SlideShare a Scribd company logo
1 of 17
Download to read offline
{AB}USE their Clouds
Облачные вычисления глазами пентестера
                             Сергей Гордейчик
                                  Юрий Гольцев
                           Positive Technologies
Что такое «Облачные вычисления»?


   SaaS (Software as a service)

   PaaS (Platform as a service)

   IaaS (Infrastructure as a service)

   HaaS (Hardware as a Service)

   WaaS (Workplace as a Service)

   IaaS (Infrastructure as a service)

   EaaS (Everything as a Service)

   DaaS (Data as a Service)

   SaaS (Security as a Service)
Что в облаке тебе моем


   Анонимность и сокрытие следов

   Экономическая эффективность

   Сканирование портов

   «Роботизация» сбора информации

   Подбор паролей

   «Нагрузочное тестирование»

   Кое-что еще…

   Атаки на облако
Анонимность и сокрытие следов


   По степени верификации большинство
   IaaS-сервисов сопоставимо с ISP:
   платежная информация, сотовый
   телефон (опционально)

   Наличие тестового доступа (email, IP-
   адрес)

   В ряде ситуаций instance уничтожается
   после использования
Сканирование портов


   Использования большого количества IP-адресов и
   узлов

   Сканирование масштабных диапазонов

   «Долгие» задачи (UDP)
                                                                                              {TaskN}
                                Scan host: Target                                         Scan host: Target
                                                                                          Scan ports : N-Z
                                                                                            Sleep : 360
                                                             Control center



   Обход IPS (задержки)                                    {Task1}
                                                      Scan host: Target
                                                    Scan ports : 1024-2048
                                                         Sleep : 360




   Практическая реализация:                                                        Cloud Computing
                                                                                                     Server N
    • Nmap/unicorscan
    • немного PHP
                                                                             Server 1




                                                                                                                Server under
                                                                                                                   attack
«Роботизация» сбора информации


   Googlehack, подбор адресов email, индексация сайтов,
   перебор «секретных» ссылок

   Аналогично сканированию портов
    • Использования большого количества IP-адресов и узлов
    • Сканирование масштабных диапазонов
    • Обход IPS и защитных механизмов


   Практическая реализация:
    • Ваш любимый toolkit
    • немного PHP
Подбор паролей


   Online bruteforce

   Генерация и хранение Rainbow
   Tables

   Offline bruteforce
Online bruteforce


    Обход ограничений попыток на
    IP/сессию
     • Microsoft RDP
     • Cisco


    Подбор в больших сетях
     • 1000 рутеров
     • Возможно одинаковый пароль
     • По одному паролю на каждой
Rainbow tables

                       ntlm (mixalpha-numeric-all-space,8)
                                                             Общая стоимость
Ресурс             Количество Стоимость

                                                             20 * $6590 = $131 800

                                         $6590 +              $ 0,56 * 20 * 12834 =
  Instance               20                                         $ 143 740
                                        $0,56/hour


                                                              $ 102 * 418 =$ 42 636
Data Storage          418 Tb             $ 102 / Tb

   Итого                                                                  $ 318 176

 2 x Intel Xeon X5570 4Сore “Nehalem” X 20 = 18 месяцев + $320 000

 Desktop = 1290 лет
Rainbow tables
            Rainbow                  Время           $
    Цифры (от 1 до 12 символов)       3 часа        103 $
  Символы английского (low-case)                 $2 363 252
                                      21 год
  алфавита (от 1 до 12 символов)
 Символы английского алфавита (от                 $ 754 064
                                     275 суток
          1 до 11 символов)
  Символы английского алфавита                     $ 9 823
                                     11 суток
  (low-case) (от 1 до 10 символов)
  Символы английского алфавита                   $80 919 507
   (low-case) и цифры (от 1 до 12    1046 лет
              символов)
  Символы английского алфавита                   $ 4 631 216
   (low-case) и цифры (от 1 до 11     27 лет
              символов)
  Символы английского алфавита                    $ 188 884
   (low-case) и цифры (от 1 до 10    297 суток
              символов)
  Символы английского алфавита                     $ 9 695
    (low-case) и цифры (от 1 до 9    11 суток
              символов)
Offline bruteforce


     Сплошное удовольствие!


