• XSS.stack #1 – первый литературный журнал от юзеров форума

Битва за Доступ: высокоскоростной Brute Force RDP

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

MaFio

(L2) cache
Пользователь
Регистрация
23.02.2021
Сообщения
324
Реакции
321
Гарант сделки
2

- В недавнем отчёте Microsoft говорилось, что
крайне эффективная атака - это Brute Force RDP.
Как вы считаете будут ли меняться подходы
и измениться ли вектор атак?

- Brute Force жив уже 20 лет. И будет жив!
RDP - это самый лучший вектор!

(из интервью REvil, 23 окт. 2020 г.)
Привет!

Здесь я о классической Brute Force атаке на RDP, т.е. систематическом переборе комбинаций логинов и паролей с целью получения доступа к удаленной системе. Протокол RDP (Remote Desktop Protocol) представляет собой одну из ключевых технологий для удаленного управления компьютерами и серверами, а Brute Force атака на RDP - одну из наиболее распространенных и опасных угроз в сфере кибербезопасности.

Лет 10 назад сеть не изобиловала разнообразными инструментами и утилитами, предназначенными для взлома RDP грубой силой. На рабочий стол одними из первых у меня появлялись DUBrute, VNC Scanners и другие олдскульные вещи, а также разные кое-как работающие поделки. И паблик по сути долгое время не менялся, как и мануалы по данной теме (они вплывают и сейчас), но на рынке появились приватные решения (и их кряки) от некоторых разработчиков (раз, два и обсчитался).

На протяжении долгого времени я исследовал аспекты и особенности этой атаки, разрабатывал и оттачивал свою технику, и на данный момент по результатам многочисленных лабораторных работ и реального применения у меня следующие результаты:
- анонимное stealth-сканирование сети с целью выявления целей. Это позволяет минимизировать риск обнаружения;
- 1500 паролей в минуту - крейсерская скорость (100 тыс паролей в час, >2М в сутки). И в этих цифрах нет никакой неправды и за ними не кроется недоговоренность. Мощный процессор у вас между ног), у цели - нормальный сетевой отклик (что повсместно уже, в большинстве своём). Можно и еще быстрее!
- указанная выше скорость - это через три proxies (оптимальное запутывание следов). Вариации можно моделировать по разному.

И это все "из говна и палок", как говорят), т.е. бесплатный linux, opensourse с Github и т.д. Это опыт, в первую очередь, который я наработал, думая над этой атакой, так что реализация "с головой" - добавим с самого начала. Никаких зависимостей от беспредельно отстукивающих паблик софтов (которых и на виду-то нет) или тяготы подписки на приватные комбайны (без каких либо претензий к их разработчикам).

Что касается профита?
Из 1000 отобранных для эксперимента целей с помощью 11M словаря продвинутого сочинения и нескольких логинов, я получил 42 админ доступа. Не густо, согласен. Но, во-первых, меня интересовали только админские привелегии сразу, а 2.Надо больше думать над словарем, конечно! К слову, многое зависит еще и от страны, в Антарктиде (образно) получил administrator:852456 и еще проще!

Меры предосторожности и защиты системы от подобного рода атак этого исследования не касаются. Также не затрагивается и никак не раскрывается дальнейшая монетизация таких доступов (в этом вы вольны в своем выборе на свой страх и риск).

Пытливым умам тема известна, скорее всего, полностью понятна, возможно, проработана до таких же результатов. И даже если кто-то так еще не реализует, то вполне может примерно прикинуть в уме схему, применяемые технологии и инструменты, а также общую тактику атаки. И рад за всех, кто так думает или делает). Но тема не для них, и размещена в торговом разделе с другой целью.

Кому интересны устойчивые результаты этого продолжающегося исследования, я предлагаю индвидуально попробовать эту атаку в своем репертуаре. В зависимости от ваших скиллов - цена от 300$. Поддержу людей с нуля + (даже если вы не умеете "ничего", не стесняйтесь, вот именно вам это будет не только интересно, но и полезно. Мы пройдемся по большому спектру задач при таком нападении).


Связь в личные сообщения.
 
Из 1000 отобранных для эксперимента целей
Каким образом отбор шел? Я так понимаю, брал большой список, проверял какие сервера смогут выдержать такой поток и без автобанов?
 
1500 паролей в минуту - крейсерская скорость (100 тыс паролей в час, >2М в сутки).
Из 1000 отобранных для эксперимента целей с помощью 11M словаря продвинутого сочинения и нескольких логинов, я получил 42 админ доступа.
Чет с математикой беда.
 
Каким образом отбор шел? Я так понимаю, брал большой список, проверял какие сервера смогут выдержать такой поток и без автобанов?

Брал из диапозонов несколько стран со всех континентов, сканировал цели поглубже. Преимущественно оставлял windows системы, + xrdp.

Уже в процессе обнаружились и те, которые не держат большого количества, и те, что с механизмами автоматической безопасности, но вместе - их небольшая часть
 
Последнее редактирование:
Чет с математикой беда.

Это примерно) и, конечно, правильно считать: 1 500 / 90 000 / 2 160 000


На bare-metal с 8с 8t при полном тюнинге стека tcp математика еще лучше:

2 000 в минуту ( 120 в час и 2 880 тонн в сутки )

Гуды не пропускает, и пока больше не давлю
 
Да с параметрами все ок, и скорость гуд. Но вот 11М словарь реально не в тему, сам посчитай сколько времени на твоей скорости займет брут ~1000 таргетов + несколько логинов.
 
Об эволюции этой атаки я кратко высказался здесь

Успешно маштабирую и, начиная с 24с/48t, можно смело делить это время минимум на 10.

По словарю согласен, и у меня есть гипотезы относительно анализа и создания более потенциальных логинов и паролей, буду тестировать.
 
Последнее редактирование:
я только так и не понял, имеется ли проверка сервера на стрессоустойчивость и наличие EDR/IPS/IDS которые завернут вот это вот все на подлете. Есть ли стата, сколько, например, из 10к рдпшек подходят под атаку.
 
я только так и не понял, имеется ли проверка сервера на стрессоустойчивость и наличие EDR/IPS/IDS которые завернут вот это вот все на подлете. Есть ли стата, сколько, например, из 10к рдпшек подходят под атаку.

По первой части вопроса вы и правда не понимаете.
Я уж не спрашиваю: как и по каким алгоритмам это надо делать, но зачем проводить проверку на стрессоустойчивость?!
Ну, ок, red team, атакуем город, в городе 10k rdp, вы предлагаете атаковать только те машины, которые держут такие большие потоки?! Отличная атака… и без распределения

2. Все механизмы автоматической безопасности тоже не проверишь перед атакой. Как? Порядочные - вам и просканироваться то нормально не дадут (порт rdp 100% фильтруется).
Отловил реакции на этот инцидент от них, отладил и отваливаю в процессе перебора.

а стата так вообще будет разная везде. И по странам, по городам, как хотите, но везде разная, у меня на 1000 рандома таких отвалилось 20-30
 
После общения с продавцом обсудили детали и меня вроде всё устроило.
Только было одно "но", не получилось создать гаранта из за отсутсвия 2FA на форуме, взамен я попросил его открыть сделку самому.
Получив такой ответ:"Установите 2фа и создайте новую сделку, далее инструкции будут еще сложнее!"
Спустя 2 дня , после непродолжительного затишья, прилетает сообщения от ТС (Его Величество) :-"К сожалению ,мест больше нет."
Я ответил "жаль , хотя бы в топике отпиши" , на что я получил более развернутый ответ:-"По совету бывалых предложение изменилось и расценки тоже и если вы согласны на данные условия можете повторно принять моё предложение, и впредь будем давайте на Вы. Ну кто вы такой мне, чтобы ко мне на ты? Вам не сложно, наверное?"
Его раздутое эго не позволяют к нему обращаться на ты , ведь это собственной персоны (Эксперт по Brute Force RDP!!!) который смотрит на всех с высоты птичьего полёта!
Возможно его продукт реально хорош!Но после такого отношения с клиентами , отпадает всякое желание на дальнейшее сотрудничество с этим человеком!
 
После общения с продавцом обсудили детали и меня вроде всё устроило.
Только было одно "но", не получилось создать гаранта из за отсутсвия 2FA на форуме, взамен я попросил его открыть сделку самому.
Получив такой ответ:"Установите 2фа и создайте новую сделку, далее инструкции будут еще сложнее!"
Спустя 2 дня , после непродолжительного затишья, прилетает сообщения от ТС (Его Величество) :-"К сожалению ,мест больше нет."
Я ответил "жаль , хотя бы в топике отпиши" , на что я получил более развернутый ответ:-"По совету бывалых предложение изменилось и расценки тоже и если вы согласны на данные условия можете повторно принять моё предложение, и впредь будем давайте на Вы. Ну кто вы такой мне, чтобы ко мне на ты? Вам не сложно, наверное?"
Его раздутое эго не позволяют к нему обращаться на ты , ведь это собственной персоны (Эксперт по Brute Force RDP!!!) который смотрит на всех с высоты птичьего полёта!
Возможно его продукт реально хорош!Но после такого отношения с клиентами , отпадает всякое желание на дальнейшее сотрудничество с этим человеком!
С такими, только на Вы, пожалуйста. Брут это искусство. А насчет цены, ТС сам не знает, чего хочет. Ничего сложного нету, займет буквально одни сутки, чтобы иметь малейшее понимание в данной теме.
 
После общения с продавцом обсудили детали и меня вроде всё устроило.
Только было одно "но", не получилось создать гаранта из за отсутсвия 2FA на форуме, взамен я попросил его открыть сделку самому.
Получив такой ответ:"Установите 2фа и создайте новую сделку, далее инструкции будут еще сложнее!"
Спустя 2 дня , после непродолжительного затишья, прилетает сообщения от ТС (Его Величество) :-"К сожалению ,мест больше нет."
Я ответил "жаль , хотя бы в топике отпиши" , на что я получил более развернутый ответ:-"По совету бывалых предложение изменилось и расценки тоже и если вы согласны на данные условия можете повторно принять моё предложение, и впредь будем давайте на Вы. Ну кто вы такой мне, чтобы ко мне на ты? Вам не сложно, наверное?"
Его раздутое эго не позволяют к нему обращаться на ты , ведь это собственной персоны (Эксперт по Brute Force RDP!!!) который смотрит на всех с высоты птичьего полёта!
Возможно его продукт реально хорош!Но после такого отношения с клиентами , отпадает всякое желание на дальнейшее сотрудничество с этим человеком!

я глянул старые посты ТС-а. там есть сообщения, где он обращается к форумчанам на ты.
видимо, это свежая мулька. что-то с ТС-ом случилось. возможно, нужен срочный курс психотерапии.
заболел гражданин, спасать надо!
 
я глянул старые посты ТС-а. там есть сообщения, где он обращается к форумчанам на ты.
видимо, это свежая мулька. что-то с ТС-ом случилось. возможно, нужен срочный курс психотерапии.
заболел гражданин, спасать надо!

Ну, совершенно не туда ушли, ребята =(

Это торговая тема - здесь деловые отношения, соответсвуюший этикет, желательно, должен поддерживаться. Да и как-то с разлёту самому не удобно сразу на ты к человеку... Неформальное (более дружеское) общение на форуме это никак не отменяет, более того - так принято.

Критикую, предлагайте/поправляйте, а не выписывайте диагнозы и, конечно, я не намерен с кем-то ссориться из-за каких-то пустяков.
 
В ходе детального анализа глобальной сетевой инфраструктуры недавно я сфокусировал сканеры на диапазоны одной из ключевых европейских стран, выбранной на основе её высокого интернет-трафика и плотности онлайн-ресурсов.

Я оставлю название этой страны под вуалью тайны, но впечатляющий результат в 205 964 систем с активированным (открытым) портом 3389 говорит о многом. Показатели позволяют предположить, что рассматриваемая страна входит в тройку мировых лидеров по общесетевым показателям.

Методологический подход:
- замедленный режим сканирования способствовал увеличению точности результатов.
- сессии сканирования проходили через множественные прокси, что могло слегка сократить общее число выявленных активных портов, находящихся в сети.


Эти данные подсвечивают важность мониторинга сетевой активности, понимания распределения активных систем в разных регионах планеты и помогают адаптировать стратегии атак с целью наилучшего их проведения.
 
Холиваритесь с вопросом: брутфорс RDP - жив или мертв?

Только что прочитал свежую статью на Хабре: "Как мы вели переговоры с хакерами или сколько стоит беспечность для компании"

Суть в том, что атакующие попали на главный сервер компании через открытый порт RDP с помощью перебора паролей, уже с него продвинулись по сети и зашифровали данные. По итогам переговоров заработали несколько тысяч денег.

И таких статей, результатов, отчетов полным-полно.

Как подчеркивал ранее, RDP-bruteforce не просто жив, но еще и здоров, а вообще стал значительно эффективнее с повышением скорости и мощности кластеров
 
Пожалуйста, обратите внимание, что пользователь заблокирован
результат в 205 964 систем с активированным (открытым) портом 3389
Не верю. Такие результаты не выдаёт даже юса, в которой собрана половина всех ипов планеты. Какая-то новая методология сканирования? Преподай.
 
Последнее редактирование:
Не верю. Такие результаты не выдаёт даже юса, в которой собрана половина всех ипов планеты. Какая-то новая методология сканирования? Преподай.
Ошибаешься, юса только на дефолтный порт 3389 под 1 лям ип с открытыми и действующими рдп портами покажет. (без дублей и прочей ерунды)
 
Статус
Закрыто для дальнейших ответов.
Верх