Fiziksel Pentest aracılığıyla dahili ağlara erişmek


Fiziksel Pentest - Vaka Çalışması aracılığıyla dahili ağlara erişmek

Fiziksel penetrasyon testi, tamamen dijital değerlendirmelerde göz ardı edilebilecek gerçek dünyadaki güvenlik açıklıkları hakkında önemli bilgiler sağlar.

Hackmosfer tarafından Excorp olarak adlandırılan bir mobilya perakendecisi için yapılan yeni bir vaka çalışması, sağlam siber güvenlik önlemlerine rağmen tesislere fiziksel erişimin iç ağları nasıl tehlikeye atabileceğini ortaya koydu.

Penetrasyon testi, potansiyel olarak kötü niyetli aktörlerin sofistike hack teknikleri olmadan şirketin dijital altyapısını ihlal etmesine izin verebilecek dört kritik güvenlik açığı tespit etti.

Bu dava, siber güvenlik stratejilerinin gerçekten etkili olmak için hem dijital hem de fiziksel boyutları kapsamak zorunda olduğunu göstermektedir.

Hackmosfer ekibi, fiziksel penetrasyon testi katılımlarına metodik bir yaklaşım kullanmıştır. Başlangıçta, açılış saatleri ve personel programları da dahil olmak üzere mağazanın operasyonları hakkında halka açık bilgiler topladılar.

Daha sonra, çalışan kalıplarını, erişilebilir bilgisayar konumlarını ve mağaza düzenini gözlemlemek için müşteriler olarak poz vererek keşif yaptılar.

Bu ziyaretler boyunca, ekip tespitten kaçınmak için farklı giyim stilleri ve aksesuarları kullanarak görünümlerini değiştirdi, çünkü sosyal mühendislik bu değerlendirmede açıkça yasaklandı.

Keşif aşaması, test uzmanlarının müşteriye danışarak izinsiz giriş senaryoları formüle etmesini sağladı.

Takdir yetkisini korumak ve potansiyel güvenlik açıklarının kapsamlı bir şekilde kapsamasını sağlamak için çiftler halinde birden fazla ziyaret yapılmıştır.

Ekip, özellikle iç ağa erişim sağlayabilecek zayıflıkları belirlemekle ilgileniyordu, çünkü bu potansiyel olarak ciddi sonuçlarla önemli bir güvenlik ihlalini temsil edecektir.

Değerlendirme sırasında, Hackmosfer’deki analistler, mağaza bilgisayarlarının çalışan molaları sırasında sıklıkla açılmış ve gözetimsiz bırakıldığını gözlemledi.

Bu savunmasız terminallerin bulunduğu satış lobisi (kaynak – hackmosfer)

Hem normal personel hem de mutfak tasarımcıları tarafından kullanılan bu bilgisayarlar, yüksek trafikli kamusal alandaki saldırganlar için bariz bir giriş noktası sundu.

Hackmosfer, bu riski azaltmak için beş dakikalık hareketsizlik veya rozet tabanlı kimlik doğrulamadan sonra otomatik ekran kilitlemesinin uygulanmasını önerdi.

Maruz kalan güvenlik açıkları

İkinci büyük güvenlik açığı, lobi bilgisayarlarda fonksiyonel USB bağlantı noktalarını içeriyordu. Penetrasyon testçileri, personelin istasyonlarından uzak olduğu kısa dönemlerde terminallere “lastik ördek” USB cihazını bağlayabildi.

Bu cihaz, komutları yürütmelerine ve dahili ağa bağlı makinelerin kontrolünü kazanmalarına izin verdi.

Bu erişim sayesinde, kötü niyetli aktörler potansiyel olarak fidye yazılımlarını, anahtarlogerları veya diğer kötü amaçlı yazılımları dağıtabilirken, aynı zamanda hassas müşteri verilerini de yayabilir.

Ağ günlükleri, cihazın excorp.com.local etki alanına bir bağlantı kurmasıyla başarılı bir uzlaşma gösterdi.

Üçüncü zayıflık, kamuoyuna erişilebilen teminatsız RJ45 ağ bağlantı noktalarını içeriyordu. Ekip, bir masanın altına gizlenmiş açık bir ağ soketine bir lanthtle cihazı bağladı ve dahili ağ içinde bir IP adresi (10.3.86.30) elde etti.

Cihaz, güvenlik duvarı kısıtlamalarını atlamak için 443 numaralı bağlantı noktasındaki TLS’de kapsüllenmiş bir SSH bağlantısı kurdu ve Excorp’in dahili sistemlerine uzaktan erişim sağladı.

Ağ yapılandırması, tam ağ penetrasyonu gösteren ETH0 (172.16.84.1) ve ETH1 (10.3.86.30) dahil olmak üzere bağlantı verilerinde gösterildiği gibi birden fazla arabirimi ortaya çıkarmıştır.

Aktif bir bağlantıyı korurken cihaz gizlendi (kaynak – hackmosfer)

Son olarak, değerlendirme ekibi, binanın ofis konumunu yanlış açıklayan acil durum tahliye haritasına danışarak yöneticinin ofisine yetkisiz erişim elde etti.

Yangın Hidrant Müfettişleri olarak poz vererek, çalışanlar tarafından sorgulanmayan ofise gittiler ve boş alana başarıyla girdiler.

Başarılı müdahalenin kanıtı olarak odada bir nesneyi bıraktılar. Bu, fiziksel erişim kontrollerinde ve çalışan güvenlik bilincindeki ciddi eksiklikleri vurguladı.

Vaka çalışması, kapsamlı güvenliğin dijital korumaların yanı sıra fiziksel güvenlik açıklarına dikkat gerektirdiğini göstermektedir.

Kuruluşlar, özellikle halka açık ortamlarda çalışan terminallerini güvence altına almak için protokoller uygulamalıdır ve aynı zamanda personeli şüpheli davranışları tanımak ve bunlara yanıt vermek için eğitmelidir.

Bunun yanı sıra, hackmosfer analistleri, sağlam siber güvenlik yatırımlarının bile temel fiziksel güvenlik önlemlerini gözden geçirerek zayıflatılabileceğini doğruladı.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link