February 2026

S M T W T F S
1234567
891011121314
15161718192021
22232425262728

Style Credit

Expand Cut Tags

No cut tags
Tuesday, March 2nd, 2010 12:52 am

Описание китайской атаки на Гугль на слешдоте.

Вкратце:
1. Через дыру в браузере получают локальный доступ к машине
2. Через pass-hash получают права домен-администратора
3. Профит!

Пункт 2 меня несколько поразил - я не знал, что в виндовсе дела так плохо (т.е. что Local Admin настолько несложно превратить в Domain Admin).

Tuesday, March 2nd, 2010 05:51 pm (UTC)
А, да, вспомнил. Там говорилось про какие-то почтовые ящики диссидентов.
Касаемо хэшей, да, хранит, и это была осознанная необходимость с тех древних времен, когда domain controller в сети Lan manager выбирался голосованием:). Не знаю про большинство конфигураций, но алертов по этому поводу была масса, Висту даже сдлеали с NTLMv2 only по умолчанию. Многие корпоративные админы изначально избегали всей этой дырявой LM аутентикации и использовали Kerberos или 3d-party auth.модули.

И firewall вообще-то должен не допустить зомбирования внутрикорпоративного компьютера, это-то элементарно сделать.
Tuesday, March 2nd, 2010 06:35 pm (UTC)
не обязательно означает refuse NTLM (иначе там не было бы отдельного пункта с refuse). T.e. если каким-то образом добыть NTLM hash

Да, это уже зависит от настройки DC или AD, но добыть NTLM hash на клиенте уже не получится.

Файрволл не работает против пункта 1 (дыра в браузере)

Не работает, но после того, как malware утвердился в жертве и сумел добиться rights escalation, он должен дать злоумышленнику контроль для того, чтобы тот полазил по интересным местам и стянул чего искал. Как это сделать без incoming connection я не знаю.
Tuesday, March 2nd, 2010 07:50 pm (UTC)
Прикольно, ботнет поллингом :) Действительно, сгодится для одноразовой немедленной акции, хотя для законспирированного долговременного подполья не пойдет: слишком часто за инструкциями будет стучаться.
Tuesday, March 2nd, 2010 09:41 pm (UTC)
Зачем же часто? Раз в сутки, или хотя бы в несколько часов, вполне достаточно, и как отличать такие HTTP-запросы от обычного веб-серфинга, не очень понятно.
Wednesday, March 3rd, 2010 12:45 pm (UTC)
Там же в статье все написано: первичный взлом осуществлялся в полуавтоматическом режиме, потом, вытащив базу ad и получив реальные доменные привилегии бот поднимал наружу vpn и - ...
Tuesday, March 2nd, 2010 07:34 pm (UTC)
Подождите, вот с этого момента подробнее.

Я неоднократно наблюдал такую картину: стоит у меня XP SP2 или SP3 (как я понимаю, они используют NTLMv2). Домен контроллер отвалился. Я пытаюсь залогиниться на станцию и, если я на эту станцию раньше логинился, она радостно принимает у меня логин, правда бурчит про то, что используется cached credentials. И потом, даже еще до того, как домен контроллер поднялся, мне доступны сетевые ресурсы. То есть cached credentials вполне хороши для авторизации на member серверах домена. Как это совместить с вашим утверждением, что добыть NTLM hash на клиенте не получится???
Tuesday, March 2nd, 2010 08:29 pm (UTC)
(как я понимаю, они используют NTLMv2).

Кстати, не факт. XP умеет NTLMv2, но все зависит от настройки сети.

Как это совместить с вашим утверждением, что добыть NTLM hash на клиенте не получится???

Добыть получится, делов-то - registry прочитать, только что с этим хэшем потом делать? По хэшу пароль не подобрать (если мы отложим пока в сторону precomputed hash атаки), поэтому дыра в NTLM была в том, что хэш был статическим. Скомпрометировав кэш (узнав его при помощи другой дыры в окнах) я могу использовать его вместо пароля. Достаточно усложнить протокол всего лишь на одну динамическую величину (timestamp, отдельный chanllegne-response, каждый раз меняющий хэш), чтобы с таким трудом обнаруженный хэш оказался бесполезным.
Wednesday, March 3rd, 2010 12:37 pm (UTC)
Вам же хозяин журнала целую статью выложил про то, что можно делать с хэшем пароля.
Да, стандартные инструменты для работы с AD хэш вместо пароля не примут. Но вот сформировать пакетики, которые примет сервер, как показано в той же статье, вполне можно. И вытащить таким образом содержимое AD.
Как я понимаю, все изменения в ntlmv2 сводятся к тому, что хэш больше не передается по сети открытым текстом. Но все равно при проверке challenge/response сервер опирается на тот же самый хэш (у него же нет плэйнтекстового пароля), поэтому все изменения, внесенные временными штампами, должны однозначно восстанавливаться на основе этого значения хэша.