Русский
Русский
English
Статистика
Реклама

Защита сети

CND Защита от хакерских атак (EC-Council CND)

03.10.2020 00:12:20 | Автор: admin
Certified Network Defender (CND) следующий уровень после Certified Encryption Specialist (ECES). Курс и сертификация намного более популярные, сложные, интересные и уже требуют определенный опыт работы с сетью. Для меня это была вторая сертификация в EC-Council, а мои коллеги пошли сразу на CEH.
Как и в прошлый раз статья не ограничится только экзаменом, а будет дополнительная информация охватывающая некоторые организационные моменты.

О сертификации и о курсе


Полная информация доступна на официальном сайте.
CND это около 1500 страниц учебника, официальный курс на 40 академических часов, экзамен на 4 часа, 100 вопросов и проходной балл от 60% до 85% в зависимости от пула вопросов (проходной балл будет указан непосредственно перед экзаменом, у меня он был 70%).
Курс состоит из 14 модулей:
  • Основы компьютерных сетей и подходы к их защите;
  • Угрозы сетевой безопасности, уязвимости и атаки;
  • Управление сетевой безопасностью, протоколы и устройства;
  • Проектирование и внедрение политики сетевой безопасности;
  • Физическая безопасность;
  • Безопасность хостов;
  • Проектирование и конфигурирование межсетевых экранов;
  • IDS. Проектирование и конфигурирование систем обнаружения вторжений;
  • VPN. Проектирование и конфигурирование виртуальных частных сетей;
  • Wi-Fi. Защита беспроводных сетей;
  • Мониторинг и анализ сетевого трафика;
  • Риски и управление уязвимостями;
  • Резервное копирование и восстановление данных;
  • Управление реагированием на инциденты.

Я не заметил чтобы CND в материалах или в вопросах на экзамене как-то пересекался с ECES, но вот с CEH имеется очень крепкая связь, который практически является CND + хакерские техники и инструменты.
Учебным центром выдается ключ для личного кабинета Aspen, учебные материалы и ваучер на экзамен действительны 1 год.

Квалификационные критерии


Как и в случае с ECES, CND имеет 2 варианта допуска к экзамену, но сами требования более серьезные:
  • Пройди официальный курс, получи за него ваучер к экзамену;
  • Или подтверди 2 года опыта, заплати взнос и купи ваучер.

Наличие более высокой сертификации не дает возможности купить ваучер без доказательства опыта.

Прохождение официального курса


Вариантов прохождения курса в EC-Council несколько:
  • Самостоятельно по готовым видео и материалам iLearn, но он не дает права сдавать экзамен поэтому, вероятно, предназначен только для тех, кто подтвердил свой опыт или просто не собирается сдавать экзамен;
  • Обучение в формате iClass iclass.eccouncil.org, которое подходит если нет возможности обучаться в аккредитованном центре с инструктором или ближайший центр не проводит нужные вам программы (как, например, в моем случае мне был интересен курс CASE Java, но эта программа отсутствовала в центре, где я проходил все остальные). Этот вариант и все последующие дают право сдавать экзамен;
  • И старое доброе обучение в аккредитованном центре.

Это не полный список вариантов обучения так как есть еще мастер-классы, которые не входят в состав формата iClass, и культурно-массовые мероприятия (чем-то похоже на мастер-классы, только под другой оберткой), после участия в которых обучающемуся предоставляют весь доступ iLearn + ключ.
Все материалы для занятий будут доступны в кабинете Aspen


А доступ к лабораториям будет организован в зависимости от формата обучения. Для CND я выбрал формат обучения в центре и не жалею.

Подготовка к экзамену и сам экзамен


Учебник и материалы я осилил за месяц, мог и быстрее, но работать и отдыхать тоже нужно, к лабораторным я, каюсь, и не притрагивался так как навыков и опыта хватало и без них. Из дополнительной литературы я не брал ничего, но, очевидно, что сам курс имеет определенный порог вхождения и если нет знаний по сетям то чего вообще приходил на защитника сетей? Но если хочется освежить знания Эндрю Таненбаум и его Компьютерные Сети спешат на помощь.
Экзамен был относительно легким, глубоко не копали, спрашивали все только по своему учебнику и лишь редкие вопросы были составлены как некая ситуация где требовалось указать на лучший способ решения проблемы. Только один вопрос вогнал меня в ступор, спрашивалось про классификацию пожаров и средства пожаротушения на него я в итоге и не ответил правильно, решил сомнительно, что на экзамене по сетям будут спрашивать про обычный бытовой пожар, скорее всего правильный ответ не будет включать воду или пену но как же я ошибался. Ответ позднее нашел в книге, он был коротенькой строчкой на одной из картинок.
Для подготовки к экзамену EC-Council предоставляет доступ к CND Assessment 50 тренировочных вопросов, которые действительно очень похожи на те, которые будут на реальном экзамене.

Организационные моменты


Странно, но платформа www.proctoru.com этот экзамен прекратила принимать еще в начале 2019 года, EC-Council просто не обновили пятилетний договор с ними. Возможно эта проблема скоро решится, но мне было предложено сдавать в самом центре или доплатить 100$ и сдавать в любом виде на платформе Pearson VUE (если сдавали экзамены AWS, Oracle и тд, то знаете про нее). В письме любезно указали ссылочку на магазин.
Работает этот апгрейд на всех экзаменах. Каких-то кардинальных отличий от сдачи в ProctorU я не заметил, просто привычнее. В этот раз обошлись без Аудита и сертификат пришел на следующий день. В отличии от ECES он не содержал в названии версии.

Certified Network Defender CNDv2


В сентябре 2020 года было анонсировано обновление курса, первое за долгие годы. EC-Council в своей программе обещают в новой версии сделать акцент на удаленную работу и облачные технологии. По сравнению с 14 модулями CNDv1, CNDv2 состоит уже из 20. Объединили несколько старых и добавили 10 новых. На данный момент список примерно такой:
  • Современные сетевые атаки и стратегии защиты;
  • Административная безопасность сети;
  • Техническая безопасность сети;
  • Безопасность периметра;
  • Защита конечных точек Windows;
  • Защита конечных точек Linux;
  • Защита конечных точек мобильных устройств;
  • Защита конечных точек интернета вещей (IoT);
  • Защита приложений;
  • Безопасность данных;
  • Безопасность корпоративной виртуальной сети;
  • Безопасность корпоративной облачной сети;
  • Безопасность корпоративных беспроводных сетей;
  • Мониторинг и анализ сетевого трафика;
  • Мониторинг и анализ сетевых журналов;
  • Реагирование на инциденты и расследование инцидентов;
  • Непрерывность бизнеса и аварийное восстановление;
  • Предвидение и управление рисками;
  • Оценка угроз с анализом поверхности атаки;
  • Прогнозирование с помощью разведки в области киберугроз.

Возросло количество лабораторных работ и теперь большая часть времени отводится на практическую работу, а не на прослушивание лекций. Изменений в экзамене не замечено критерии допуска, проходной балл, количество вопросов и время остались без изменений, но, вероятно, пул вопросов будет полностью обновлен. В целом довольно интересное обновление классического курса по сетям. В курсе CEH так же ожидается выход новой 11 версии.

Заключение


Курс Certified Network Defender мне понравился куда больше чем ECES и даже больше чем CEH. Информация преподавалась не оторванная от жизни, а инструменты, подходы и решения полностью актуальны на 2020 (за исключением пары рекомендованных программ и особой любви автора учебника к классовая адресации IP сетей). CND совершенно не является проходной сертификацией, а наоборот все последующие строятся на ней. Спасибо за внимание.
Подробнее..

Hack Me на TryHackMe, или Небезопасное изучение инфобеза на известной платформе

15.06.2021 16:19:06 | Автор: admin

Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.

Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.

Написать эту статью меня подтолкнули 3 причины:

  1. Прошло уже более двух недель, а воз и ныне там. Никаких действий со стороны платформы TryHackMe не последовало;

  2. Платформа ответила только хамством, а затем забанила аккаунт Ивана (об этом далее);

  3. Автору оригинала очень лень переписывать статью на русском языке.

DSCLAIMER

Эта уязвимость была изначально найдена не мной, но я получил у автора оригинала разрешение на использование материалов оригинальной статьи и публикацию на русском языке. И уже я перепроверял, что конь всё ещё не валялся в системе инфобеза платформы TryHackMe, и использовать ее, мягко говоря, не очень безопасно. Ссылка на оригинальную статью.

Завязка сюжета

Есть много разных платформ для обучения инфобезу. И коль скоро эти платформы затрагивают такой важный в IT-отрасли сегмент, то неплохо было бы им самим соответствовать. Так мы думаем, когда заходим на них.

Однако, как показала практика, тут тоже работает славный принцип х*як, х*як, и в продакшн.

Когда мы подключаемся по VPN к платформе, мы не можем взаимодействовать с другими хостами в сети, кроме самих виртуальных машин для взлома. Верно? Верно!

Ну, а что по поводу самих виртуальных стендов? Они-то, наверное, тоже не могут взаимодействовать с кем попало?

А вот и нет! Виртуальный стенд, как оказалось, видит всех и вся в сети.

В качестве тестовой точки я выбрал виртуалку Basic Pentesting.

В роли атакующего у нас ...В роли атакующего у нас ...

Быстренько получив пользователя kay по сюжету виртуалки, начнем проверять, как же TryHackMe решила проблему с тем, что виртуалка может взаимодействовать с абсолютно всеми пользователями. Проверяем свою же подсеть. В моем случае это была 10.9.5.0

for ip in {1..254}; do ping -w 1 10.9.5.$ip | grep -i "ttl"; done
Ищем живых соседейИщем живых соседей

Жизнь есть. Так, а другие подсети видим? Ну, например, 10.9.4.0

Ищем ещеИщем еще

Видим ...

Так, отставить панику! Это же еще ничего не доказывает и не значит, что я смогу подключиться по SSH или проверить, есть ли там поднятый Apache.

Сводим все живые IP адреса в вордлист и пробегаем их nc по 80 порту, благо nc заботливо установлен админами платформы.

for ip in $(cat ips.txt); do nc -nvw 1 $ip 80; done
Ищем открытый 80 портИщем открытый 80 порт

А вот и первые претенденты. CURLлуем 10.9.4.252 и видим там типичный листинг директории www человека, который решает виртуалки:

Уверен, что у многих директория веб-сервера на Kali выглядит примерно такжеУверен, что у многих директория веб-сервера на Kali выглядит примерно также

Кульминация

А вот давайте и проверим, че там по SSH. Тут тоже применим немножко автоматизации. Закидываем на стенд sshpass, благо и curl, и wget уже заботливо установлены админами платформы заранее. Как говорится, всё для вас, даже вода из-под крана.

Опа! Не ставится.

Прав нет. А если найду?Прав нет. А если найду?

Ну root-то точно на стенде закрыт! Для итогового выполнения упражнения стенда root не нужен, а, стало быть, и у пользователя kay не должно быть прав на sudo. Верно же?

Ну, тут даже без комментариев Ну, тут даже без комментариев

Устанавливаем sshpass и колдуем легкий скрипт в bash для перебора:

#!/bin/bashfor ip in {2..255}do ip_check=$(ping -w 1 10.9.5.$ip | grep -i "icmp_seq" | cut -d " " -f 4 | cut -d ":" -f 1)if [ ! -z $ip_check ]thenecho -e "\e[01;32mHost $ip_check is up. Cheking SSH\e[00m";nc -vz -w 2 $ip_check 22 > log.txt 2>&1;ssh_refused=$(grep -o "refused" log.txt)ssh_timeout=$(grep -o "timed" log.txt)if [ ! -z $ssh_refused ]thenecho -e "\e[01;31mSSH is closed. Going further. \e[00m";echo " ";elif [ ! -z $ssh_timeout ]thenecho -e "\e[01;31mSSH doesn't respond. Going further. \e[00m";echo " ";elseecho -e "\e[01;32mSSH is open. Trying to connect... \e[00m";sshpass -p "kali" ssh -o StrictHostKeyChecking=no kali@$ip_check;sshpass -p "toor" ssh -o StrictHostKeyChecking=no user@$ip_check;sshpass -p "toor" ssh -o StrictHostKeyChecking=no root@$ip_check;echo " ";fifidonerm log.txt;echo -e "\e[01;32mEnumeration has been finished! \e[00m";

Развязка

Проверять будем 3 самые основные связки логин/пароль для Kali и Parrot OS:

  • kali:kali

  • root:toor

  • user:toor

ПОЕХАЛИ!ПОЕХАЛИ!

А вот и первый БЕЗОПАСНИК с дефолтными логином и паролем. И сразу натыкаемся на ovpn файл для доступа к TryHackMe. Если у человека оплачен VIP, то мы только что сэкономили на подписке

Привет привет ovpn файлПривет привет ovpn файл

Пробуем sudo

Ну как бы вот ...Ну как бы вот ...

Эпилог

Какие из всего этого следуют практические выводы?

Ну, самый очевидный: система инфобеза TryHackMe полное **** нужно менять дефолтные пароли на своих Kali и Parrot OS на более безопасные. Обезопасит ли это в полной мере вас при вот таком вот уровне защиты сети на платформе TryHackMe? Определённо нет.

Думаю, мне не стоит тут перечислять, что, помимо простого брутфорса SSH, существует еще куча методов получить доступ к вашей системе. А дальше можете выбрать, что злоумышленник захочет:

  1. Включить вашу рабочую машину в ботнет;

  2. Покопаться во внутрикорпоративной сети компании и вашей личной инфе;

  3. Провести атаки на другие ресурсы с использованием вашей пентест-машины и из-под вашего IP;

  4. Помайнить криптовалюты на вашем оборудовании (а почему бы, собственно, и нет?);

  5. Всё, что пришло вам в голову к этому моменту

А также не забываем, что после перезагрузки стенда вся информация с него удаляется, в том числе и логи. Можно, конечно, уповать на то, что у TryHackMe всё обязательно логируется и записывается, особенно все действия пользователя на виртуалках, но что-то мне мало верится в реальность этого варианта.

Особенно меня порадовала реакция платформы TryHackMe на багрепорт всей этой ситуации.

Первичный отчет был направлен в TryHackMe 2 мая 2021. Оригинальная статья вышла 25 мая 2021. Вместо того, чтобы заняться решением этой проблемы, руководство платформы TryHackMe прислало письмо, в котором просто решило прикрыться пунктом 9 правил пользования платформой.

TryHackMe на полном серьёзе считает, что всё у них нормально, и что вместо принятия технических мер можно ограничиться вот этой вот писулькой в правилах пользования платформой. Она как-то сможет оградить пользователей от реальных злоумышленников?

Ну и вишенка на торте:

Бан аккаунта. Отличная работа, TryHackMe. Вместо решения проблемы вы просто забанили человека, который указал вам на косяк в системе инфобеза

Решайте сами, стоит ли пользоваться вот такими образовательными порталами, которые спокойно позволяют взламывать своих пользователей.

Лично моё мнение: в случае реальной атаки на вас платформа просто открестится от ответственности всё тем же замечательным пунктом 9 своего соглашения.

Ну а что? Это же не платформа положила болт на защиту пользователей, а злоумышленник, наплевав на все писульки TryHackMe, просто взял и использовал ваш Kali для противоправных действий в адрес третьих лиц.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru