Админская фамилия

Make Sysadmins Great Again

Mikrotik и DNS

В настройках RouterOS в разделе DNS есть галочка Allow Remote Requests. Судя по названию, она должна разрешать удаленные запросы. Но не тут то было. При снятой галке RouterOS вообще не обрабатывает входящие DNS запросы, а использует указанные сервера лишь для своих собственных нужд.В целях безопасности необходимо закрыть доступ к 53 порту снаружи - мало сколько пакетов вам захотят послать недруги.


ИБ

Как бэ вот.Парочка ресурсов по ИБ. И подскажите, где украсть  Бирюков А.А. Информационная безопасность — защита и нападение.Вот ещё.Вот пара ссылок, помогут разобраться и определится, ИБ - очень обширная тема.https://andrepetukhov.wordpress.comscitechconnect.elsevier.com/category/computer-securityhttps://www.owasp.org/index.php/Category:OWASP_Webwww.slideshare.net/jeremiahgrossman/black-hat-08072008blog.andlabs.orgwww.slideshare.net/AndreyProzorovИ конечно же CEH security, Google в помощь.Почти все ресурсы на анг яз, но без него в ИБ можно и не погружаться.Вот пару книг, ИМХО лучшее что есть на рус языке по теме ИБ:Бирюков А.А. Информационная безопасность - защита и нападение [2013]В.А.Сердюк - Организация и технологии защиты информации [2011]В.И. Аверченков - Системы защиты информации в ведущих зарубежных странах [2011]P.S. И не забудьте узнать побольше о сетевых технологиях и терминале.


Книги по ИБ

Перепост из блога Прозорова.Ярочкин В.И. “Информационная безопасность”Торокин А.А. “Инженерно-техническая защита информации”Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. “Основы криптографии”Бармен Скотт “Разработка правил информационной безопасности”Алексенцев А.И. “Конфиденциальное делопроизводство”Скиба В., Курбатов В. “Руководство по защите от внутренних угроз информационной беззопасности”Курило А.П. Аудит информационной безопасностиПравда сейчас они уже не особо актуальны (много воды и устаревшей информации, хотя основы по ИТЗИ и криптографии полезно почитать)… Материалы ISO: ISO 27001/27002/27003/27005/27000 и книга “How to Achieve 27001 Certification”, Sigirion Thor Arnason, Keith D.Willet , а также ISO 9001 и ISO 18044 Материалы NIST:  NIST SP 800-100  Information Security Handbook: A Guide for Managers; NIST SP 800-30 Risk Management Guide for Information Technology Systems (+новая версия от 2011); NIST SP 800-61 Rev. 1 Computer Security Incident Handling Guide (+обновленную версию от 2012) Мануалы для подготовки к экзаменам CISM/CISA/CISSP/Security+ Материалы ISACA: Cobit 4.1 (+Cobit 5) и Business Model for Information Security (BMIS)Материалы ISF: ISF’s 2011 Standard of Good Practice for Information Security Executive SummaryМатериалы GTAG: 15:Information Security Governance; 4:Management of IT Auditing; 10:Business Continuity ManagementPMBOK (Project Management Body of Knowledge)  СТО БР ИББС и/или PCI DSS (актуальные версии)Книги ITIL и/или ISO 20000 и книгу Потоцкий М. “Введение в IТ Сервис-менеджмент” ФЗ (149, 152, 98 и пр.), подзаконные акты и требования регуляторов (и по ПДн и “классика”: СТР-К, комплект РД ФСТЭК по НСД)К сожалению, не могу порекомендовать что-то уж совсем хорошее по сетевой безопасности (хотя материалы cisco достаточно хороши), безопасности веб-приложений, и операционных систем. Тут уже скорее нужна просто подборка хороших книг, статьей и других материалов. 


Защита Wi-Fi

ВОТНадо бы перевести


MiTM атака на RDP с SSL

https://labs.portcullis.co.uk/blog/ssl-man-in-the-middle-attacks-on-rdp/Копипаста:This post seeks to demonstrate why users learning to ignore those certificate warnings for SSL-based RDP connection could leave them open to Man-in-the-middle (MiTM) attacks. The MiTM attack demonstrated displays keystrokes sent during an RDP session. We conclude with some advice on how to avoid being the victim of such an attack. Types of RDP connectionsBefore we start, let’s first clarify which of the various RDP connection types this post is about. There are 3 types of connection: RDP Security LayerSSL (TLS 1.0)CredSSP (SSL with NLA)It’s the middle one we’ll demonstrate an attack on in this post. On the Terminal Server, SSL is configured like this (with any NLA checkboxes unticked): RDP configuration usedSome connections may also be vulnerable if the server is set to “Negotiate” its Security Layer to – as that could result in SSL being used. SSL certificate warningIf users are used to dismissing a warnings like this one each time they connect, then this post is relevant to them: SSL warning that should not be routinely ignoredAttack overviewAt a high level, the attack will proceed in a similar way to any SSL MiTM attack: Have the victim connect to a PoC tool (rdp-ssl-mitm.py) on our system instead of the RDP server they’re trying to reachUsing the RDP protocol, our tool will negotiate the use of SSLAt the point the connection is upgraded to SSL, our tool will negotiate an SSL connection with the RDP client using its own (untrusted) SSL certificate. This will give our tool access to data sent by the RDP client in cleartextOur tool also needs to create an SSL connection with the legitimate RDP server down which it will send data from the RDP clientThe only complication to this attack is that our tool has to talk the RDP protocol briefly before creating the required SSL connections. 1. Having the victim connect to usIn a real attack, we’d need to have the RDP client connect to our system instead of the target server. This could be achieved using ARP spoofing, DNS spoofing or some other method. Rather than cloud the demonstration with such details, we’ll assume this is step is possible and just type the IP address of the attacker system into the victim RDP client. On our attacker system (192.168.190.170), we start our PoC tool. We tell it forward connections to the legitimate RDP server 192.168.2.96: $ ./rdp-ssl-mitm.py -r 192.168.2.96:3389[+] Listening for connections on 0.0.0.0:3389And we simply enter the IP address of the attacker system into the RDP client (the client connects from 192.168.190.1): We enter the attacker IP address to avoid the complexity of ARP spoofing2. Talk RDP to the client to negotiate the use of SSLThe negotiation of SSL is quite short within the RDP protocol: Message #1: Client > MiTM > Server 03 00 00 13 0e e0 00 00 00 00 00 01 00 08 00 0300 00 00This message is fairly static and our tool just passes it through to the server unaltered. The 03 means that the client supports RDP Security Layer, SSL and CredSSP. Message #2: Server > MiTM > Client 03 00 00 13 0e d0 00 00 12 34 00 02 00 08 00 0100 00 00In the next message the server chooses the protocol to use. The 01 in this case means the the server has chosen SSL (not CredSSP which would be 02). Again, we pass this message back to the client unaltered. Note that if the server were to select CredSSP (02), then the demonstration would fail. We’re attacking SSL, not CredSSP. 3. Create SSL connection with RDP clientMessage #3: Client > MiTM The 3rd message is the start of an SSL connection. Here is the SSL Client Hello message beginning 16 03 01… (03 01 being the version of SSL used: SSL 3.1 AKA TLS 1.0). 16 03 01 00 5a 01 00 00 56 03 01 52 21 ac be 6320 ce de 4b a5 90 18 f0 66 97 ee 9d 54 14 e3 1c… snip …Our tool does not forward this data directly to the server. Instead it responds with and SS Server Hello message and proceeds to complete the SSL connection with the client. The SSL certificate we present to the RDP client is issued to fred and this is displayed in the mstsc SSL warning shown to the user: The certificate presented by our PoC tool causes this security warningThe details of the SSL certificate differ to those the user would normally see – if the user were to check. To refine the attack we could make the certificate details match more closely, but we’d never get the signature to be the same as the normal certificate, so there’d always be a difference. 4. Create SSL connection with RDP serverSimultaneously, our tool also sends and SSL Client Hello to the RDP server and creates a second SSL connection. Displaying key strokesOur tool is now in a position to display the cleartext messages about keystrokes (for example) sent by the RDP client. It is relatively easy to determine what sort of message is sent when a key is pressed. The following two 4-byte messages are sent when the ‘p’ key is pressed: 44 04 00 1944 04 01 19The 3rd byte is the direction of key (00 means key-down, 01 means key-up).  The 4th byte is the key scan code.  If we look up 0×19 we find it corresponds to the p key. In the general case, the scan-code to character mapping depends which keyboard you’re using. In the PoC tool I implemented the mapping for for QWERTY keyboards, so if you have a UK/US keyboard, it should translate the majority of scan-codes to the correct characters. Note that we don’t get know whether characters are uppercase or lowercase. We’d have to manually track the status of CAPS Lock and SHIFT keys. Without getting too bogged down in the details, here’s some sample output from the PoC tool that shows keystrokes being logged – in particular an administrator logging in with username Administrator, password Password: $ ./rdp-ssl-mitm.py -r 192.168.2.96:3389 [+] Listening for connections on 0.0.0.0:3389[+] Incoming connection from 192.168.190.1:60370[+] New outgoing request to 192.168.2.96:3389 (SSL: 0)[+] Connected[+] Detected incoming SSL connection. Turning self into SSL socket[+] Incoming connection from 192.168.190.1:60374[+] New outgoing request to 192.168.2.96:3389 (SSL: 0)[+] Connected[+] Detected incoming SSL connection. Turning self into SSL socket<LShift-down>A<LShift-up>DMINISTRATOR<Tab><LShift-down>P<LShift-up>ASSWORD<Enter>ConclusionsLearning to ignore SSL certificate warnings is as bad for RDP connection as it is for HTTPS websites. The results are similar: users quickly become vulnerable to Man-in-the-middle attacks. Such attacks can harvest usernames, passwords, keystrokes and other sensitive data. Using SSL certificates that are signed by a Certificate Authority the RDP client trusts will result in no warning under normal operation, so is highly recommended. This attack doesn’t work if the server mandates NLA, so using NLA is also highly recommended. It’s important to note that this isn’t a vulnerability in the RDP Client or Server software.  Nor is this a  new discovery.  It’s a weakness in way RDP is sometimes used which stems from users ignoring security warnings.  At a technical level, this is a fairly vanilla SSL MiTM attack. It might be interesting to extend this work by recording screen captures; or by injecting images of login boxes to encourage users to part of with other credentials. There would also be an opportunity to attack any drives that the RDP client has mapped for drive redirection – see Attacking the RDP Clients for inspiration. These would be pretty demanding coding challenges, though!


