Внутренней сети ищем злоумышленников, которые незаконно подключаются к интернету для передачи данных

Discussion in 'Этичный хакинг или пентестинг' started by lkorcm, 30 Aug 2023.

  1. lkorcm

    lkorcm New Member

    Joined:
    30 Aug 2023
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Дело в том, что у меня и моего друга есть кластер серверов для поддержки рендеринга видео и т.д., примерно более 200 серверов и более 100 ПК. Они не подключены к интернету и находятся в полностью изолированной среде. Однако недавно мы обнаружили, что некоторые видео, которые не должны были попасть в интернет, все-таки туда попали. Мы выяснили через мониторинг, что кто-то использовал мобильный хотспот для подключения офисного компьютера к внешней сети. Я хочу знать, есть ли подходящие методы бокового обнаружения, которые позволят выявить устройства во внутренней сети, которые незаконно подключаются к интернету. Я рассматривал решения китайских компаний по обнаружению. Они используют ICMP для обнаружения, подделывая пакеты данных. Я пытался использовать библиотеку scapy для подделки пакетов с исходным адресом сервера в интернете, но отправленные пакеты либо блокируются брандмауэром, либо возвращаются обратно на машину, отправившую пакет, и не удаются дойти до сервера во внешней сети. Я не знаю, где я ошибся. Хотел бы также узнать, есть ли другие стабильные методы обнаружения. Требования к обнаружению довольно строгие: оно должно проводиться на боковом пути и быть насколько возможно долгосрочным и стабильным. Ниже представлен мой неудачный код для обнаружения через ICMP.
    Извините за проблемы с отступами в коде. Я перезалил код на Pastebin. Адрес: https://pastebin.com/nujjuN46
     
    #1 lkorcm, 30 Aug 2023
    Last edited: 30 Aug 2023
    1. barzini

      barzini Banned

      Joined:
      14 Apr 2018
      Messages:
      57
      Likes Received:
      105
      Reputations:
      0
      Обделка! :cool: Использовать накопители для передачи данных с особими правами и паролями можно письменными. :cool: Заблокировать все usb порты, bloetooth, cd-rom инные на физическом уровне, а еще на программном чтобы сразу сигнализовали. (те приманка!) Кроме того использовать шифровальщики! :cool: Поставить больший уровень секретности! :cool: Никого не пускать, отключить мониторы и иметь ключи от комнат где находятся ПК и соответсвенно камеры слежения! :cool: Можно держать ПК выключеными если надо те без питания! :cool: Надо вести бумажный учет! :cool:
       
      #2 barzini, 30 Aug 2023
      Last edited: 30 Aug 2023
      1. belogvardeets

        belogvardeets Member

        Joined:
        17 Mar 2023
        Messages:
        8
        Likes Received:
        8
        Reputations:
        0
        Если сервера на линукс, то проблема доступа решается легко: можно запретить доступ в сеть через iptables, то есть, заблокировать веб интерфейсы, чтобы подключиться ко всем серверам в локалке можно использовать pssh.
        С компами сложнее - их можно загнать в один домен AD и из под админа запретить подключение к сети.
        Проблема отслеживание попыток подключения в сеть решается обычным фаерволом
         
        1. b3

          b3 Banned

          Joined:
          5 Dec 2004
          Messages:
          2,170
          Likes Received:
          1,155
          Reputations:
          202
          слишком все не ясно, если сервера изолированы то доступ к ним был получен локально выходит? Это ДЦ? Какие ОС стоят? Есть ли на серверах какие либо интерфейсы типа USB? Что в логах авторизации? Вобщем вопросов пару десятков наберется. Я так догадываюсь что это в облаке сетка, без интерфейсов наружу но с доступом внутрь через vpn или это самоделка в "гараже"?
           
          1. belogvardeets

            belogvardeets Member

            Joined:
            17 Mar 2023
            Messages:
            8
            Likes Received:
            8
            Reputations:
            0
            Самоделка на 200 серверов)
             
            1. b3

              b3 Banned

              Joined:
              5 Dec 2004
              Messages:
              2,170
              Likes Received:
              1,155
              Reputations:
              202
              да хрен его знает, может там детское порно он рендерит в подвале)
               
              belogvardeets likes this.
              1. lkorcm

                lkorcm New Member

                Joined:
                30 Aug 2023
                Messages:
                2
                Likes Received:
                0
                Reputations:
                0
                Большое спасибо всем за предоставленные советы. Сервер работает на операционной системе Ubuntu и имеет USB-порты. Все ПК работают на Windows. Сервер расположен в арендованном мною офисном здании в серверной комнате, оснащенной системой биометрической безопасности на основе отпечатков пальцев. ПК и сервер находятся в одной внутренней сети, но в разных подсетях. Кроме IT-специалистов, имеющих физический доступ к серверной, остальные сотрудники могут подключаться к серверу только через SSH или SMB. Утечка данных произошла с офисных ПК сотрудников, которые переносили данные с сервера на свои личные компьютеры (это неизбежно, так как им нужно просматривать эти материалы). Затем они использовали мобильные точки доступа для подключения к интернету и загрузки данных на внешние диски. Видеоматериалы на сервере — это необработанные интервью, записи движений Vtubers и 3D MMD-анимации, ожидающие рендеринга. Это конфиденциальные данные клиентов, которые не должны распространяться без разрешения, чтобы избежать юридических проблем. В текущей ситуации я могу гарантировать только то, что при отключении сетевого кабеля с офисного ПК будет отправлено уведомление на мой внутренний компьютер. У нас есть система обнаружения USB-устройств, но кто-то обошел эту защиту, изменив реестр и заблокировав загрузку логов. Поэтому у меня возникла идея: можно ли использовать боковое обнаружение для выявления того, использует ли кто-то мобильные точки доступа для подключения офисных ПК к интернету, например, через ICMP-спуфинг? Я предпочитаю сканирование или проникновение, так как открытое препятствование может быть замечено сотрудниками и вызвать контрмеры. Хотя идея проникновения в собственную сеть для защиты своих интересов кажется мне немного абсурдной.
                 
                1. belogvardeets

                  belogvardeets Member

                  Joined:
                  17 Mar 2023
                  Messages:
                  8
                  Likes Received:
                  8
                  Reputations:
                  0
                  Как и писал выше - настрой Active Directory, тогда без пароля админа мало что будет можно изменить в реестре и прочих конфигах
                   
                  b3 likes this.
                  1. b3

                    b3 Banned

                    Joined:
                    5 Dec 2004
                    Messages:
                    2,170
                    Likes Received:
                    1,155
                    Reputations:
                    202
                    Ну тут однозначно настраивать Active Directory выдавать как можно меньше прав, запрет на все кроме того что необходимо. Естественно учетные записи без прав администратора и блокирование биоса паролем. Закрыть нафиг USB.

                    запретить USB модемы
                    https://www.prajwaldesai.com/how-to-disable-usb-devices-using-group-policy/
                     
                    #9 b3, 31 Aug 2023
                    Last edited: 1 Sep 2023
                    belogvardeets likes this.
                    1. barzini

                      barzini Banned

                      Joined:
                      14 Apr 2018
                      Messages:
                      57
                      Likes Received:
                      105
                      Reputations:
                      0
                      Вот тут как раз надо сделать так как надо флешка с шифровальщиком и паролем. :cool: Дальше можно смотреть на любом пк без доступа из вне. :cool: Можешь писать в лс подробнее. :cool: