科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道实战ERP系统攻击

实战ERP系统攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

基于我们以前的工作,当一家大型政府机构寻找一个独立第三方来对一个大型ERP部署(超过10万名终端用户)实施安全评估时,我们的名字——Pivot Point Security——被选中了。

作者:techrepublic.com.com 2006年12月29日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

上升,继续
一旦在一个系统上获得了本地管理权限,就可能使用一个工具(比如,PWDump)来获得机器上的SAM。SAM是一个口令的加密列表。我们使用一个口令破解软件来对付SAM(比如,LOphtCrack 5),并执行一个词典攻击。词典攻击破解了另外2个用户帐号,但是没有一个帐户比我们已经获得的权限更高。另外还有一个帐号,我们根据它的名字,猜测它是一个通用局域网管理帐号。我们对这个帐户扔了一个暴力破解上去,然后就走开了。在破解工具进行暴力破解时,我们开始喝咖啡。

等我们喝完咖啡回来,我们找到并获得了许可,对一个有趣的网络交换机实施我们的渗透测试活动。这台机器运行的是一个较老版本的Cisco IOS,我们认为可能存在有ARP Spoof(ARP欺骗)漏洞。果然,ARP Spoof哄骗该交换机,让它相信我们的攻击主机就是所有该局域网段上所有通信的目标主机。本质上来说,这导致我们的攻击主机成为了一台交换机,所有的网络通讯都要经过我们的主机。

通过留意网络数据,我们注意到,所有的网络用户都使用NTLM(Windows NT与2000的默认加密)进行认证。我们发回经过修改的数据包到终端用户的工作站上,告诉他们“我们不明白NTLM,请发送未经加密的密码”。可惜,这招骗术并没有生效。而“请发送使用LM认证的密码给我们”却成功了。LM使用一种较弱的加密认证,破解的可能较大。我们收集了这些加密的密码,留着日后破解。缓慢而有系统的,我们在不断拓宽我们的优先级提升之路,而确信我们的行动将得到奖励的自信心也在不断增长。

加油以及本地admin权限
早餐吃起来略有点甜,然后我们注意到通过整晚口令破解器的工作,我们已经破解了其他的本地管理权限帐户密码,而该密码后来被证明是一个管理局域网上所有机器的通用密码。这大大拓宽了我们所需的获取ERP系统管理员级别权限的道路。不过首先我们需要确认,是否有一个按键记录器能逃过我们客户反病毒方案的监查(在本例中,该反病毒方案来自于一个行业中非常卓越的企业安全公司)。

基于我们对反病毒制造商网站,多个按键记录器网站,以及多个黑客论坛的研究,我们选择了一个不曾大范围流行,高度隐蔽的键盘记录器。我们通过RDP连接到我们的目标工作站上,通过手指交叉,我们将记录器放到一台非技术人员的电脑上,这样万一产生警报信息,我们可以将目标指到此人身上,从而混淆视听。当键盘记录器开始报告用户的活动时——我们知道,我们只剩下最后一步了。等到了午餐时间(这样可以避免被人发现),我们又在另外4台工作站上放进了键盘记录器;这4台机器分别属于一个ERP管理员,一个数据库管理员,以及一个AIX管理员。一个小时之内,每个用户已经分别作为自己所管理系统的管理员进行了登录,于是我们的键盘记录器向我们报告了他们的密码。在使用我们新找到的管理权限登陆进入系统后,我们已经拥有完全的能力危及ERP软件的安全,包括它的所有系统,以及其中保存的数据。我们已经拥有完全的,无拘无束的权限,可以获得客户保存在数据库中的所有高度机密信息,包括姓名,地址,社会保险号,薪水信息——信息之丰富,足可以让别有用心的人以无数的方法去利用它。

当场被抓
为了测试那些已经被我们危及安全的个人帐号的威力,我们使用我们的本地管理权限继续登录在他们的机器上。结果,我们的活动,包括我们的按键记录器迅速被人发现了,其速度之快令我们印象深刻。管理员颇有见地,他运行了一个软件来获取该组合中所有运行进程的视图,以及一个监控网络连接的软件(比如,Vision和netstat)。当他注意到他的机器连到我们的IP上时,我们被当场擒获。

这次ERP安全的真实练习说明了,那些对软件本身,对数据库,以及局域子网加密的重大努力,会如何被企业局域网控制环境中一个表面上小小的弱点彻底推翻。技术控制的强力集合(本例中,是ERP软件整体的高安全级别)会被一个内部控制的软弱集合而相对迅速的破坏,本例中,没有对“jimmy”账户强迫执行强力口令的疏忽,造成了一系列扩大的问题,最终居然导致企业重要数据被暴露的危险。我们的ARP欺骗奏效,也导致了一个整体系统的安全受到威胁。

这很重要,要注意到我们也实施了程序级别的渗透测试,以及对重要控制的深度审核,包括数据隔离区域,数据库所有者,认证,授权,以及修改管理。这些努力提供给管理层一个高级担保——关键的安全目标已经达到。

根据我们对管理层所递交的“发现”,该政府机构将那台拥有“jimmy”账户的NT机器断网,并在一个相似的Windows 2000环境中有效地强制执行安全策略,更新了他们所有电脑中的系统和反病毒引擎,以检测按键记录器,还更新了所有Cisco设备上的IOS,以避免再受到ARP欺骗攻击。

作为我们所用方法和所获发现正式报告的结果,组织的管理层获得了一个保证,那就是因部署该ERP系统而暴露敏感雇员信息的风险已经被减轻到了一个可接受的低水平上。

注意到这次练习的价值,以及面向最佳实践的进步,客户已经计划在所有未来的项目阶段中安排安全评估活动。

(责任编辑:陈毅东

查看本文的国际来源

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章