  En-low-case-digit-11   MD4     ~ 10 лет       $   183   960
                         MD5     ~ 9 лет        $   165   564
                         SHA1    ~ 16 лет       $   294   336
                         NTLM    ~ 11 лет       $   202   365


  En-low-case-digit-10   MD4    ~ 108 дней      $   5   443
                         MD5    ~ 92 дней       $   4   636
                         SHA1   ~ 165 дней      $   8   316
                         NTLM   ~ 111 дней      $   5   594


   En-low-case-digit-9   MD4     ~ 72   часа        $   151
                         MD5     ~ 61   часа        $   128
                         SHA1   ~ 110   часов       $   231
                         NTLM    ~ 74   часа        $   155
«Нагрузочное тестирование»


   Средней силы DoS (200 000 активных соединений)
   SlowPost.pl

   3 сотовых SIM (900 руб)
                                     DoS host: Target

                                                                                         DoS: target
   46 Instance на 2 часа (240 руб)                        Control center




   Трафик (8 рублей)                                    DoS: target



                                                                               Cloud Computing
                                                                                              Instance N
                                                                                                                     Emulating 900 client of
                                                                                                                          web server




                                                                      Instance 1

                                                                       Emulating 900 client of
                                                                            web server



   Итого: 1150 руб                                                             Instances emulating more than
                                                                               40 000 clients of web server to
                                                                                         cause DoS               Web server under
                                                                                                                      attack
Кое что…


   Пользователи могут сохранять Amazon Machine
   Images (AMIs)!

   Пользователи могут публиковать свои AMIs!

   Пользователи могут использовать чужие AMIs!


   Linux + удобный набор софта

   Соглашение о сборе статистики

   HTTP GET при старте

   Более 1000 «отстуков» за месяц
Abuse report


    Большинство провайдеров имеют политику
    обработки abuse

    …Complaints of rampant SIP Brute Force Attacks
    coming from servers with Amazon EC2 IP
    Addresses cause many admins to simply drop all
    Amazon EC2 traffic….

     …I submitted a report to Amazon complaining of
    the attack…

    …Kay did not answer any of the additional
    questions we asked, but did state that she’d be
    interested in hearing about the other cases….
Атаки на облако




    HINT


 13:00 DNS Rebinding возвращается
 Денис Баранов, Positive Technologies
Links

   http://www.ptsecurity.ru/download/PT-Metrics-Passwords-
   2009.pdf

   http://stacksmashing.net/2010/11/15/cracking-in-the-cloud-
   amazons-new-ec2-gpu-instances/

   http://hashcat.net/oclhashcat/

   http://ha.ckers.org/blog/20090617/slowloris-http-dos/

   http://www.defcon.org/images/defcon-18/dc-18-
   presentations/Bryan-Anderson/DEFCON-18-Bryan-Anderson-
   Cloud-Computing.pdf

   http://www.voiptechchat.com/voip/457/amazon-ec2-sip-
   brute-force-attacks-on-rise/
{AB}USE their Clouds
               Сергей Гордейчик
                    Юрий Гольцев
             Positive Technologies

More Related Content

More from Positive Hack Days

Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаPositive Hack Days
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Positive Hack Days
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудниковPositive Hack Days
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотDDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотPositive Hack Days
 
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямЭволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямPositive Hack Days
 

More from Positive Hack Days (20)

Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудников
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотDDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворот
 
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямЭволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетям
 

Positive Hack Days. Гордейчик, Гольцев. {AB}USE their Clouds. Облачные вычисления глазами пентестера

  • 1. {AB}USE their Clouds Облачные вычисления глазами пентестера Сергей Гордейчик Юрий Гольцев Positive Technologies
  • 2. Что такое «Облачные вычисления»? SaaS (Software as a service) PaaS (Platform as a service) IaaS (Infrastructure as a service) HaaS (Hardware as a Service) WaaS (Workplace as a Service) IaaS (Infrastructure as a service) EaaS (Everything as a Service) DaaS (Data as a Service) SaaS (Security as a Service)
  • 3. Что в облаке тебе моем Анонимность и сокрытие следов Экономическая эффективность Сканирование портов «Роботизация» сбора информации Подбор паролей «Нагрузочное тестирование» Кое-что еще… Атаки на облако
  • 4. Анонимность и сокрытие следов По степени верификации большинство IaaS-сервисов сопоставимо с ISP: платежная информация, сотовый телефон (опционально) Наличие тестового доступа (email, IP- адрес) В ряде ситуаций instance уничтожается после использования
  • 5. Сканирование портов Использования большого количества IP-адресов и узлов Сканирование масштабных диапазонов «Долгие» задачи (UDP) {TaskN} Scan host: Target Scan host: Target Scan ports : N-Z Sleep : 360 Control center Обход IPS (задержки) {Task1} Scan host: Target Scan ports : 1024-2048 Sleep : 360 Практическая реализация: Cloud Computing Server N • Nmap/unicorscan • немного PHP Server 1 Server under attack
  • 6. «Роботизация» сбора информации Googlehack, подбор адресов email, индексация сайтов, перебор «секретных» ссылок Аналогично сканированию портов • Использования большого количества IP-адресов и узлов • Сканирование масштабных диапазонов • Обход IPS и защитных механизмов Практическая реализация: • Ваш любимый toolkit • немного PHP
  • 7. Подбор паролей Online bruteforce Генерация и хранение Rainbow Tables Offline bruteforce
  • 8. Online bruteforce Обход ограничений попыток на IP/сессию • Microsoft RDP • Cisco Подбор в больших сетях • 1000 рутеров • Возможно одинаковый пароль • По одному паролю на каждой
  • 9. Rainbow tables ntlm (mixalpha-numeric-all-space,8) Общая стоимость Ресурс Количество Стоимость 20 * $6590 = $131 800 $6590 + $ 0,56 * 20 * 12834 = Instance 20 $ 143 740 $0,56/hour $ 102 * 418 =$ 42 636 Data Storage 418 Tb $ 102 / Tb Итого $ 318 176 2 x Intel Xeon X5570 4Сore “Nehalem” X 20 = 18 месяцев + $320 000 Desktop = 1290 лет
  • 10. Rainbow tables Rainbow Время $ Цифры (от 1 до 12 символов) 3 часа 103 $ Символы английского (low-case) $2 363 252 21 год алфавита (от 1 до 12 символов) Символы английского алфавита (от $ 754 064 275 суток 1 до 11 символов) Символы английского алфавита $ 9 823 11 суток (low-case) (от 1 до 10 символов) Символы английского алфавита $80 919 507 (low-case) и цифры (от 1 до 12 1046 лет символов) Символы английского алфавита $ 4 631 216 (low-case) и цифры (от 1 до 11 27 лет символов) Символы английского алфавита $ 188 884 (low-case) и цифры (от 1 до 10 297 суток символов) Символы английского алфавита $ 9 695 (low-case) и цифры (от 1 до 9 11 суток символов)
  • 11. Offline bruteforce Сплошное удовольствие! En-low-case-digit-11 MD4 ~ 10 лет $ 183 960 MD5 ~ 9 лет $ 165 564 SHA1 ~ 16 лет $ 294 336 NTLM ~ 11 лет $ 202 365 En-low-case-digit-10 MD4 ~ 108 дней $ 5 443 MD5 ~ 92 дней $ 4 636 SHA1 ~ 165 дней $ 8 316 NTLM ~ 111 дней $ 5 594 En-low-case-digit-9 MD4 ~ 72 часа $ 151 MD5 ~ 61 часа $ 128 SHA1 ~ 110 часов $ 231 NTLM ~ 74 часа $ 155
  • 12. «Нагрузочное тестирование» Средней силы DoS (200 000 активных соединений) SlowPost.pl 3 сотовых SIM (900 руб) DoS host: Target DoS: target 46 Instance на 2 часа (240 руб) Control center Трафик (8 рублей) DoS: target Cloud Computing Instance N Emulating 900 client of web server Instance 1 Emulating 900 client of web server Итого: 1150 руб Instances emulating more than 40 000 clients of web server to cause DoS Web server under attack
  • 13. Кое что… Пользователи могут сохранять Amazon Machine Images (AMIs)! Пользователи могут публиковать свои AMIs! Пользователи могут использовать чужие AMIs! Linux + удобный набор софта Соглашение о сборе статистики HTTP GET при старте Более 1000 «отстуков» за месяц
  • 14. Abuse report Большинство провайдеров имеют политику обработки abuse …Complaints of rampant SIP Brute Force Attacks coming from servers with Amazon EC2 IP Addresses cause many admins to simply drop all Amazon EC2 traffic…. …I submitted a report to Amazon complaining of the attack… …Kay did not answer any of the additional questions we asked, but did state that she’d be interested in hearing about the other cases….
  • 15. Атаки на облако HINT 13:00 DNS Rebinding возвращается Денис Баранов, Positive Technologies
  • 16. Links http://www.ptsecurity.ru/download/PT-Metrics-Passwords- 2009.pdf http://stacksmashing.net/2010/11/15/cracking-in-the-cloud- amazons-new-ec2-gpu-instances/ http://hashcat.net/oclhashcat/ http://ha.ckers.org/blog/20090617/slowloris-http-dos/ http://www.defcon.org/images/defcon-18/dc-18- presentations/Bryan-Anderson/DEFCON-18-Bryan-Anderson- Cloud-Computing.pdf http://www.voiptechchat.com/voip/457/amazon-ec2-sip- brute-force-attacks-on-rise/
  • 17. {AB}USE their Clouds Сергей Гордейчик Юрий Гольцев Positive Technologies