259

Продолжение поста «Небольшое обращение для администраторов сайта»

В последний месяц наблюдается массовая активация шифровальщиков. Но это не вирусы, это в основном сознательный взлом. И вот там наблюдается очень страшная тенденция.


У меня сейчас было для анализа 4 конторы. Все обратились с "зашифрованными нафиг данными". Где-то это варианты типа Loki, где-то тупо BitLocker. Но странно даже не это. В случае с Loki, атака была через опубликованный в сети комп, где существовал администратор с именем user и паролем user. Локальный, но это уже дало ему право получить доступ к RDP, а дальше можно запускать все, пусть еще на пользовательском компе. Во втором случае все намного интересней, был активирован, непонятным способом, интересный аккаунт DefaultAccount, на сервере Exchange, он смог сменить пароль одной из технических учеток с правами доменного администратора (винда русская, "Администратор" они просто набирать не захотели), и дальше уже шифровали BitLocker от его имени. Третий вариант - пробили пользователя .DOTNET, так же как и в предыдущем случае сумев его активировать, дать ему права админа и удаленный рабочий стол.

Выводы пока самые неутешительные. Атаки идут целенаправленно, в основном в выходные. Ломают быстро и качественно. И очень часто используются либо откровенные дыры в безопасности (первый случай), либо технические учетки, и если первое понятно, то второе вызывает вопросы.

Рекомендации? Убирайте публикацию RDP, только после VPN. Отключайте на фиг локальные учетки в случае работы в доменах. Чистите списки администраторов. Отключайте лишних. Закручивайте гайки по максимуму. Пока так.

Вы смотрите срез комментариев. Показать все
8
DELETED
Автор поста оценил этот комментарий
Закручивайте гайки по максимуму. Пока так.

То что вы описываете - не закрученные гайки, а совершенно элементарные меры.


Закручивание гаек - 2ф авторизация для любого, кто имеет админские права и или удаленный доступ, постоянный автоматический аудит учетных записей на предмет админских прав и прав на подключение по рдп, 12-символьный пароль, требование о смене его раз 3 месяца. Вот это - бюджетный вариант закручивания гаек. При наличии денег можно сделать еще кучу интересностей.


На счет рдп, кстати - можно придумать что-нибудь в стиле "постучись по 10050порту, потом постучись по 50010 порту, потом постучись по 50100 порту, и вот тогда на 54321 порту откроется рдп для конкретно твоего айпишника". Формально, рдп открыт в интернет, но это не менее безопасно, чем вообще само наличие удаленного доступа в любой форме.

раскрыть ветку (9)
2
Автор поста оценил этот комментарий

Всё равно дыра, можно засниффить, хоть и сложно. Если порты динамические, то получше, но всё же лучше добавить щепотку шифрования.

раскрыть ветку (3)
0
DELETED
Автор поста оценил этот комментарий

каким Макаром. Там если ты в течение 4(настраивается) не постучишься по нулному порту, то первый слетает. Тебе снова нужно стучаться по первому, потом второму, потом третьему.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

каким Макаром
Человеку да, сложно.

А если натравить ИИ мониторить...

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

мониторить что?

1
Автор поста оценил этот комментарий

"постучись по 10050порту, потом постучись по 50010 порту, потом постучись по 50100 порту, и вот тогда на 54321 порту откроется рдп для конкретно твоего айпишника"
а можете привести пример реализации такого "изврата" ?

раскрыть ветку (3)
0
DELETED
Автор поста оценил этот комментарий

Ну, честно говоря мне искать щас совсем не круто, но вообще принцип называется port knocking, погуглите -)

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

спасибо, попробую.

очень заинтересовал способ реализации такого входа.

раскрыть ветку (1)
0
DELETED
Автор поста оценил этот комментарий

Ну, простейший и костыльный можно реализовать на powershell, меняя биндинги IIS (или чего-нибудь еще легко конфигурящегося) и конфигурацию фаерволла исходя из постоянного анализа netstat например %)


Полагаю любой знакомый с разработкой в любой среде справится с этой задачей играючи и куда эффективнее. Соответственно, полагаю также наличие готовых решений.

0
Автор поста оценил этот комментарий

То, что я пишу ранее, это даже не закручивание гаек. Локальный админ с именем user и таким же паролем на машине с RDP в интернет, пусть не на стандартном порту, это даже не дыра, это ДЫРИЩА! Про закрученные гайки это вообще. К удалению локальных учеток на доменных компах, контролю за составом групп локальных и доменных администраторов, контролю за сложностью паролей и тому подобное.

Иллюстрация к комментарию
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку