Если в компании есть служба ИБ, то вряд ли на проходной вас пропустят во внутрь компании со своим лэптопом. Вас либо заставят его сдать, при наличии камеры хранения, либо просто не пустят и отправят «домой» =)
При проведении пентестов методом «blackbox» с этим сталкиваешься постоянно, и приходится пользоваться самыми разными девайсами и подручными средствами для получения необходимого результата.
На мой взгляд, вот ТОП-девайсов с помощью которых вас взломают (либо попытаются это сделать):

Сотовый телефон

На мой взгляд, это самая страшная вещь из всего списка, ведь определить, представляет телефон угрозу или нет, и это на проходной неквалифицированным персоналом в ИБ — просто нереальная задача. Самсунг, нексус, различные китайцы (тыщи их) и т.д., на вид являются самыми обычными телефонами, но не надо забывать в какое время мы живем. В данный момент, никого уже не удивить 8-ми ядерным телефоном с 4 гб ОЗУ, и памятью в 64 гб. А ведь это полнофункциональные мини-компьютеры с большим количеством интерфейсов (3g/4g, Wi-Fi, Bluetooth, USB, Ethernet over USB). Как пример, с телефона можно:

— просто собирать инфу об имеющихся точках доступа вай-фай
— ломать эти же самые точки доступа (брут, брут-wps, сбор хендшейков)
— раздавать с этого же телефона интернет потенциальным жертвам, предварительно создав фейковую точку доступа
— записывать с телефона на флешки что-либо и наоборот
— сканировать/перехватывать блютуз-соединения
— копировать RFID/NFC-метки
— подключить телефон к проводной сети ethernet over microusb, а дальше — снифать, спуфать, эксплойтить и т.д.
— притворяться HID-устройством выполняя определенные действия задуманные атакующим
— быть загрузочным устройстром, аля Live CD/USB
— быть связывающим звеном между атакующим и целью, как пример, атакующий находится в любой точке земного шарика, через OpenVPN устанавливает соединение с сервером, телефон тоже подключен через OpenVPN, атакующий коннектится к телефону по локальному IP-адресу (например 10.8.0.101) и выполняет все те действия, которые тяжело автоматизировать, и требуют ручного вмешательства атакующего.

В общем, тут уж как фантазия шагнёт у атакующего, ибо вариантов применения простого смартфона может быть учень много. Следовательно, необходимо быть бдительным по отношению к смартфонам, и к поведению их владельцев.
Обязательно в последующих постах, я расскажу подробней как проводить пентест имею на руках лишь телефон и пару подручных средств и не имея ПК

USB-флешки

Тут тоже раздолье для атакующего:
— можно на флешки записать свою малварь, которая была ранее разработа или сгенерирована, в дальнейшем раскидать эти зловредные флешки по зданию, в надежде на то, что сотрудник запустит малварь и установит бэкконнект с сервером атакующего. Тут главное проявить фантазию и подойти к делу с творчеством =)
— флешка может быть загрузочной с заранее сконфигурированным линуксом, который при загрузке подключается к локальной сети и через неё пытается установить бэкконнект с сервером атакующего
— существует определенный модельный ряд флешек (https://github.com/brandonlw/Psychson/wiki/Known-Supported-Devices), которые работают на микроконтроллере Phison 2303 (2251-03), их можно использовать для атаки BadUSB

Аппаратные кейлогеры

Интересные девайсы, которым не требуется доп. питание, они просто вставляются в разрыв с клавиатурой, перехватывают сигналы поступающие с клавиатуры и пишут их в лог-файл, воткнуть такую штуку дело 5-ти секунд, наклонился завязать шнурки, выдернул шнур клавиртуры, шнур в кейлогер, кейлогер в системный блок, профит(!). Далее, атакующий ждет определенное время, потом возвращается за кейлогером, цена за штуку этой радости — от 50$.
Есть более продвинутые девайсы с Wi-Fi на борту, которые коннектятся к заранее известной точке доступа, пишут в лог-файл то, что необходимо, и отправляют собранное на e-mail, да и объёмы хранения данных на таких девайсах 2-4гб, но и цена ~150$ за штучку.

Мини/микро-компьютеры

Raspberry Pi, Orange Pi, Banana Pi, etc… всё это single board pc с определенными сетевыми и медиа-интерфейсами. Цена на эти девайсы в среднем варьируется от 5$ (Raspberry Pi Zero) до 50$ (Orange Pi PC Plus 2 — 4 core, 2gb ddr3, 16 emmc, wi-fi). Эти девайсы преимущественно работают на Linux, со всемы вытекающими из этого факторами =)
Можно проинсталить даже Kali-linux (под armhf-архитектуру), но лично я фанат минимализма, и наращиваю функционал по мере необходимости.
Подобные девайсы бывают необычайно маленьких размеров, например Nano Pi NEO, размер которого составляет всего 4х4, и имеет довольно приличные технические характеристики для своих габаритов — Cortex A7 (4 core) 1.2GHz, 256/512 RAM DDR3, microUSB, microSD.
Большая часть этих девайсов работает на 5-ти вотльтах и 2-ух амперах (DC 5V/2A), а это означает, что эти девайсы очень прекрасно могут работать от Power-bank девайсов, рынок которыми завален до отвала. В среднем работа такого мини-пк от power-bank объемом в 10000 mAh составляет порядка 12 часов, ну и при интенсивной нагрузке на пару-тройку часов поменьше. А это означает, что можно собрать определенную коробочку и оставить её на территории жертвы, законнектить коробочку на свой сервер, и с любого удобного места проводить атаку.
Подобные девайсы очень часто любят прятать и маскировать под повседневные вещи, например, сетевой фильтр, спрятать в системный блок, в роутер, и даже в клавиатуру!

Переходники

Стоит также обращать внимание на наличие переходников, а также на их количетсво (при досмотре на проходной). Ведь для большинства вышеописанных девайсов нужны какие-либо переходники. Я думаю, на проходной у досматривающих, должны возникать вопросы при виде microUSB_to_LAN переходников

Глушилки (GSM/Wi-Fi)

В качестве примера можно привести следующую ситуацию — атакующий проносит глушилку на территорию жертвы, включает её, и глушит GSM 3G/4G, в это время уровень сигнала падает до 2G, где уровень шифрования GSM-трафика гораздо ниже, и далее «слушает эфир» перехватывая голос и смс. В довесок атакующий может развернуть свою фейковую базовую станцию, и клиенты начнут цепляться на ближайшую базовую станцию. И если клиент зацепился на фейковую базоавую станцию, то можно звонить этому клиенту с любого номера, отсылать любые смс от любого номера, митмить gprs-трафик и т.д. и т.п., тут уж насколько шагнёт фантазия, ибо в тандеме с социальной инженерией можно добиться очень хороших результатов

Отмычки

Да-да, они самые, классика жанра. Вскрыл замок, попал в серверную, понавтыкал всё выше перечисленное, покинул помещение.
Если серверная непреступна, вскрыл более простые замки, подакидал туда флешек со своей малварью, в общем по обстоятельствам.

good-quality-12pcs-lock-picks-sets-stainless

Резюме

Необходимо предпринимать ряд мер, чтобы не дать ни единного шанса атакующему протащить вышеописанные девайсы, и совершить ряд компрометирующих действий на ваши активы. Осведомлен — значит вооружен! (с)

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.