- В недавнем отчёте Microsoft говорилось, что
крайне эффективная атака - это Brute Force RDP.
Как вы считаете будут ли меняться подходы
и измениться ли вектор атак?
- Brute Force жив уже 20 лет. И будет жив!
RDP - это самый лучший вектор!
(из интервью REvil, 23 окт. 2020 г.)
Здесь я о классической Brute Force атаке на RDP, т.е. систематическом переборе комбинаций логинов и паролей с целью получения доступа к удаленной системе. Протокол RDP (Remote Desktop Protocol) представляет собой одну из ключевых технологий для удаленного управления компьютерами и серверами, а Brute Force атака на RDP - одну из наиболее распространенных и опасных угроз в сфере кибербезопасности.
Лет 10 назад сеть не изобиловала разнообразными инструментами и утилитами, предназначенными для взлома RDP грубой силой. На рабочий стол одними из первых у меня появлялись DUBrute, VNC Scanners и другие олдскульные вещи, а также разные кое-как работающие поделки. И паблик по сути долгое время не менялся, как и мануалы по данной теме (они вплывают и сейчас), но на рынке появились приватные решения (и их кряки) от некоторых разработчиков (раз, два и обсчитался).
На протяжении долгого времени я исследовал аспекты и особенности этой атаки, разрабатывал и оттачивал свою технику, и на данный момент по результатам многочисленных лабораторных работ и реального применения у меня следующие результаты:
- анонимное stealth-сканирование сети с целью выявления целей. Это позволяет минимизировать риск обнаружения;
- 1500 паролей в минуту - крейсерская скорость (100 тыс паролей в час, >2М в сутки). И в этих цифрах нет никакой неправды и за ними не кроется недоговоренность. Мощный процессор у вас между ног), у цели - нормальный сетевой отклик (что повсместно уже, в большинстве своём). Можно и еще быстрее!
- указанная выше скорость - это через три proxies (оптимальное запутывание следов). Вариации можно моделировать по разному.
И это все "из говна и палок", как говорят), т.е. бесплатный linux, opensourse с Github и т.д. Это опыт, в первую очередь, который я наработал, думая над этой атакой, так что реализация "с головой" - добавим с самого начала. Никаких зависимостей от беспредельно отстукивающих паблик софтов (которых и на виду-то нет) или тяготы подписки на приватные комбайны (без каких либо претензий к их разработчикам).
Что касается профита?
Из 1000 отобранных для эксперимента целей с помощью 11M словаря продвинутого сочинения и нескольких логинов, я получил 42 админ доступа. Не густо, согласен. Но, во-первых, меня интересовали только админские привелегии сразу, а 2.Надо больше думать над словарем, конечно! К слову, многое зависит еще и от страны, в Антарктиде (образно) получил administrator:852456 и еще проще!
Меры предосторожности и защиты системы от подобного рода атак этого исследования не касаются. Также не затрагивается и никак не раскрывается дальнейшая монетизация таких доступов (в этом вы вольны в своем выборе на свой страх и риск).
Пытливым умам тема известна, скорее всего, полностью понятна, возможно, проработана до таких же результатов. И даже если кто-то так еще не реализует, то вполне может примерно прикинуть в уме схему, применяемые технологии и инструменты, а также общую тактику атаки. И рад за всех, кто так думает или делает). Но тема не для них, и размещена в торговом разделе с другой целью.
Кому интересны устойчивые результаты этого продолжающегося исследования, я предлагаю индвидуально попробовать эту атаку в своем репертуаре. В зависимости от ваших скиллов - цена от 300$. Поддержу людей с нуля + (даже если вы не умеете "ничего", не стесняйтесь, вот именно вам это будет не только интересно, но и полезно. Мы пройдемся по большому спектру задач при таком нападении).
Связь в личные сообщения.