Регулирование ИТ и ИБ в РФ


О безопасных каналах для юных админов

Написано по-русски и понятно даже для неподготовленного пользователя.

Параллельно с развитием технологий защиты интернет-трафика от несанкционированного доступа развиваются и технологии перехвата защищенного трафика. Перехватить и изучить незашифрованный трафик пользователя уже давно не составляет труда даже для рядового юзера. Практически каждому известно слово «сниффер». Теоретически, защищенные SSL/TSL-соединения перехватить обычными средствами невозможно. Но так ли это?

На самом деле — не совсем так. Да, зашифрованный трафик теоретически невозможно расшифровать, хотя опять таки теоретически при очень большой необходимости и желании, и такой трафик можно расшифровать, подобрав ключ. Однако для этого нужны такие затраты ресурсов, что актуальность взлома сохраняется только, наверное, на правительственном или военном уровне :)


Парочка видео по ИБ.

Покажите родителям и другим слабо понимающим безопасность.1. Мобильные угрозы2. Кибервойны.


Exploit MS12-020

Как многие уже знают, недавно была обнаружена критическая уязвимость в ОС от Microsoft MS12-020. Уязвимость касается протокола RDP и затрагивает все версии операционных систем. То есть, если на Вашем компьютере включен удаленный доступ - то Вы в зоне риска. Обновления уже вышли - обновляйтесь http://technet.microsoft.com/ru-ru/security/bulletin/MS12-020Также есть рабочие эксплойты под эту уязвимость. Один из них называется RDPKill. Но у него только одна функция - ребутнуть удаленный комп. Скачать его можно по следующим ссылкам:http://www.filefactory.com/file/12f3n0ecff9h/n/RDPKill_1_exehttp://t63vmi.dl4free.com/http://bayfiles.com/file/6oh5/na3D0P/RDPKill.exehttp://wikisend.com/download/148852/RDPKill.exehttp://flazhshare.com/vmabautqpx8u/RDPKill.exe.htmlhttp://www.toofiles.com/nl/oip/documents/exe/rdpkill.htmlhttp://www.zshare.net/download/994832652984cd0e/UPD: Обновляйтесь! Если нет возможности обновиться - отключайте удаленный доступ. Нужен доступ - перекидывайте RDP на другой порт (HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber ). Настраивайте фаерволы (касперский определяет эту атаку, думаю и остальные тоже). Если ничего вышеописанное невозможно то вот временное решение.  Подробнее об уязвимости здесь. и здесь. Атака RDPKill’ом ложит систему в BSOD с кодами 0x10000050 и 0x1000000a - ошибки оперативной памяти и прерываний


Мануал по оптимизации RDP

Мануал по оптимизации и защите RDP http://kb.atraining.ru/windows-rdp-tuning/