澳门皇家赌场网址:卡巴斯基2017年企业信息系统

2019-09-27 作者:关于我们   |   浏览(121)

大多数情况下,企业往往忘记禁用Web远程管理接口和SSH服务的网络访问。大多数Web管理接口是Web应用或CMS的管理控制面板。访问这些管理控制面板通常不仅可以获得对Web应用的完整控制权,还可以获得操作系统的访问权。获得对Web应用管理控制面板的访问权限后,可以通过任意文件上传功能或编辑Web应用的页面来获取执行操作系统命令的权限。在某些情况下,命令行解释程序是Web应用管理控制面板中的内置功能。

最常见的漏洞和安全缺陷

接下来,我们看到登录过程是NtLmSsp,密钥长度为0.这些对于检测哈希传递非常的重要。

使用默认密码和密码重用有助于成功地对管理接口进行密码猜测攻击。

最后,我们看到这是一个基于帐户域和名称的本地帐户。

获取域管理员权限的最简单攻击向量的示例:

大多数企业或组织都没有能力实施GPO策略,而传递哈希可被利用的可能性却非常大。

澳门皇家赌场网址 1

澳门皇家赌场网址 2

从 lsass.exe进程的内存中提取凭据

检测哈希传递攻击是比较有挑战性的事情,因为它在网络中表现出的行为是正常。比如:当你关闭了RDP会话并且会话还没有关闭时会发生什么?当你去重新认证时,你之前的机器记录仍然还在。这种行为表现出了与在网络中传递哈希非常类似的行为。

检测建议:

“拒绝从网络访问此计算机”

澳门皇家赌场网址 3

在这个例子中,攻击者通过传递哈希建立了到第二个系统的连接。接下来,让我们看看事件日志4624,包含了什么内容:

第四步

澳门皇家赌场网址 4

NBNS欺骗攻击。拦截NetNTLMv2哈希。

漏洞:使用NBNS协议

事件ID:4624

责任编辑:

通过对成千上万个系统上的日志进行广泛的测试和分析,我们已经能够识别出在大多数企业或组织中的非常具体的攻击行为并且具有非常低的误报率。有许多规则可以添加到以下检测功能中,例如,在整个网络中查看一些成功的结果会显示“哈希传递”,或者在多次失败的尝试后将显示凭证失败。

在对特权账户的使用具有严格限制的分段网络中,可以最有效地检测此类攻击。

在这个例子中,我们将使用Metasploit psexec,尽管还有很多其他的方法和工具可以实现这个目标:

澳门皇家赌场网址 5

接下来我们看到登录类型是3(通过网络远程登录)。

澳门皇家赌场网址 6

主机名 :(注意,这不是100%有效;例如,Metasploit和其他类似的工具将随机生成主机名)。你可以导入所有的计算机列表,如果没有标记的计算机,那么这有助于减少误报。但请注意,这不是减少误报的可靠方法。并不是所有的工具都会这样做,并且使用主机名进行检测的能力是有限的。

https://www.bleepingcomputer.com/news/security/oracle-plans-to-drop-java-serialization-support-the-source-of-most-security-bugs/

https://dsec.ru/presentations/cisco-smart-install/

安全ID:空SID – 可选但不是必需的,目前还没有看到为Null的 SID未在哈希传递中使用。

终端主机上的大量4625事件(暴力破解本地和域帐户时会发生此类事件)

域控制器上的大量4771事件(通过Kerberos攻击暴力破解域帐户时会发生此类事件)

域控制器上的大量4776事件(通过NTLM攻击暴力破解域帐户时会发生此类事件)

为了检测到这一点,我们首先需要确保我们有适当的组策略设置。我们需要将帐户登录设置为“成功”,因为我们需要用事件日志4624作为检测的方法。

在利用管理接口获取访问权限时利用过时软件中的已知漏洞是最不常见的情况。

澳门皇家赌场网址 7

通过分析用于在活动目录域中获取最高权限的攻击技术,我们发现:

总之,攻击者需要从系统中抓取哈希值,通常是通过有针对性的攻击(如鱼叉式钓鱼或通过其他方法直接入侵主机)来完成的(例如:TrustedSec 发布的 Responder 工具)。一旦获得了对远程系统的访问,攻击者将升级到系统级权限,并从那里尝试通过多种方法(注册表,进程注入,磁盘卷影复制等)提取哈希。对于哈希传递,攻击者通常是针对系统上的LM/NTLM哈希(更常见的是NTLM)来操作的。我们不能使用类似NetNTLMv2(通过响应者或其他方法)或缓存的证书来传递哈希。我们需要纯粹的和未经过滤的NTLM哈希。基本上只有两个地方才可以获得这些凭据;第一个是通过本地帐户(例如管理员RID 500帐户或其他本地帐户),第二个是域控制器。

