• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Молодым о сетях и доступах. Ханипот.

Bastar

hunter
Забанен
Регистрация
06.03.2021
Сообщения
747
Решения
1
Реакции
561
Гарант сделки
7
Депозит
0.0022
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет. Это не мануал а лишь рассказ о интересном событии, произошедшем при попытке "посетить" сеть. Полезно для новичков.



Прошу "знающих" людей высказать свои мысли касательно статьи. Как вы думаете, что именно это может быть?


Буквально пару дней назад мне сообщил доверенный человек, что посетил удивительную сеть. По его словам, подключившись к RDP он обнаружил на рабочем столе обои с требованием выкупа и несколько запущенных консольных утилит на рабочем столе, которые через секунду с момента входа начали активно что-то выводить в консоль. Это происходило в течении нескольких секунд после чего его принудительно отключило от удаленного рабочего стола и удивительно, что при попытке повторного подключения RDP вновь предложил ему принять сертификат. Насколько я знаю, принятый сертификат имеет срок работоспособности и повторный вход в этот же момент не требует принимать его снова.


Мое мнение таково,что это какой-то интересный вид Honeypot (Wiki)

Honeypotангл. — «горшочек с мёдом») — ресурс, представляющий собой приманку для злоумышленников.

Нет оснований полагать, что данное событие является доказательством, что на вооружении IB специалистов используется такой инструмент, но имеет право быть.


Изначально, задача данного инструмента проста, фиксировать все происходящее на специально-уязвимом ресурсе чтобы понять, как именно хакеры атакуют сеть. Его главное качество в том что он незаметен при работе, в нашем же случае, инструменты не пытались скрыть свое существование.
Скорее, это нельзя звать ханипотом. Это определенная модификация направленная на иные задачи, несложно догадаться, оно пытается получить максимум информации о посетителе.

Есть ли основания у специалистов прибегать к таким программам? Да, есть. Скорее всего они рассчитывают, что злоумышленник после атаки посетит сеть чтобы проверить, все ли произошло так, как он ожидает и не пытается ли жертва восстановить свой ресурс с бекапов.

Давайте попробуем разобраться, какая информация передается от вас при подключении к RDP:

Стандартый пакет логов, которые администратор проверит при подозрительной активности.


  • Network Connection
Network Connection: – установление сетевого подключение к серверу от RDP клиента пользователя. Событие с EventID – 1149 (Remote Desktop Services: User authentication succeeded). Наличие этого события не свидетельствует об успешной аутентификации пользователя. Этот журнал находится в разделе Applications and Services Logs -> Microsoft -> Windows -> Terminal-Services-RemoteConnectionManager -> Operational. В данных логах ранится IP адрес пользователя, который совершил подключение.


  • Authentication
Authentication: – успешная или неуспешная аутентификация пользователя на сервере. Журнал Windows -> Security. Именно тут и находятся решения позволяющие предотвратить бтуп пароля к RDP.


  • Logon
RDP вход в систему, событие появляющееся после успешной аутентификации пользователя. Событие с EventID – 21 (Remote Desktop Services: Session logon succeeded). Этот журнал находится в разделе Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-LocalSessionManager -> Operational. Как вы видите здесь можно узнать идентификатор RDP сессии для пользователя — Session ID. Именно этот индификатор позволяет легко отслеживать последующие действия пользователя. Есть исключение, при повторном переподключении тот-же пользователь получает новый индификатор.


  • Session Disconnect/Reconnect
события отключения / переподключения к сессии имеют разные коды в зависимости от того, что вызвало отключение пользователя (отключение по неактивности, выбор пункта Disconnect в сессии, завершение RDP сессии другим пользователем или администратором и т.д.). Эти события находятся в разделе журналов Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-LocalSessionManager -> Operational.


  • Logoff
выход пользователя из системы. При этом в журнале Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-LocalSessionManager -> Operational фиксируется событие с EventID 23 (Remote Desktop Services: Session logoff succeeded).


Это лишь "стандартный" пакет логов которые интересуют администратора и мы не можем точно знать, что именно фиксирует данный инструмент.
Но и такого количества достаточно для последствий, если ваша анонимность хромает.
Стоит брать в расчет, что не известно, что именно выполняется при подключении, так-как свидететь события сообщил о большом количестве информации, которая последовательно выводилась в консолях.

Считаю, что данного материала хватит, чтобы вы задумались о последствиях и анонимности.

На соседнем форуме нашел bat скрипт для очистки логов, протестировал - актуален как никогда.
все просто, запускаем bat на RDP и выходим. Скрипт через 10 секунд начнет очистку логов, после чего самоуничтожается. По времени очистка занимает от 10 секунд.

