Продолжим изучать способы физического проникновения. В этой статье мы рассмотрим пример проникновения при физическом пентесте.
Еще по теме: Перехват рации с помощью HackRF One и SDRSharp
Пример проникновения при физическом пентесте
Все бумаги были подписаны, разрешения получены, и в день проникновения я вошел в центральный вход бизнес‑центра, успешно миновал проходную благодаря скопированному ранее пропуску и направился к офису заказчика.
Как уточнялось в ТЗ, вход в офис регулировался отдельной картой, которой на тот момент у меня не было. Так что я просто достал телефон и начал имитировать деловую беседу в ожидании, что кто‑нибудь откроет нужную мне дверь. Минут через пять один из сотрудников компании‑заказчика наконец соизволил пройти в нужный офис и позволил мне прошмыгнуть за ним. Кстати, для метода следования по пятам легитимного сотрудника в нужные помещения даже есть специальный термин — tailgating.
Внутри офиса большая часть помещений была открыта, и я начал заходить во все подряд. Через какое‑то время один из сотрудников, увидев постороннего человека в помещении, спросил, чем я тут, собственно говоря, занимаюсь. Для успокоения бдительного работника я рассказал заранее заготовленную легенду о том, что я инженер и настраиваю сетевое оборудование. Этого оказалось достаточно, и больше никто из сотрудников не обращал на меня внимания.
Моему взору предстали рабочие столы сотрудников с беспечно лежащими на них печатями, USB-токенами, множество документов и жестких дисков (потенциально содержащих конфиденциальную информацию). Ай‑яй‑яй!
За время осмотра офиса я также подметил, что одна из дверей закрыта на электронный замок. Зато прилегающее к ней помещение было открыто и пустовало. Когда я туда заглянул, выяснилось, что от запертой комнаты меня отделяет лишь невысокая перегородка, через которую я невозмутимо перелез. Внутри было несколько работающих компьютеров, один из которых не был заблокирован. Открыв на нем браузер, я смог увидеть все сохраненные пароли, получил возможность изучить всю личную и внутреннюю переписку, а также запустить корпоративную программу, работа с которой может повлиять на бизнес‑процессы компании.
Закончив осмотр офиса, я отправился на разведку по коридорам и нашел серверную. Дверь была заперта, но я постучал, и мне открыл админ, который не был предупрежден о проверке. Я вежливо представился инженером сторонней компании, который опять же, согласно легенде, по согласованию с техническим директором должен был провести настройку сетевого оборудования.
Наивный и радушный админ спокойно пропустил меня внутрь и даже помог найти подходящий разъем Ethernet для моего ноута. Я же, одурев от собственной безнаказанности, помимо прочего, успел скопировать его пропуск, когда тот отвернулся. Через какое‑то время имитации бурной деятельности я и горемычный админ вышли покурить, после чего тот отправился на обед. Я же вернулся в серверную и прошел внутрь по скопированной ранее карте. Быстренько подобрав отмычки, вскрыл серверный шкаф и задокументировал это достижение на фото во всех ракурсах.
Так как скопированный мной пропуск был админским (а они обычно имеют доступ к большинству технических помещений), проникновение в хранилище, где лежали резервные копии, тоже не было проблемой. Серверный ящик я вскрыл и тоже запечатлел это для протокола.
На этом все мои задачи были выполнены. Я спокойно вышел через ту же проходную, что и вошел, и отправился уже в свой офис строчить отчет о проделанной работе.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Способы прописаться в системе при пентесте
- Техники туннелирования при пентесте
- Использование фишинговой рассылки в пентесте