Пример проникновения при физическом пентесте

Физический пентест

Продолжим изучать способы физического проникновения. В этой статье мы рассмотрим пример проникновения при физическом пентесте.

Еще по теме: Перехват рации с помощью HackRF One и SDRSharp

Пример проникновения при физическом пентесте

Все бумаги были под­писаны, раз­решения получе­ны, и в день про­ник­новения я вошел в цен­траль­ный вход биз­нес‑цен­тра, успешно миновал про­ход­ную бла­года­ря ско­пиро­ван­ному ранее про­пус­ку и нап­равил­ся к офи­су заказ­чика.

Как уточ­нялось в ТЗ, вход в офис регули­ровал­ся отдель­ной кар­той, которой на тот момент у меня не было. Так что я прос­то дос­тал телефон и начал ими­тиро­вать деловую беседу в ожи­дании, что кто‑нибудь откро­ет нуж­ную мне дверь. Минут через пять один из сот­рудни­ков ком­пании‑заказ­чика наконец соиз­волил прой­ти в нуж­ный офис и поз­волил мне прош­мыгнуть за ним. Кста­ти, для метода сле­дова­ния по пятам легитим­ного сот­рудни­ка в нуж­ные помеще­ния даже есть спе­циаль­ный тер­мин — tailgating.

Внут­ри офи­са боль­шая часть помеще­ний была откры­та, и я начал заходить во все под­ряд. Через какое‑то вре­мя один из сот­рудни­ков, уви­дев пос­торон­него челове­ка в помеще­нии, спро­сил, чем я тут, собс­твен­но говоря, занима­юсь. Для успо­коения бди­тель­ного работ­ника я рас­ска­зал заранее заготов­ленную леген­ду о том, что я инже­нер и нас­тра­иваю сетевое обо­рудо­вание. Это­го ока­залось дос­таточ­но, и боль­ше ник­то из сот­рудни­ков не обра­щал на меня вни­мания.

Мо­ему взо­ру пред­ста­ли рабочие сто­лы сот­рудни­ков с бес­печно лежащи­ми на них печатя­ми, USB-токена­ми, мно­жес­тво докумен­тов и жес­тких дис­ков (потен­циаль­но содер­жащих кон­фиден­циаль­ную информа­цию). Ай‑яй‑яй!

За вре­мя осмотра офи­са я так­же под­метил, что одна из две­рей зак­рыта на элек­трон­ный замок. Зато при­лега­ющее к ней помеще­ние было откры­то и пус­товало. Ког­да я туда заг­лянул, выяс­нилось, что от запер­той ком­наты меня отде­ляет лишь невысо­кая перего­род­ка, через которую я невоз­мутимо перелез. Внут­ри было нес­коль­ко работа­ющих компь­юте­ров, один из которых не был заб­локиро­ван. Открыв на нем бра­узер, я смог уви­деть все сох­ранен­ные пароли, получил воз­можность изу­чить всю лич­ную и внут­реннюю перепис­ку, а так­же запус­тить кор­поратив­ную прог­рамму, работа с которой может пов­лиять на биз­нес‑про­цес­сы ком­пании.

За­кон­чив осмотр офи­са, я отпра­вил­ся на раз­ведку по коридо­рам и нашел сер­верную. Дверь была запер­та, но я пос­тучал, и мне открыл админ, который не был пре­дуп­режден о про­вер­ке. Я веж­ливо пред­ста­вил­ся инже­нером сто­рон­ней ком­пании, который опять же, сог­ласно леген­де, по сог­ласова­нию с тех­ничес­ким дирек­тором дол­жен был про­вес­ти нас­трой­ку сетево­го обо­рудо­вания.

На­ивный и радуш­ный админ спо­кой­но про­пус­тил меня внутрь и даже помог най­ти под­ходящий разъ­ем Ethernet для моего ноута. Я же, оду­рев от собс­твен­ной без­наказан­ности, помимо про­чего, успел ско­пиро­вать его про­пуск, ког­да тот отвернул­ся. Через какое‑то вре­мя ими­тации бур­ной деятель­нос­ти я и горемыч­ный админ выш­ли покурить, пос­ле чего тот отпра­вил­ся на обед. Я же вер­нулся в сер­верную и про­шел внутрь по ско­пиро­ван­ной ранее кар­те. Быс­трень­ко подоб­рав отмычки, вскрыл сер­верный шкаф и задоку­мен­тировал это дос­тижение на фото во всех ракур­сах.

Так как ско­пиро­ван­ный мной про­пуск был админ­ским (а они обыч­но име­ют дос­туп к боль­шинс­тву тех­ничес­ких помеще­ний), про­ник­новение в хра­нили­ще, где лежали резер­вные копии, тоже не было проб­лемой. Сер­верный ящик я вскрыл и тоже запечат­лел это для про­токо­ла.

На этом все мои задачи были выпол­нены. Я спо­кой­но вышел через ту же про­ход­ную, что и вошел, и отпра­вил­ся уже в свой офис стро­чить отчет о про­делан­ной работе.

ПОЛЕЗНЫЕ ССЫЛКИ:

Дима (Kozhuh)

Эксперт в кибербезопасности. Работал в ведущих компаниях занимающихся аналитикой компьютерных угроз. Анонсы новых статей в Телеграме.

Добавить комментарий