检测建议:

让我们分解日志并且模拟哈希传递攻击过程。在这种情况下,我们首先想象一下,攻击者通过网络钓鱼获取了受害者电脑的凭据,并将其提升为管理级别的权限。从系统中获取哈希值是非常简单的事情。假设内置的管理员帐户是在多个系统间共享的,攻击者希望通过哈希传递,从SystemA(已经被入侵)移动到SystemB(还没有被入侵但具有共享的管理员帐户)。

我们将企业的安全等级划分为以下评级:

哈希传递的主要成因是由于大多数企业或组织在一个系统上拥有共享本地帐户,因此我们可以从该系统中提取哈希并移动到网络上的其他系统。当然,现在已经有了针对这种攻击方式的缓解措施,但他们不是100%的可靠。例如,微软修补程序和较新版本的Windows(8.1和更高版本)“修复”了哈希传递,但这仅适用于“其他”帐户,而不适用于RID为 500(管理员)的帐户。

目标企业的经济成分分布

安全ID:NULL SID可以作为一个特征,但不要依赖于此,因为并非所有的工具都会用到SID。虽然我还没有亲眼见过哈希传递不会用到NULL SID,但这也是有可能的。

通过SNMP协议检测到一个过时的、易受攻击的思科IOS版本。漏洞:cisco-sa-20170629-snmp( https://tools.cisco. com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp)。

另外一个好处是这个事件日志包含了认证的源IP地址,所以你可以快速的识别网络中哈希传递的攻击来源。

严格限制对所有管理接口(包括Web接口)的网络访问。只允许从有限数量的IP地址进行访问。在远程访问时使用VPN。

接下来,工作站名称肯定看起来很可疑; 但这并不是一个好的检测特征,因为并不是所有的工具都会将机器名随机化。你可以将此用作分析哈希传递攻击的额外指标,但我们不建议使用工作站名称作为检测指标。源网络IP地址可以用来跟踪是哪个IP执行了哈希传递攻击,可以用于进一步的攻击溯源调查。

澳门皇家赌场网址 8

【编辑推荐】

澳门皇家赌场网址 9

我不会在本文深入剖析哈希传递的历史和工作原理,但如果你有兴趣,你可以阅读SANS发布的这篇优秀的文章——哈希攻击缓解措施。

监控软件中被公开披露的新漏洞。及时更新软件。使用包含IDS/IPS模块的终端保护解决方案。

澳门皇家赌场网址 10

Web应用的经济成分分布

澳门皇家赌场网址 11

从Windows SAM存储中提取的本地帐户NTLM哈希值可用于离线密码猜测攻击或哈希传递攻击。

请注意,你可以(也可能应该)将域的日志也进行分析,但你很可能需要根据你的实际情况调整到符合基础结构的正常行为。比如,OWA的密钥长度为0,并且具有与基于其代理验证的哈希传递完全相同的特征。这是OWA的正常行为,显然不是哈希传递攻击行为。如果你只是在本地帐户进行过滤,那么这类记录不会被标记。

该漏洞允许未经授权的攻击者通过Telnet协议以最高权限在思科IOS中执行任意代码。在CIA文档中只描述了与开发漏洞利用程序所需的测试过程相关的一些细节; 但没有提供实际漏洞利用的源代码。尽管如此,卡巴斯基实验室的专家Artem Kondratenko利用现有的信息进行实验研究重现了这一高危漏洞的利用代码。

登录类型:3

此措施列表不能保证完全的安全。但是,它可被用于检测网络攻击以及降低攻击成功的风险(包括自动执行的恶意软件攻击,如NotPetya/ExPetr)。

澳门皇家赌场网址 12

下图描述了利用以下漏洞获取域管理员权限的更复杂攻击向量的一个示例:

设置路径位于:

澳门皇家赌场网址 13

Computer ConfigurationWindowsSettingsSecurity SettingsLocal PoliciesUser Rights Assignment 

卡巴斯基实验室的专家还利用了Windows网络的许多特性来进行横向移动和发起进一步的攻击。这些特性本身不是漏洞,但却创造了很多机会。最常使用的特性包括:从lsass.exe进程的内存中提取用户的哈希密码、实施hash传递攻击以及从SAM数据库中提取哈希值。

你可以禁止通过GPO传递哈希:

由于Windows系统中单点登录(SSO)的实现较弱,因此可以获得用户的密码:某些子系统使用可逆编码将密码存储在操作系统内存中。因此,操作系统的特权用户能够访问所有登录用户的凭据。

密钥长度:0 – 这是会话密钥长度。这是事件日志中最重要的检测特征之一。像RDP这样的东西,密钥长度的值是 128位。任何较低级别的会话都将是0,这是较低级别协议在没有会话密钥时的一个明显的特征,所在此特征可以在网络中更好的发现哈希传递攻击。

2017年,我们发现的高风险、中等风险和低风险漏洞的数量大致相同。但是,如果查看Web应用的整体风险级别,我们会发现超过一半(56%)的Web应用包含高风险漏洞。对于每一个Web应用,其整体风险级别是基于检测到的漏洞的最大风险级别而设定的。

澳门皇家赌场网址 14

澳门皇家赌场网址 15

接下来的问题是,你怎么检测哈希传递攻击?

检测从SAM提取登录凭据的攻击取决于攻击者使用的方法:直接访问逻辑卷、Shadow Copy、reg.exe,远程注册表等。

帐户名称和域名:仅警告只有本地帐户(即不包括域用户名的账户)的帐户名称。这样可以减少网络中的误报,但是如果对所有这些账户进行警告,那么将检测例如:扫描仪,psexec等等这类东西,但是需要时间来调整这些东西。在所有帐户上标记并不一定是件坏事(跳过“COMPUTER$”帐户),调整已知模式的环境并调查未知的模式。

澳门皇家赌场网址 16

哈希传递仍然广泛的用于网络攻击并且是大多数企业和组织的一个共同的安全问题。有许多方法可以禁止和降低哈希传递的危害,但是并不是所有的企业和组织都可以有效地实现这一点。所以,最好的选择就是如何去检测这种攻击行为。

检查来自用户的所有数据。

限制对管理接口、敏感数据和目录的访问。

遵循最小权限原则,确保用户拥有所需的最低权限集。

必须对密码最小长度、复杂性和密码更改频率强制进行要求。应该消除使用凭据字典组合的可能性。

应及时安装软件及其组件的更新。

使用入侵检测工具。考虑使用WAF。确保所有预防性保护工具都已安装并正常运行。

实施安全软件开发生命周期(SSDL)。

定期检查以评估IT基础设施的网络安全性,包括Web应用的网络安全性。

下面我们要查看所有登录类型是3(网络登录)和ID为4624的事件日志。我们正在寻找密钥长度设置为0的NtLmSsP帐户(这可以由多个事件触发)。这些是哈希传递(WMI,SMB等)通常会使用到的较低级别的协议。另外,由于抓取到哈希的两个唯一的位置我们都能够访问到(通过本地哈希或通过域控制器),所以我们可以只对本地帐户进行过滤,来检测网络中通过本地帐户发起的传递哈希攻击行为。这意味着如果你的域名是GOAT,你可以用GOAT来过滤任何东西,然后提醒相应的人员。不过,筛选的结果应该去掉一些类似安全扫描器,管理员使用的PSEXEC等的记录。

应定期对所有的公开Web应用进行安全评估;应实施漏洞管理流程;在更改应用程序代码或Web服务器配置后,必须检查应用程序;必须及时更新第三方组件和库。

总而言之,有许多方法可以检测环境中的哈希传递攻击行为。这个在小型和大型网络中都是有效的,并且基于不同的哈希传递的攻击方式都是非常可靠的。它可能需要根据你的网络环境进行调整,但在减少误报和攻击过程中溯源却是非常简单的。

离线密码猜测攻击常被用于:

哈希传递对于大多数企业或组织来说仍然是一个非常棘手的问题,这种攻击手法经常被渗透测试人员和攻击者们使用。当谈及检测哈希传递攻击时,我首先开始研究的是先看看是否已经有其他人公布了一些通过网络来进行检测的可靠方法。我拜读了一些优秀的文章,但我没有发现可靠的方法,或者是这些方法产生了大量的误报。

为SPN帐户设置复杂密码(不少于20个字符)。

登录过程:NtLmSsP

澳门皇家赌场网址 17

澳门皇家赌场网址 18

触发终端保护解决方案中的IDS/IPS模块;

服务器应用进程大量生成非典型进程(例如Apache服务器启动bash进程或MS SQL启动PowerShell进程)。为了监测这种事件,应该从终端节点收集进程启动事件,这些事件应当包含被启动进程及其父进程的信息。这些事件可从以下软件收集得到:收费软件EDR解决方案、免费软件Sysmon或Windows10/Windows 2016中的标准日志审计功能。从Windows 10/Windows 2016开始,4688事件(创建新进程)包含了父进程的相关信息。

客户端和服务器软件的不正常关闭是典型的漏洞利用指标。请注意这种方法的缺点是会产生大量误报。

Web应用安全评估

澳门皇家赌场网址 19

利用SQL注入漏洞绕过Web应用的身份验证

使用包含已知漏洞的过时版本的网络设备固件

使用弱密码

在多个系统和用户中重复使用密码

使用NBNS协议

SPN账户的权限过多

漏洞总数统计

本出版物包含卡巴斯基实验室专家检测到的最常见漏洞和安全缺陷的统计数据,未经授权的攻击者可能利用这些漏洞渗透公司的基础设施。

建议禁用NBNS和LLMNR协议

通过何种方式获取管理接口的访问权限

参考来源

在所有经济成分的Web应用中,都发现了敏感数据暴露漏洞(内部IP地址和数据库访问端口、密码、系统备份等)和使用字典中的凭据漏洞。

使用域帐户执行Kerberoasting攻击。获得SPN帐户的TGS票证

澳门皇家赌场网址 20

常见的内部网络攻击是利用Java RMI网络服务中的远程代码执行漏洞和Apache Common Collections(ACC)库(这些库被应用于多种产品,例如思科局域网管理解决方案)中的Java反序列化漏洞实施的。反序列化攻击对许多大型企业的软件都有效,可以在企业基础设施的关键服务器上快速获取最高权限。

安全建议:

第七步

我们已经为多个行业的企业开展了数十个项目,包括政府机构、金融机构、电信和IT公司以及制造业和能源业公司。下图显示了这些企业的行业和地区分布情况。

2017年,被发现次数最多的高风险漏洞是:

澳门皇家赌场网址 21

我们还建议您特别注意使用PowerShell(Invoke-Mimikatz)凭据提取攻击的检测方法。

卡巴斯基实验室的安全服务部门每年都会为全球的企业开展数十个网络安全评估项目。在本文中,我们提供了卡巴斯基实验室2017年开展的企业信息系统网络安全评估的总体概述和统计数据。

澳门皇家赌场网址 22

第二步

建议:

20%的漏洞是跨站脚本类型的漏洞。攻击者可以利用此漏洞获取用户的身份验证数据(cookie)、实施钓鱼攻击或分发恶意软件。

Hash传递攻击

大多数被利用的漏洞都是2017年发现的:

离线密码猜测攻击

利用过时软件中的已知漏洞

澳门皇家赌场网址 23

密码策略允许用户选择可预测且易于猜测的密码。此类密码包括:p@SSword1, 123等。

在开发哈希传递攻击的检测策略时,请注意与以下相关的非典型网络登录事件:

破解从SAM文件中提取的NTLM哈希

破解通过NBNS/LLMNR欺骗攻击拦截的NetNTLMv2哈希

Kerberoasting攻击(见下文)

破解从其它系统上获取的哈希

安全建议:

检测从lsass.exe进程的内存中提取密码攻击的方法根据攻击者使用的技术而有很大差异,这些内容不在本出版物的讨论范围之内。更多信息请访问https://kas.pr/16a7。

管理接口类型

利用获取的凭据,通过XML外部实体漏洞(针对授权用户)读取文件

Web应用统计

澳门皇家赌场网址 24

检测建议:

攻击者通过NBNS欺骗攻击和NTLM中继攻击拦截管理员的NetNTLM哈希,并利用该哈希在域控制器上进行身份验证;

利用HP Data Protector中的漏洞CVE-2011-0923,然后从lsass.exe进程的内存中提取域管理员的密码

防止此类攻击的最有效方法是禁止在网络中使用NTLM协议。

使用LAPS(本地管理员密码解决方案)来管理本地管理员密码。

禁用网络登录(本地管理员帐户或者本地管理员组的账户和成员)。(本地管理员组存在于Windows 8.1/ Windows Server2012R2以及安装了KB2871997更新的Windows 7/Windows 8/Windows Server2008R2中)

在所有系统中遵循最小权限原则。针对特权账户遵循微软层级模型以降低入侵风险。

要检测针对Windows帐户的密码猜测攻击,应注意:

获取域管理员权限的示例

第九步

以下统计数据包括全球范围内的企业安全评估结果。所有Web应用中有52%与电子商务有关。

根据测试期间获得的访问级别来划分目标企业

NBNS/LLMNR欺骗攻击

检测建议:

获取企业内网的访问权限。可能利用的漏洞:不安全的网络拓扑

Web应用的风险级别分布

检测到思科交换机和一个可用的SNMP服务以及默认的社区字符串“Public”。思科IOS的版本是通过SNMP协议识别的。

漏洞:默认的SNMP社区字符串

离线密码猜测攻击。可能利用的漏洞:弱密码

澳门皇家赌场网址 25

澳门皇家赌场网址 26

漏洞风险级别的分布

43%的目标企业对外部攻击者的整体防护水平被评估为低或非常低:即使外部攻击者没有精湛的技能或只能访问公开可用的资源,他们也能够获得对这些企业的重要信息系统的访问权限。

这些我们实践过的攻击向量在复杂性和实践步骤数(从2步到6步)方面各不相同。平均而言,在每个企业中获取域管理员权限需要3个步骤。

我们通过卡巴斯基实验室的自有方法进行总体的安全等级评估,该方法考虑了测试期间获得的访问级别、信息资源的优先级、获取访问权限的难度以及花费的时间等因素。

离线密码猜测攻击。

漏洞:特权用户弱密码

澳门皇家赌场网址 27

当一个应用程序账户在操作系统中具有过多的权限时,利用该应用程序中的漏洞可能在主机上获得最高权限,这使得后续攻击变得更加容易。

定期检查所有系统,包括Web应用、内容管理系统(CMS)和网络设备,以查看是否使用了任何默认凭据。为管理员帐户设置强密码。在不同的系统中使用不同的帐户。将软件升级至最新版本。

结论

利用Web应用中的漏洞(例如任意文件上传(28%)和SQL注入(17%)等)渗透网络边界并获取内网访问权限是最常见的攻击向量(73%)。用于穿透网络边界的另一个常见的攻击向量是针对可公开访问的管理接口的攻击(弱密码、默认凭据以及漏洞利用)。通过限制对管理接口(包括SSH、RDP、SNMP以及web管理接口等)的访问,可以阻止约一半的攻击向量。

最常见漏洞和安全缺陷的统计信息

每个Web应用的平均漏洞数

建议:

安全级别为高对应于在渗透测试中只能发现无关紧要的漏洞(不会对公司带来风险)的情况。

用于在活动目录域中获取最高权限的不同攻击技术在目标企业中的占比

大多数攻击向量成功的原因在于不充分的内网过滤、管理接口可公开访问、弱密码以及Web应用中的漏洞等。

澳门皇家赌场网址 28

澳门皇家赌场网址 29

澳门皇家赌场网址 30

澳门皇家赌场网址 31

利用目标主机的其它漏洞(27.5%)。例如,攻击者可利用Web应用中的任意文件读取漏洞从Web应用的配置文件中获取明文密码。

使用Web应用、CMS系统、网络设备等的默认凭据(27.5%)。攻击者可以在相应的文档中找到所需的默认账户凭据。

发起在线密码猜测攻击(18%)。当没有针对此类攻击的防护措施/工具时,攻击者通过猜测来获得密码的机会将大大增加。

从其它受感染的主机获取的凭据(18%)。在多个系统上使用相同的密码扩大了潜在的攻击面。

以下事件可能意味着软件漏洞利用的攻击尝试,需要进行重点监测:

NTLM中继攻击

安全级别为高对应于在客户的网络边界只能发现无关紧要的漏洞(不会对公司带来风险)的情况。

其它类型的漏洞都差不多,几乎每一种都占4%:

利用思科IOS的版本信息来发现漏洞。利用漏洞CVE-2017-3881获取具有最高权限的命令解释器的访问权。

漏洞:过时的软件(思科)

从SAM中提取本地用户凭据

第三步

第五步

通过管理接口获取访问权限通常利用了以下方式获得的密码:

外部渗透测试是指针对只能访问公开信息的外部互联网入侵者的企业网络安全状况评估

内部渗透测试是指针对位于企业网络内部的具有物理访问权限但没有特权的攻击者进行的企业网络安全状况评估。

Web应用安全评估是指针对Web应用的设计、开发或运营过程中出现的错误导致的漏洞(安全漏洞)的评估。

不同类型漏洞的比例

利用Web应用漏洞和可公开访问的管理接口获取内网访问权限的示例

服务器端和客户端漏洞的比例

目标企业的行业和地区分布情况

93%的目标企业对内部攻击者的防护水平被评估为低或非常低。此外,在64%的企业中发现了至少一个可以获得IT基础设施最高权限(如活动目录域中的企业管理权限以及网络设备和重要业务系统的完全控制权限)的攻击向量。平均而言,在每个项目中发现了2到3个可以获取最高权限的攻击向量。在每个企业中,平均只需要三个步骤即可获取域管理员的权限。

源IP地址和目标资源的IP地址

登录时间(工作时间、假期)

本文由皇家赌场网址发布于关于我们,转载请注明出处:澳门皇家赌场网址:卡巴斯基2017年企业信息系统

关键词: