Teraz jest 04 wrz 2025, 09:27



Odpowiedz w wątku  [ Posty: 5 ] 
ALLADYN2 penetruje rządowe sieci informatyczne 
Autor Treść postu
Fachowiec
Avatar użytkownika

 REJESTRACJA16 maja 2006, 21:36

 POSTY        2772

 LOKALIZACJAz MEKKI
Post ALLADYN2 penetruje rządowe sieci informatyczne
Niebezpiecznik.pl podaje ,że w lutym i marcu miały miejsce włamania do rządowych sieci KPRM, MSZ, MON, KPRP. Wcześniej  w lipcu ten sam hacker o pseudonimie ALLADYN2 włamał się do sieci CUW.

W KPRM udało mu się włamać na skrzynkę Tomasza Arabskiego i z pomocą spreparowanych maili zainfekował sieci kolejnych ministerstw.

Redakcja Niebezpiecznika.pl zadała mu pytania:


Co Alladyn2 zarzuca rządowym informatykom

Zapytaliśmy Alladyna2 o listę napotkanych w trakcie ataku podatności, które najbardziej go zaskoczyły. Jest to:

   * Trzymanie haseł do serwerów i aplikacji w formie jawnej  (txt) na pulpicie lub dyskach sieciowych

   * Używanie konta admina domeny do monitorowania stacji roboczych (dzięki temu miało się udać podnieść uprawnienia w sieci KPRM)

   *Brak reakcji systemów bezpiezeństwa (AV/IPS/SIEM-u) na przeprowadzane przez kilka dni ataki słownikowe



Po włamaniu ALLADYN2  zostawił adminom następujące rady , które warto uważnie przeczytać i zastosować.


   Rekomendacje po atakach w 2013:
 
1. Monitorować:
   a. próby logowania się na OWA na konta z wysokimi uprawnieniami,
   b. próby logowania się na wysokie konta na stacjach roboczych,
   c. próby wyłączenia procesu AV lub jego odinstalowanie na serwerach i stacjach roboczych,
   d. dodanie/usunięcie/zatrzymanie usługi na kluczowych serwerach,
   e. próby wyłączenia FW lub dodania nowej reguły na serwerach.
 
 2. Wdrożyć HIPS-y na kluczowych serwerach (np. monitorowanie nowych plików wykonywalnych w %TEMP%).

   3. Wdrożyć czujki sieciowe wykrywające skanowanie portów i próby logowania się na share/ftp/ssh/web (honeypot).

   4. Usunąć z grupy „local admins” grupę „domain admins”. Nigdy nie używać wysokich kont w domenie do logowania się na stacje robocze.

   5. Ograniczyć/wyłączyć możliwości uruchomienia skryptów powershell dla kont zwykłych użytkowników (tylko nt_service może).

   6. Wyłączyć możliwość wykonywania niepodpisanych plików z folderów %TEMP%.

   7. Wyłączyć możliwość dodania plików do startup lub reg_run dla kont zwykłych użytkowników.

   8. Konta serwisowe logują się tylko na stacjach na których mają się logować (ograniczyć to w AD).

   9. Wdrożyć skaner monitorujący minimum 2 razy dziennie porty na kluczowych serwerach.

   10. Odinstalować Javę :)

   Oczywiście rekomendacje z poprzedniego roku dalej aktualne:  ( atak na CUW)

   1. Wszelkie zdalne dostępy powinny składać się z podwójnego uwierzytelnienia (hasło + token/sms/certyfikat).

  2. Wykrywanie błędnych prób logowania nie per konto, tylko globalnie (np. ilość błędnych logowań na rożne konta z różnych IP w zadanym przedziale czasu tworzy alert).

   3. Brak uprawnień admina lokalnego dla wszystkich użytkowników (nawet adminów). I nie mówcie, że się nie da, bo się da, tylko trzeba chcieć coś takiego poprawnie skonfigurować.

   4. Zablokowane konta lokalnych adminów na każdej stacji, w środowisku domenowym są one nie potrzebne. W razie problemów z siecią, można się zalogować w trybie awaryjnym na te zablokowane konto lokalnie, a przy działającej sieci są konta domenowe helpdesku.

   5. Wykrywanie wyłączonych/odinstalowanych AV jako poważny incydent oraz poważne traktowanie logów z AV (nie na zasadzie przeglądania ich raz na pół roku).

   6. Admini domeny pracujący na kontach zwykłego usera w domenie. Do prac administracyjnych posiadają oddzielne konto na wysokich prawach, które do zalogowania się wymaga podwójnego uwierzytelnienia.

   7. Korzystanie z menadżerów haseł. Niedopuszczalne jest zapisywanie haseł w formie jawnej (w plikach na dysku, w poczcie email, itp.)

   8. Separacja za pomocą FW sieci IT i serwerowych od zwykłych użytkowników. Bo czy „Pani Hania” z księgowości potrzebuje się logować przez RDP na kontroler domeny?

   9. Dla kont serwisowych i administracyjnych hasło powinno być nie słownikowe i zawierać minimum 15 znaków (co automatycznie likwiduje hash LM, zresztą przechowywanie LM’ów powinno być wyłączone globalnie).

   10. Zalogowane sesje na serwerach powinny być automatycznie wylogowywane (nie blokowane) po 10 minutach bezczynności, a użytkownicy nie powinni zostawiać włączonych komputerów po godzinach pracy.


Co ciekawe do zainfekowania kolejnych komputerów zastosował znane socjotechniki:

- wysyłanie zainfekowanego maila  ze skrzynki pocztowej Tomasza Arabskiego. W załączniku był plik excela ze specjalnym makrem.

- wysyłanie pliku od Administratora do użytkownika sieci z poleceniem pilnego zainstalowania poprawki , który to program zawierał exploit.

Więcej szczegółów na stronie Niebezpiecznik.pl

____________________________________
"Tylko zmiana jest niezmienna" - Heraklit


14 mar 2013, 20:26
Zobacz profil
Fachowiec
Avatar użytkownika

 REJESTRACJA16 maja 2006, 21:36

 POSTY        2772

 LOKALIZACJAz MEKKI
Post Re: ALLADYN2 penetruje rządowe sieci informatyczne
TechnoBlog Marcina Marciniaka
z 2013 mar 15
 zawiera ciekawe podsumowanie - przesłanie dla ADMINÓW

Rachunek sumienia adminów



Lotem błyskawicy obiegła Polskę informacja o włamaniach do Kancelarii Prezydenta, Kancelarii Premiera, Ministerstwa Obrony Narodowej czy Ministerstwa Spraw Zagranicznych. Człowiek, który to zrobił, nie korzystał z bardzo skomplikowanych narzędzi, wykorzystał jedynie niedopatrzenia i niedostatki, jakich pełno w firmach, nie tylko w Polsce.
Admini, zróbcie rachunek sumienia:

   * Kto trzyma hasła na pulpicie w pliku tekstowym?
   * Kto nie wyłączył przechowywania LM i nie zablokował lokalnego administratora na stacjach roboczych?
   * U kogo administrator domeny jest administratorem stacji roboczej? Kto nie przeznaczył do tego celu osobnych kont helpdeskowych?
   * Kto nie włączył blokowania konta po kilku nieudanych logowaniach?
   * Kto pracuje codziennie cały czas na uprawnieniach administratora domeny?
   * Kto nie ustawił ograniczeń na wykonywanie skryptów PowerShell?
   * Kto nie ograniczył logowania kont usługowych oraz tych o wysokich przywilejach?
   * Kto nie wprowadził separacji podsieci stacji roboczych od serwerów za pomocą dobrze ustawionego firewalla?
   * Kto nadal nie posiada oprogramowanie HIPS na wszystkich serwerach Windows?
   * Kto nie poblokował praw wykonania niepodpisanych binarek i nie monitoruje %TEMP% (Windows), a partycje /tmp i /home nadal nie są montowane z opcją nosuid, noexec, nodev (Linux)?
   * Kto nie kontroluje logowań użytkowników o wysokich uprawnieniach do narzędzi webowych (OWA, Sharepoint)?
   * Kto nadal nie może lub nie chce wdrożyć dwuskładnikowego uwierzytelnienia np. za pomocą kart chipowych lub tokenów?
   * Kto nie pilnuje logowania do usług takich jak FTP?
   * Kto nie monitoruje nieudanych logowań per organizacja?

A właśnie powyższe podatności systemu IT jako całości zostały wykorzystane do ataku. Jestem przekonany, że w większości polskich firm, w tym także tych analitycznych, wręcz ociekających wiedzą, podobny test penetracyjny zakończyłby się porównywalnym sukcesem.

Jak zachęcić kogoś do otwarcia załącznika? Przejąć konto jednego z pracowników, poszukać w „wysłanych” odpowiedniej wiadomości, przekazać dalej podmieniwszy załącznik. Dodać przy tym komentarz. Nie zdarzyło się jeszcze, by ktoś miał wątpliwości, bo przecież z tą osobą wymieniał maile „jeszcze wczoraj”, wiadomość jest w tej samej sprawie i tak dalej.

Socjotechnika jest jedynie pomocą, zresztą ona prawie zawsze działa. To tylko kwestia „odrobienia lekcji” przez włamywacza. Luka w Excelu, Javie, Flashu czy Readerze jest tylko jednym z narzędzi, czasami niezwykle skutecznych.



Punkt :"   Kto nie wyłączył przechowywania LM" - chodzi o DOSowy LAN Manager.  Dopiero hasło ponad 15 znaków lub wyłączenie LM Hash  zabezpiecza przed łatwym rozszyfrowaniem hasła metoda brute force.

____________________________________
"Tylko zmiana jest niezmienna" - Heraklit


23 mar 2013, 20:43
Zobacz profil
Znawca
Avatar użytkownika

 REJESTRACJA27 lis 2006, 18:05

 POSTY        128
Post Re: ALLADYN2 penetruje rządowe sieci informatyczne
To ja przytoczę list administratora z administracji publicznej, który rzuca światło dlaczego tak się dzieje.
http://niebezpiecznik.pl/post/list-rzad ... nika/?more

List rządowego administratora do Niebezpiecznika

Po naszym wczorajszym artykule dotyczącycm włamania do sieci KPRM, KPRP, MON i MSZ otrzymaliśmy ciekawy list od pewnego rządowego informatyka, który chciał pozostać anonimowy. Wyjaśnia on w nim dlaczego ataki Alladyna2 się udały i jak wygląda zarządzanie bezpieczeństwem w niektórych restortach. List w całości publikujemy poniżej (wytłuszczenia nasze).


Witam
jestem adminem jednego z resortów. Nie dziwie się, że włamano się do siatki w tak łatwy sposób.
Problem leży nie w wiedzy administratorów – bo ta często jest, ale osób, które nimi kierują (naczelnicy, dyrektorzy).

Problem nr1.
Admin ma zwykłe stanowisko np. specjalista, główny specjalista – i tak zarabia, max 3500 zł na rękę (na prawdę w porywach). W warszawie za tą pracę to śmieszne pieniądze. Przeciętnie dwa razy w miesiącu mam propozycje pracy gdzie indziej. Dlaczego nie zmienie pracy? Bo ta praca jest gwarantem stabilności zatrudnienia, a mając kredyt na karku jest to argument wystarczający.

Problem nr2.
Przełożony to albo naczelnik lub dyrektor i torpeduje decyzje admina. Nie rozumie systemów bezpieczeństwa, nie wie co się do niego mówi. Każda prośba np. zamiennik wdrożenia ISO kończy się odmową bo to “dużo pracy i w ogóle“.

Problem nr3.
Zwyczaje użytkowników – to straszny problem. Zapisywanie haseł pod klawiaturami, na karteczkach przy minitorze czy w końcu ustawianie hasłem wg zasady “miesiącROK” – są nie do przeskoczenia. Dyrektor na pomysł aby zwiększyć ilość znaków haśle z 8 do 12 z uwzględnieniem znaków specjalnych tylko się wzdrygnął i powiedział “NIe”.
Każde zwiększenie poziomu bezpieczeństwa odbywa się kosztem przyzwyczajeń pracownika. Bez zgody kogoś z kierownictwa – nie ma takiej szansy. A kierownictwo to nie interesuje.

Problem nr4.
Polecenie słóżbowe – odwieczny problem, czyli polecenie wyłączenia zmiany hasła co 30 dni u kierownictwa, ustawienie hasła na stałe w VPN-ie dyrektora generalnego w urządzeniu przenośnym. Wyłączenie,a w moim przypadku – brak zgody na wdrożenie dwustopniowego uwierzytelnienia. Bo to utrudnienie, a to w konsekwencji nadwyręży idealną opinię dyrektora w oczach kierownictwa.

W większości resortów, po każdych wyborach zmieniają się wszyscy dyrektorzy, zastępcy dyrektorów i do naczelnika włącznie – dlatego dyrektor zajmuje się własnym PR, a nie bezpieczeństwem.

Problem nr5.
Niechęć do zmian. Informatyka to rozwój, a 99% ludzi w budżetówce zatrzymała się w rozwoju.

Tym razem włamania omięły mój resort, ale nie zdziwie się jeśli taki się odbędzie. I wiecie co? Jest duża szansa, że go nie wykryję, bo będę pisał przetarg na sprzęt, albo przenosił dane pomiędzy telefonami ministra, bo nikt nie wie jak to zrobić.

Wiecie… nie brak mi wiedzy, ale pod tym względem jestem na tym polu sam, tak jak w większości ministerstw. Dlatego wdrażam gotowe rozwiązania, które mnie informują o wielu anomaliach. Tylko jak to zwykle bywa, nie mam czasu ich czytać.


23 mar 2013, 21:28
Zobacz profil
Nowicjusz
Własny awatar

 REJESTRACJA16 mar 2010, 10:52

 POSTY        1
Post Re: ALLADYN2 penetruje rządowe sieci informatyczne
Niestety taka jest smutna prawda...
Dlaczego informatyzacja w Polsce jest na tak niskim poziomie?
- informatykami kierują osoby, które nie mają zielonego pojęcia o standardach IT
- brak inwestycji w IT, a na tym się nie oszczędza :excl:
- zakres obowiązków informatyków - więcej bzdur niż konkretnych sensownych opracji
- zarobki

A dlaczego duże korporacje są tak bardzo zinformatyzowane?
nie można brać przykładu z innych?


25 mar 2013, 10:35
Zobacz profil
Fachowiec
Avatar użytkownika

 REJESTRACJA16 maja 2006, 21:36

 POSTY        2772

 LOKALIZACJAz MEKKI
Post Re: ALLADYN2 penetruje rządowe sieci informatyczne
bitold                    



Niestety taka jest smutna prawda...
Dlaczego informatyzacja w Polsce jest na tak niskim poziomie?
- informatykami kierują osoby, które nie mają zielonego pojęcia o standardach IT

To jeszcze nie jest najgorsze jeśli informatyk ma o nich pojęcie i potrafi wymusić odpowiednie procedury, hasła,...

Gorzej gdy informatyk zamiast zajmować się administracją ,sprzętem lub pilną instalacją łatek oprogramowania dostaje zadanie wklepywania PIT bo "wicie , musicie, mierniki ... a tamtą instalację zrobicie później,jak wszyscy skończą"

____________________________________
"Tylko zmiana jest niezmienna" - Heraklit


25 mar 2013, 17:24
Zobacz profil
Wyświetl posty nie starsze niż:  Sortuj wg  
Odpowiedz w wątku   [ Posty: 5 ] 

 Nie możesz rozpoczynać nowych wątków
 Nie możesz odpowiadać w wątkach
 Nie możesz edytować swoich postów
 Nie możesz usuwać swoich postów
 Nie możesz dodawać załączników

Skocz do: