активности приложений,
блокирующих доступ к файлам и registry.
Не всем приложениям запретишь доступ к registry и к файлам.
Например, почтовый клиент, очевидно должен обращаться к
файлам и registry, что собственно и делает модуль "связи" -
обращается только к registry которые принадлежат этому
процессу.

Цитата

3. "Разрешенного пути" может оказаться недостаточно для
эффективного взаимодействия "шпиона" с "базой". К примеру,
SMTP - канал односторонний, по енму не получить шифровку
из центра. ICQ может не оказаться. Да и некоторые клиенты
используют малораспространенные средства.
Достаточно сложно себе представить (в жизни) такую политику
которая запрещает любые каналы связи пользователя с
интернетом, даже smtp и pop3. Зачем тогда нужен доступ к
интернету? Можно смело выдергивать сетевой кабель.
И тем более сложно себе представить как может быть такое,
что smtp разрешен, а pop3 нет?

Конечно же пионерский задор все погубил. Можно было все
описать/протестировать более правильно, скорее всего просто
автору не хватило определенных навыков.
 
основной упор материала  - это мегатупость юзера и  сплошное отсутствие системы безопасности в сети в целом,
тот же антивирус сразу настучит по кумполу  софтинке которая пытаетса сделать инекции и т.п.
ну а случай присутствия мозгов у админа в принципе не рассматриваетса, если юзаем не ИЕ и не аутлук,  например в организации где работаю я мониторитса абсолютно вся инет активность сотрудников, я понимаю что такое большая редкость но все же варианты типа зашел сломал если там вот так и так  - это не есть интересно, в общем случаи еслиб например заешдий "подарок" прикрыл себя чемнть типа хакер дефендера несмомненно бы имел успех, но! существуют утилиты которые успешно мониторят целостность файлов и способны вылавливать такитх товарисчей все собсно сводитса к тому что:
- написать софтину которая не ловитса антивирусом
- полиморфна
- не публична
- найти способ распространения который бы подошел к атакауемому обьекту
Веть основа всех антивирусов и всяких IDS что ? сигнатуры и т.п. т.е. эвристика оч редкао споснобна определить что совершенно новое в этом и есть слабость систем защиты, тут больше влияет человеческий фактор.\имхо.
 
Цитата
houseofdabus пишет:

Но на практике даже
такие системы можно обойти, например, Antihacker Каспера
лугко обезоруживается путем выгрузки его dll'ек из
контролируемого процесса.

А зачем он какие-то DLL в процесс подгружает?? Это же персональный фаервол?

Цитата
houseofdabus пишет:

Да и такие системы как
PathFinder, которые в принципе должны отлавливать любые
хуки и методы скрытия процессов (которые используют
большинство руткитов),

Пардон, а что это такое? :) Почему-то мне это словосочетание ничего ен говорит, не попадалось на горизонте.

Цитата
houseofdabus пишет:

Не всем приложениям запретишь доступ к registry и к файлам.
Например, почтовый клиент, очевидно должен обращаться к
файлам и registry, что собственно и делает модуль "связи" -
обращается только к registry которые принадлежат этому
процессу.

Зато можно запретить доступ со стороны к тем ключам и файлам, которые необходимы для инжекта в такой процесс.

Цитата
houseofdabus пишет:

Достаточно сложно себе представить (в жизни) такую политику
которая запрещает любые каналы связи пользователя с
интернетом, даже smtp и pop3.

Никто не говорил про то, что они запрещены. Я говорил, что отослав письмо через SMTP, неплохо бы ответ "из центра получить". А вот использоваться для этого клиентский POP3, как мне кажется, весьма проблематично. Можно, конечно, заслать в центр e-mail клиента и отбирать свою почту, чтобы клиент не увидел, но уж больно это муторно.
 
Цитата
Пардон, а что это такое? :) Почему-то мне это словосочетание ничего ен говорит, не попадалось на горизонте.
Странно, что вам оно не попадалось на горизонте. Вы ведь "Outpost Firewall kernel developer" как я понимаю.

PathFinder2:
"Patchfinder (PF) is a sophisticated diagnostic utility designed to
detected system libraries and kernel compromises. Its primary use is
to check if the given machine has been attacked with some modern
rootkits, i.e. programs which tries to hide attacker’s activity on the
hacked system, by cheating about the list of active processes, files
on filesystem, running services, registry contents, etc..."

"With this tool you should be able to detect even the newest versions
of such rootkits like: Hacker Defender, APX, Vaniquish, He4Hook, and
many more..."
 
2 Anatoly Skoblov:
Цитата
Никто не говорил про то, что они запрещены. Я говорил, что отослав письмо через SMTP, неплохо бы ответ "из центра получить". А вот использоваться для этого клиентский POP3, как мне кажется, весьма проблематично. Можно, конечно, заслать в центр e-mail клиента и отбирать свою почту, чтобы клиент не увидел, но уж больно это муторно.
Эта задача не такая уж сложная. Можно написать свой "движок" smtp&pop3 и забирать/отсылать самим модулем.

Ну как на счет независимого тестирования? Был бы рад, если вы предоставите на время последнию PRO версию.
 
ставьте Sygate с DLL аутентификацией и не парьте мозги.
 
Цитата
houseofdabus пишет:
2 Anatoly Skoblov:
Эта задача не такая уж сложная. Можно написать свой "движок" smtp&pop3 и забирать/отсылать самим модулем.
Если у админа свой SMTP сервер.
Запрещен выход на сторонние SMTP сервера. И под "левыми" пользователями(под валидным именем заберешь почту только со своего ящика).
Остаеться действовать через асю, которой может не оказаться.
И тогда, думаем про HTTP. Через него всегда проще. Даже если браузер написал корпоративный программист. Вытаскиваем адрес проксика. И через него посылаем запросы на наш сервер.
Остаеться надеяться, что у админа открыт доступ ко всем сайтам(ну или почти ко всем), а то, что он закроет сайты по которым еще небыло перерасхода, это мало вероятно.
Еще бывает антиспуфинг.
И вообще главное, чтоб пользователь запустил пагу.
 
И вообще, что вы хотите, от фаера, его задача выполнять то о чем его "попросил" админ.
И он не виноват в том, что у админа кривые руки.
 
Цитата
DKameleon пишет:
Судя по всему, здесь есть знающие люди, поэтому предлагаю желающим протестировать вместо Аутпоста,
Kerio Prersonal Firewall. В противовес всем (!) другим, извесным мне фаерволам, этот имеет функцию блокирования запуска приложений - то, чего стоит бояться в данном примере - запуск регедита и хайдера.

Это делает также и BlackICE.
Luka
 
Цитата
r00t пишет:
Трюк с правкой правил для зон безопасности легко обламывается настройкой в Group Policy запрета на модификацию пользователем зон безопасности.

Во-первых это на защищает от правки зон regedit'ом (можно запретить пользователю иметь личные настройки, но тогда просто правятся настройки не HKCU а HKLM). Во-вторых ничто не мешает вместо правки реестра проимпортировать политику.
 
2anonymous: насколько я помню, можно снять привелегию у юзера "take ownership" и поставить через ту же GPO System: Full Control / Everyone: Read
 
По пунктам:
1. Главный модуль backdoor'а (bd) постоянно ищет в системе
загруженные пользователем процессы которым по
предположению "доверяет" firewall. Такими процессами, как
правило, являются - icq, miranda, outlook, the bat,  
iexplore, opera и т.п.
2. Далее, в зависимости от найденного процесса, в него
внедряется модуль "связи" который начинает работать уже в
его контексте (обнаруженного процесса). Далее, для примера,
будем рассматривать outlook и icq. Для каждого процесса
можно использовать свой модуль связи ориентированный на
его особенности (например протокол связи).
ICQ:

в аутпосте есть такая вещщ, называется "контроль компонетов", смысл в дом, что при изменении размера *.exe зопускаемого доверяемого приложения нам предлагают создать для него новое правило.... например после установки апдейтов на єксплорер аутпост предлагает...

ессно, этот вариант отпадает....исключение - полное отключение контроля компонентов для доверяемого приложения, что не обговаривалось изначально (дефолтовая политика обучения, стандартные правила, уровень контроля компонентов - "нормальный");)


предложил бы другой метод - остановить сервис файрвола. благо, был опыт, встречались вири которые останавливали сервисы панды, касперского, нортона.. всех, кроме дрвеба.. т.е. всё просто - net stop ...
.. не обговаривалась коняигурация системы, привелегии пользователя,... большинство сидят под админами ;) в случае если это не так, и у админа хватило знаний для того, чтобы создать отдельную ограниченную учётную запись, уверен, ему хватит мозгов на то, чтобы....

мысль понятна ;)
 
2 admin:
У OPF в 2.5 есть защита против net stop :)

2 houseofdabus:
Да вот, хоть девелопер, но не попадалось. Я не занимаюсь исследованием всех средств обеспечения безопасности, которые на рынке попадаются, иначе времени работать не было бы. Поэтому нынче Агнитум ищет аналитика по безопасности.

Написать некий прозрачный проксик для отбирания писем у pop3-клиента можно. Теоретически. Т.е. написать можно практически, но трудоемкость этого процесса переводит эту технологию в разряд "теоретических" для массовых атак. Зачем париться, если массы покрываются гораздо более простыми технологиями?
Страницы: Пред. 1 2 3 4 5 След.
Читают тему