基于我們對反病毒制造商網(wǎng)站,多個按鍵記錄器網(wǎng)站,以及多個黑客論壇的研究,我們選擇了一個不曾大范圍流行,高度隱蔽的鍵盤記錄器。我們通過RDP連接到我們的目標工作站上,通過手指交叉,我們將記錄器放到一臺非技術(shù)人員的電腦上,這樣萬一產(chǎn)生警報信息,我們可以將目標指到此人身上,從而混淆視聽。當鍵盤記錄器開始報告用戶的活動時——我們知道,我們只剩下最后一步了。等到了午餐時間(這樣可以避免被人發(fā)現(xiàn)),我們又在另外4臺工作站上放進了鍵盤記錄器;這4臺機器分別屬于一個ERP管理員,一個數(shù)據(jù)庫管理員,以及一個AIX管理員。一個小時之內(nèi),每個用戶已經(jīng)分別作為自己所管理系統(tǒng)的管理員進行了登錄,于是我們的鍵盤記錄器向我們報告了他們的密碼。在使用我們新找到的管理權(quán)限登陸進入系統(tǒng)后,我們已經(jīng)擁有完全的能力危及的安全,包括它的所有系統(tǒng),以及其中保存的數(shù)據(jù)。我們已經(jīng)擁有完全的,無拘無束的權(quán)限,可以獲得客戶保存在數(shù)據(jù)庫中的所有高度機密信息,包括姓名,地址,社會保險號,薪水信息——信息之豐富,足可以讓別有用心的人以無數(shù)的方法去利用它。
當場被抓
為了測試那些已經(jīng)被我們危及安全的個人帳號的威力,我們使用我們的本地管理權(quán)限繼續(xù)登錄在他們的機器上。結(jié)果,我們的活動,包括我們的按鍵記錄器迅速被人發(fā)現(xiàn)了,其速度之快令我們印象深刻。管理員頗有見地,他運行了一個軟件來獲取該組合中所有運行進程的視圖,以及一個監(jiān)控網(wǎng)絡連接的軟件(比如,Vision和netstat)。當他注意到他的機器連到我們的IP上時,我們被當場擒獲。這次ERP安全的真實練習說明了,那些對軟件本身,對數(shù)據(jù)庫,以及局域子網(wǎng)加密的重大努力,會如何被企業(yè)局域網(wǎng)控制環(huán)境中一個表面上小小的弱點徹底推翻。技術(shù)控制的強力集合(本例中,是ERP軟件整體的高安全級別)會被一個內(nèi)部控制的軟弱集合而相對迅速的破壞,本例中,沒有對“jimmy”賬戶強迫執(zhí)行強力口令的疏忽,造成了一系列擴大的問題,最終居然導致企業(yè)重要數(shù)據(jù)被暴露的危險。我們的ARP欺騙奏效,也導致了一個整體系統(tǒng)的安全受到威脅。
這很重要,要注意到我們也實施了程序級別的滲透測試,以及對重要控制的深度審核,包括數(shù)據(jù)隔離區(qū)域,數(shù)據(jù)庫所有者,認證,授權(quán),以及修改管理。這些努力提供給管理層一個高級擔保——關(guān)鍵的安全目標已經(jīng)達到。
根據(jù)我們對管理層所遞交的“發(fā)現(xiàn)”,該政府機構(gòu)將那臺擁有“jimmy”賬戶的NT機器斷網(wǎng),并在一個相似的Windows2000環(huán)境中有效地強制執(zhí)行安全策略,更新了他們所有電腦中的系統(tǒng)和反病毒引擎,以檢測按鍵記錄器,還更新了所有Cisco設(shè)備上的IOS,以避免再受到ARP欺騙攻擊。
作為我們所用方法和所獲發(fā)現(xiàn)正式報告的結(jié)果,組織的管理層獲得了一個保證,那就是因部署該ERP系統(tǒng)而暴露敏感雇員信息的風險已經(jīng)被減輕到了一個可接受的低水平上。注意到這次練習的價值,以及面向最佳實踐的進步,客戶已經(jīng)計劃在所有未來的項目階段中安排安全評估活動。(zdnet)
信息發(fā)布:廣州名易軟件有限公司 http://www.jetlc.com