Co wartościowego można znaleźć w typowym biurze?

payload.pl 3 lat temu

Niewykorzystane okazje lubią się mścić - to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeżeli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.

Wraz z początkiem 2022, ten artykuł został przeniesiony tutaj i zaktualizowany. Poniższy tekst jest wersją archiwalną.

A więc, po nieco przydługim wstępie omawiającym niezbędne kwestie formalne, przechodzimy w końcu do konkretów. I aby już nie przedłużać, zacznijmy od klasyfikacji tego, co wartościowego można znaleźć w typowym dzisiejszym biurze.

W miarę publikowania nowych artykułów, będziemy dodawać do nich linki poniżej.

Dane dostępowe

Typowe biuro to prawdziwa kopalnia różnego rodzaju danych dostępowych, zarówno na komputerach, jak i poza nimi:

  • hasła do sieci Wi-fi: prywatnej i dla gości - sieć prywatna najczęściej jest skonfigurowana na komputerach (nawet jeżeli są one na stałe podłączone kablem LAN), zaś nazwa i hasło do sieci dla gości jest częstym składnikiem biurowych tablic korkowych
  • hasła pracowników do Windows (często zarazem hasła AD) - zapisywane na karteczkach w okolicach monitora, także hashe haseł w samym Windows
  • hasła AD użytkowników uprzywilejowanych, którzy logowali się na poszczególnych komputerach przed ich ostatnim restartem
  • hasła i klucze pracowników do kolejnych serwerów i aplikacji webowych, kont hostingowych, pocztowych, FTP itd.
  • profile VPN umożliwiające połączenie się z siecią firmową z zewnątrz, ale również profile VPN do systemów firm zewnętrznych
  • klucze ssh, w tym do serwerów firm zewnętrznych
  • zalogowane sesje do różnych stron w przeglądarkach
  • zapisane hasła w przeglądarkach
  • otwarte dostępy do menedżerów haseł typu KeePass
  • uwierzytelnione sesje do programów typu Dropbox, Evernote, Slack, Teams itp.
  • uwierzytelnione dostępy subskrypcyjne lub aktywacyjne do programów typu Adobe Photoshop, AutoCAD, Office 365 itp.
  • podłączone udziały sieciowe SMB, lub dane dostępowe do nich (zależnie od systemu operacyjnego)

Pliki na komputerach

  • różne przypadkowe dokumenty przechowywane lokalnie (kopie załączników przesyłanych pocztą, współtworzonych, drukowanych lub skanowanych na tym komputerze)
  • zdjęcia - firmowe jak i prywatne
  • często różne dane prywatne pracowników (ilościowo przede wszystkim muzyka i różne dokumenty drukowane na firmowej drukarce)
  • poczta - profile programów typu Outlook, Windows Live Mail, Thunderbird itd.
  • profile przeglądarek (pliki cookies, listy odwiedzanych stron, pliki cache, ustawienia)
  • bazy danych mniejszych programów ERP, np. Insert GT/Nexo, Comarch Optima, Symfonia, WA-PRO itd.
  • specjalistyczne programy - np. CAD lub przemysłowe (w tym ich wersje instalacyjne)
  • specjalistyczne zestawy SDK o ograniczonym dostępie
  • pliki projektowe (w dziedzinie tego, czym zajmuje się firma):
    • kod źródłowy
    • pliki graficzne
    • pliki CAD (dwg, dxf i wiele innych)
    • inne projekty produktów firmy - np. pliki Word, Excel, Publisher
  • bardziej ogólnie - kluczowa wiedza:
    • kluczowe algorytmy, które można na nowo zaimplementować w konkurencyjnym produkcie
    • algorytmy i kody do generowana kluczy licencyjnych, rozbrajania jakichś zabezpieczeń itp.
    • ogólna znajomość słabości firmy i jej produktów
    • wcześniejszy dostęp do narzędzi (np. SDK), które atakujący (lub jego klient) mógłby oficjalnie dostać dużo później
    • wiedza o osobach i praktykach w firmie, sposobach komunikacji itp., np. pod kątem późniejszego skutecznego podłożenia faktury z lewym numerem konta
    • wiedza nt. strategii i/lub przyszłych produktów, ich wycen, mocnych i słabych stron itp. - np. pod kątem uzyskania lub odzyskania przewagi konkurencyjnej
    • wiedza potrzebna do manipulacji giełdowych - np. fałszywych informacji o problemach firmy, uwiarygodnionej prawdziwymi danymi

Z czego warto spisywać numery seryjne i po co?

Na etapie planowania wstępnego warto sporządzić możliwie dokładną mapkę atakowanych pomieszczeń - niezbędne minimum to podział atakowanego budynku na piętra, po czym w ramach pięter na strefy zamknięte. Mapka ta powinna na tyle dobrze odwzorowywać proporcje, na ile potrafimy to zrobić - będzie to bowiem niezbędne, aby potem móc stopniowo nanosić na nią kolejno zdobywane informacje, np.:

  • lokalizacje biurek i krzeseł (co do których wiemy, iż są w danym miejscu, ale nie wiemy, czyje to stanowisko pracy)
  • lokalizacje konkretnych stanowisk pracy
  • lokalizacje innych elementów, również niezwiązanych z pracą - które jednak wyłączają możliwość jednoczesnego ulokowania tam czyjegoś stanowiska
  • zaobserwowane numery gniazdek, przede wszystkim sieci LAN

Jeśli uda nam się spisać odpowiednio duży procent stanowisk i gniazdek, wówczas puste miejsca i braki w numeracji wskażą nam, ile jeszcze osób (poza zaobserwowanymi) może pracować w danym pomieszczeniu.

Natomiast już w trakcie adekwatnego ataku, warto fotografować wszelkie tabliczki znamionowe, naklejki z numerami seryjnymi i innymi informacjami z poniższych urządzeń, jednocześnie nanosząc ich fizyczną lokalizację na posiadaną mapkę:

  • lokalne serwery i urządzenia NAS typu QNAP, Synology, Asustor, Thecus - bądź inne z dołączonymi etykietami zawierającymi np. adresy MAC, domyślne hasła, czy po prostu numery seryjne
  • laptopy, stacje dokujące, komputery stacjonarne, serwery - generalnie wszystko, na czym da się odnaleźć kolorowe naklejki Microsoft z 25-znakowymi kluczami produktu
  • sprzęt sieciowy: modemy 3G/4G, routery, switche zarządzalne - ich numer seryjny powinien znajdować się na tabliczce znamionowej (z nazwą producenta i modelu, kodami kreskowymi itp.)
  • telefony i faksy (analogowe i cyfrowe - na cyfrowych warto dodatkowo spróbować zajrzeć do menu i spisać ustawienia sieciowe)

Po co nam takie informacje? W przypadku sprzętu sieciowego i urządzeń NAS, w 95% domyślne hasła do paneli administracyjnych są funkcją od numeru seryjnego urządzenia, bądź któregoś z zapisanych w nim na stałe adresów MAC - wystarczy tylko podejrzeć te numery oraz znać schemat tworzenia hasła (a ten można najczęściej znaleźć w Internecie na podstawie marki i modelu).

Warte uwagi rzeczy poza komputerami

  • urządzenia mobilne: tablety, convertible, rzadziej także telefony i zegarki - te pozostawiane w biurach najczęściej są używane do wspomagania "konsumpcji treści", powiadamiania i przypominania o różnych wydarzeniach, oraz zarządzania ad hoc kalendarzem osobistym (podłączonym z Google Calendar lub Microsoft Exchange), a telefony również do odbierania połączeń przychodzących na numery wspólne-zespołowe
  • nośniki danych - płyty, karty pamięci (SD, MicroSD i kilkanaście innych formatów)
  • karty SIM
  • karty magnetyczne
  • dokumenty w formie papierowej
  • karteczki z notatkami, numerami, PIN-ami, hasłami itp.
  • przedmioty osobiste - zdjęcia, ramki, okładki, breloki do kluczy, drobne zabawki itp.
  • faksy - używane coraz rzadziej, ale tam gdzie są przez cały czas używane, często zawierają bardzo istotne informacje, np. płatnościowe
  • telefony IP, np. Cisco - sprawdzają się w roli testerów portów w sieciach LAN zabezpieczonych standardem IEEE 802.1X

Co można podłożyć w ramach ataku

  • pliki od razu w docelowej formie (np. będące spreparowanymi dowodami na poczet późniejszego jawnego wejścia - typu pornografia dziecięca - albo zawierające delikatnie sfałszowane dane, tak aby ofiara się nie zorientowała) - na dysk któregoś z atakowanych komputerów, na znaleziony nośnik, lub bezpośrednio na jakiś udział zdalny
  • zakolejkowane zadania w buforze wydruku - "nieplanowany" wydruk wyjeżdżający z drukarki w połowie dnia będzie dużo bardziej wiarygodny, niż znaleziony rano
  • program, który po uruchomieniu w odpowiednich warunkach coś ściągnie, usunie, zaszyfruje itp.
  • wirusa, który po uruchomieniu będzie monitorował schowek i podmieniał w nim dane, np. rozpoznane numery kont bankowych na inne
  • program DLP, monitorujący aktywność komputera i mający nas w przyszłości powiadomić o czymś, czego szukamy, a zostanie wykryte na komputerze dopiero po adekwatnym ataku na biuro
  • program, którego celem będzie dyskredytacja konkretnej osoby - np. koparkę kryptowalut, kopiącą na serwerze firmowym na konto o nazwie sugerującej nazwisko lub pseudonim któregoś z administratorów
  • program typu keylogger - bądź fizyczny keylogger i ew. pluskwa (zależnie od typu sprzętu i okoliczności)
  • urządzenia typu Bash Bunny (podłączone do komputera) lub LAN Turtle (podłączone do wolnego portu LAN) z odpowiednim payloadem, dobranym do indywidualnych potrzeb
  • pen drive - np. z którymś z w/w programów

Przy czym podkładanie rozwiązań sprzętowych wprowadza sporą komplikację - trzeba bowiem:

  • albo je jakoś odebrać w niedalekiej przyszłości (co wiąże się z kolejną wizytą w biurze - gdzie atak mógł zostać w międzyczasie wykryty i została wdrożona cicha obserwacja gości - a wówczas sama siła legitymacji może okazać się niewystarczająca)
  • albo je tam zostawić na zawsze (co pomijając sam koszt tych urządzeń, prowadzi do tego, iż wcześniej czy później zostaną znalezione i rozpoznane jako biorące udział w jakimś ataku - i choćby jeżeli po czasie ciężko go będzie skojarzyć z nami, to na urządzeniu mogą zostać np. ślady biologiczne)

Co w kolejnych artykułach?

W najbliższych dwóch artykułach planujemy skupić się na klasyfikacji zagrożeń przy ataku na biuro, potem zaś planujemy rozwijać poszczególne opisane wyżej tematy. W miarę pojawiania się kolejnych tekstów, będziemy je linkować do tego artykułu - możesz więc go traktować jako swoisty spis treści.


Intencją autorów ani wydawcy treści prezentowanych w magazynie PAYLOAD nie jest namawianie bądź zachęcanie do łamania prawa. jeżeli popełniłeś lub masz zamiar popełnić przestępstwo, bądź masz wątpliwości, czy Twoje działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeżeli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym.

Nie zezwala się na użycie treści prezentowanych w magazynie PAYLOAD, ani produktów dostępnych w sklepie PAYLOAD, do celów popełniania przestępstw lub przestępstw skarbowych.

Niniejszy artykuł jest częścią cyklu artykułów specjalistycznych, przeznaczonych dla tzw. podmiotów uprawnionych. Tutaj znajdziesz pełne wyjaśnienie.

Wraz z początkiem 2022, ten artykuł został przeniesiony tutaj i zaktualizowany. Powyższy tekst jest wersją archiwalną.

Idź do oryginalnego materiału