W serii #od0dopentestera opowiadam głównie o atakach na strony internetowe. Ale przecież większość firm posiada swoje fizyczne biura. Nic zatem nie stoi na przeszkodzie aby potencjalny atakujący spróbował dostać się do biurowca i zaatakować firmę właśnie tam. Jak może wyglądać takie kontrolowanie włamanie?
Pierwsza przeszkoda to bramki kontroli dostępu. Jak je obejść? Spróbuj skłamać, że jesteś umówiony na rozmowę kwalifikacyjną. Możesz również przyjść o kulach albo na wózku inwalidzkim. Podszywanie się pod listonosza albo dostawcę pizzy to kolejna metoda.
Jeżeli to się nie powiedzie należy sklonować kartę. Sporo firm nie używa zaawansowanych zabezpieczeń a korzysta jedynie z identyfikatora takiej karty. Ten to może być zdalnie odczytany a następnie przeniesiony na nowy plastik. Jednym z narzędzi używanych do tego celu jest Proxmark. W najnowszej wersji przypomina nieco większe plastikowe pudełko.
Będąc w środku sprawdzamy czy wszyscy pracownicy blokują swoje urządzenia. Dzięki temu możemy wykonać dowolną operację na komputerze ofiary. W tym może pomóc emulator klawiatury – chociażby RubberDucky. Wygląda niemal identycznie jak pendrive a potrafi w ciągu paru sekund przesłać kilkaset klawiszy.
Jeżeli jednak wszystkie metody się nie powiodły, wytaczamy ciężkie działa. Na Aliexpress kupujemy gadżety, które można ładować przy użyciu portu USB. Wiatraczki, mini lodówki, lampki. Następnie dolutowujemy do nich wspomniane wcześniej urządzenie i przesyłamy karton na adres firmy. Jeżeli będziemy mieli szczęście to co najmniej kilka z nich zostanie użytych.
Inna opcja to kabel USBNinja. Pozwala on na ładowanie telefonu wyglądając identycznie jak oryginał. Używając specjalnego nadajnika możemy w odpowiednim momencie przesłać komendy i wykonać kod na komputerze, do którego został podpięty.
@KacperSzurek: kilka lat temu robiłem projekt w banku. Raczej standardowe zabezpieczenia, karta dostępu, kontrola czy nie wnosisz/wynosisz jakiegoś komputera (trzeba było mieć wtedy papier). Aż projekt się skończył i została mi powierzona funkcja wyniesienia naszego sprzętu (kilka komputerów). Więc wziąłem platformę, zapakowałem na nią komputery i wyjechałem z biurowca. Dwa razy z pełną platformą. Bez jakiejkolwiek kontroli. Strażnik mi jeszcze bramkę przytrzymał.
@PiersiowkaPelnaZiol: ja specjalizuje się w odnajdowaniu błędów w projektach, do których posiadam kod źródłowy. Zazwyczaj są to więc projekty typu open source, w których zarobku nie ma w ogóle albo jest minimalny.
Ale przecież większość firm posiada swoje fizyczne biura.
Nic zatem nie stoi na przeszkodzie aby potencjalny atakujący spróbował dostać się do biurowca i zaatakować firmę właśnie tam.
Jak może wyglądać takie kontrolowanie włamanie?
Pierwsza przeszkoda to bramki kontroli dostępu.
Jak je obejść? Spróbuj skłamać, że jesteś umówiony na rozmowę kwalifikacyjną.
Możesz również przyjść o kulach albo na wózku inwalidzkim.
Podszywanie się pod listonosza albo dostawcę pizzy to kolejna metoda.
Jeżeli to się nie powiedzie należy sklonować kartę.
Sporo firm nie używa zaawansowanych zabezpieczeń a korzysta jedynie z identyfikatora takiej karty.
Ten to może być zdalnie odczytany a następnie przeniesiony na nowy plastik.
Jednym z narzędzi używanych do tego celu jest Proxmark.
W najnowszej wersji przypomina nieco większe plastikowe pudełko.
Będąc w środku sprawdzamy czy wszyscy pracownicy blokują swoje urządzenia.
Dzięki temu możemy wykonać dowolną operację na komputerze ofiary.
W tym może pomóc emulator klawiatury – chociażby RubberDucky.
Wygląda niemal identycznie jak pendrive a potrafi w ciągu paru sekund przesłać kilkaset klawiszy.
Jeżeli jednak wszystkie metody się nie powiodły, wytaczamy ciężkie działa.
Na Aliexpress kupujemy gadżety, które można ładować przy użyciu portu USB.
Wiatraczki, mini lodówki, lampki. Następnie dolutowujemy do nich wspomniane wcześniej urządzenie i przesyłamy karton na adres firmy.
Jeżeli będziemy mieli szczęście to co najmniej kilka z nich zostanie użytych.
Inna opcja to kabel USBNinja. Pozwala on na ładowanie telefonu wyglądając identycznie jak oryginał.
Używając specjalnego nadajnika możemy w odpowiednim momencie przesłać komendy i wykonać kod na komputerze, do którego został podpięty.
Więcej informacji na blogu.
Posłuchaj materiału jako podcast na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security
Możesz zapisać/wypisać się klikając na nazwę listy.
! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy @MojeTrzecieKonto @Deflaut @cytawek @dziki_bak
Aż projekt się skończył i została mi powierzona funkcja wyniesienia naszego sprzętu (kilka komputerów). Więc wziąłem platformę, zapakowałem na nią komputery i wyjechałem z biurowca. Dwa razy z pełną platformą. Bez jakiejkolwiek kontroli. Strażnik mi jeszcze bramkę przytrzymał.
Zazwyczaj są to więc projekty typu open source, w których zarobku nie ma w ogóle albo jest minimalny.