Сохраните код из txt документа в закрепе в формате .bat
 

Вложения

  • log.txt
    442 байт · Просмотры: 163
Последнее редактирование:
Я могу только предположить, что статья мягко говоря- малоинформативна даже для новичков. Что забив "honeypot" в гугле, можно найти отличнейшие мануалы на хабре, еще , еще и еще .
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Поразительно, что никто не предупредил начинающих о ловушках ("я не видел"). Удивительно, что когда я узнал об этом и решил написать, я получаю хейт в свой адрес, как тут, так и в личные сообщения с предложениями покинуть форум. Молодцы ребята. Расскажите молодым как ломать сети, но не рассказывайте о опасностях что там поджидают.
 
Поразительно, что никто не предупредил начинающих о ловушках ("я не видел").

Где не пишут по форуму то смотрел хоть.

https://xss.pro/threads/26896/

https://xss.pro/threads/26897/
https://xss.pro/threads/44476/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Где не пишут по форуму то смотрел хоть.

https://xss.pro/threads/26896/

https://xss.pro/threads/26897/
https://xss.pro/threads/44476/
Я именно о опасности в самих сетях. Что такое Ханипот объяснять не требуется. Много речей о доступах, как получить, как апнуть - но никто не готов потратить 5 слов в этой статье чтобы упомянуть такие опасности.

Кто тут из вас, злых людей, знал что IB и черт пойми кто еще ставит такие ловушки и ждет возвращения в сеть?)
 
Поразительно, что никто не предупредил начинающих о ловушках
Ну тут ты прав. О них узнаешь довольно таки поздно, но и по сути они не такие страшные как вы о них рассказываете.
Я так понимаю вы о них узнали после прочтения статейки на хакере?
Так же про них можете почитать на wiki и kaspersky

З.ы. на статью не катит(
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну тут ты прав. О них узнаешь довольно таки поздно, но и по сути они не такие страшные как вы о них рассказываете.
Я так понимаю вы о них узнали после прочтения статейки на хакере?
Так же про них можете почитать на wiki и kaspersky
Нет, узнал от реального "пострадавшего" и ранее не встречал информации, что именно в доступах такое встречается.
Безобидным является скрытый ханипот и он создан лишь для того, чтобы узнать новые методики атак. А такого формата, грубые ханипоты я никогда не встречал и не слышал о них, потому без оформления как можно быстрее написал статью.

Ну тут ты прав. О них узнаешь довольно таки поздно, но и по сути они не такие страшные как вы о них рассказываете.
Я так понимаю вы о них узнали после прочтения статейки на хакере?
Так же про них можете почитать на wiki и kaspersky

З.ы. на статью не катит(
Есть основания полагать что произошло столкновение с новым инструментом IB, ханипотом я называю это только лишь для ясности семейста данного творения. Увы я лично не планирую проверять зараженный этим зверем ресурс чтобы разобраться, какие у него задачи. Но есть все варианты, что ребята из белых краев придумали новую ловушку - вопрос лишь в том, что именно оно делает и какую информацию о подключении пытается получить. По словам очевидца, количество материала было исчерпывающим а скорость выгрузки непозволила детально рассмотреть что в список вошло.
 
Нет оснований полагать, что данное событие является доказательством, что на вооружении IB специалистов используется такой инструмент, но имеет право быть.
Как нет оснований полагать, если на хабре об этом в открытую пишут в блогах фирм занимающимися ИБ.?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как нет оснований полагать, если на хабре об этом в открытую пишут в блогах фирм занимающимися ИБ.?
Что именно такие инструменты и методы используются? Или вы о простых ханипотах которые еще деды ставили наши?
 
Что именно такие инструменты и методы используются? Или вы о простых ханипотах которые еще деды ставили наши?
Как это относится к утверждению?
Нет оснований полагать, что данное событие является доказательством, что на вооружении IB специалистов используется такой инструмент, но имеет право быть.
Ссылок я вам накидал еще с утра. Модерируются. Но вы можете ввести в поиск на хабре -Honeypot и все увидите
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как это относится к утверждению?

Ссылок я вам накидал еще с утра. Модерируются. Но вы можете ввести в поиск на хабре -Honeypot и все увидите
В статье я упоминаю как обычные ханипоты, которые известны каждому, так и новое с чем мы столкнулись - я назвал это ханипотом чтобы вам было проще понять в чем его функциональность. Но этот софт выходит за рамки того, кем вы его считаете.

Как это относится к утверждению?

Ссылок я вам накидал еще с утра. Модерируются. Но вы можете ввести в поиск на хабре -Honeypot и все увидите
В тех статьях упоминаются именно стандартные ханипоты. которые чекают как работает хакер. которые отвлекают. но не те что пытаются захватить информацию по факту входа.
 
honeypot никогда в контексте не значил как мед и его контейнер.
контекст разный это и т.н. "медовая ловушка" и прочее. но всегда это именно ловушка, а не то что бы значило.
про ответвления типа мед это женщина я умолчу ))
 
Флуд, оскорбления и прочие вещи удалены. Правильно подметили в удаленных мной комментах; перед тем, как писать что-то нелицеприятное, напишите статью-аналог, а только потом критикуйте. Это будет честно. Иначе критические замечания просто не воспринимаются.

Тематическое обсуждение приветствуется.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Поразительно, что никто не предупредил начинающих о ловушках ("я не видел"). Удивительно, что когда я узнал об этом и решил написать, я получаю хейт в свой адрес, как тут, так и в личные сообщения с предложениями покинуть форум. Молодцы ребята. Расскажите молодым как ломать сети, но не рассказывайте о опасностях что там поджидают.
Неслушай хейтеров - пиши - копай особенности и нюансы дальше. Подсобери чутка больше примеров\статистики\интересных кусков кода\etc и сможешь даже заработать себе на обучение ( админ тут поддерживает авторов статей - прикупишь какой-никакой доступ себе копеечный и поехал играться с кобой ). По поводу статей еще скажу - дай посмотреть кому-то перед публикацией, пусть оценят и прокомментируют - а ты дополнишь. Пусть эта маленькая заметка станет к примеру началом к цилу статей, граммотно офформляя свои "исcледования", ты так же растешь в проффессиональном плане. Деразате, молодые люди!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Неслушай хейтеров - пиши - копай особенности и нюансы дальше. Подсобери чутка больше примеров\статистики\интересных кусков кода\etc и сможешь даже заработать себе на обучение ( админ тут поддерживает авторов статей - прикупишь какой-никакой доступ себе копеечный и поехал играться с кобой ). По поводу статей еще скажу - дай посмотреть кому-то перед публикацией, пусть оценят и прокомментируют - а ты дополнишь. Пусть эта маленькая заметка станет к примеру началом к цилу статей, граммотно офформляя свои "исcледования", ты так же растешь в проффессиональном плане. Деразате, молодые люди!
Благодарю за мнение, уже пробывал себя в написании статей, не особо получалось и бросил. Я подумываю о старом ноуте что лежит закопанным и о том, чтобы решиться и пойти в ту сеть, выкачать эти инструменты и подробный обзор сделать). Если решусь, выйдет вторая часть, более осмысленная и детальная.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
хыхы, закопанный ноут) а так да, интересно, научиться бы еще выявлять сразу эти ханипоты))
Насколько известно мне, это невозможно - так-как те, кто хочет "подловить" вас, стараются скрыть факт сбора информации.
За исключением каких-либо подозрительных вбросов, например недавно тут проходимец скинул доступ, якобы удивляясь "посмотрите, какие у него простые пароли!". Конечно же это был горшочек с медом)
 
Скинь адрес, а если невозможно, может сделать запись экрана при входе на этот "ханипот". Насчёт батника, врядли он сработает на защищённой системе, думаю многие защитные решения его логгируют.
 
Насколько известно мне, это невозможно - так-как те, кто хочет "подловить" вас, стараются скрыть факт сбора информации.
За исключением каких-либо подозрительных вбросов, например недавно тут проходимец скинул доступ, якобы удивляясь "посмотрите, какие у него простые пароли!". Конечно же это был горшочек с медом)
А что конкретно может собрать этот "Хонейпот"...... как ты попал в сеть ? сразу с рдп доступ получил, или сначала стал учасником сети и потом заполучил из этой сети доступ к РДП ? Это очень важный вопрос, потому что информация попадающая в лог хонейпота будет различная...
А не может ли быть это каким-то инструментом блеков, которые хлопнули эту сетку и оставили там свой софт, чтобы тот выполнил что то полезное ещё....
 
Скинь адрес, а если невозможно, может сделать запись экрана при входе на этот "ханипот". Насчёт батника, врядли он сработает на защищённой системе, думаю многие защитные решения его логгируют.
Ну если ты заходишь как админ, то странно говорить про то что что-то может не сработать, если не работает - сделай так чтобы работало, права же есть.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх