Научная статья на тему 'Разработка пентест лаборатории'

Разработка пентест лаборатории Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
882
362
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
PENTEST / RASPBERRYPI / ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ / ИНТЕРНЕТ ВЕЩЕЙ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / PENETRATION TESTING / INTERNET OF THINGS / INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Андрианов Владимир Игоревич, Юркин Дмитрий Валерьевич, Стасюк Владислав Валерьевич

Современное развитие сетей и доступность сетей и интернета вещей позволяет злоумышленникам получить доступ к сегменту сети и сетевой периферии, что открывает огромные возможности для вредоносных действий. Все чаще, в рабочих помещениях, в домашних условиях в целях упрощения и облегчения жизни разворачиваются устройства интернет вещей, начиная от чайника, заканчивая системой безопасности, например ip-видеонаблюдение. Получив доступ к серверу интернета вещей, злоумышленник может использовать устройства в своих целях, для вымогательства или изучения данных для последующих атак на сеть с более сильными и опасными последствиями. Для изучения проблемы информационной безопасности интернета вещей, предлагается создать переносную лабораторию тестирования, на базе одноплатного компьютера Raspberry Pi с операционной системой Kali-linux и разработать методику тестирования сегмента сети, для последующего анализа аспектов информационной безопасности и выявления уязвимостей. Для проверки уязвимости сегмента сети с сервером интернета вещей используются инструменты сканирования сети и атака с подбором паролей. В используемом сегменте сети находится роутер с защитой WPA2, и компьютер, который имеет доступ к серверу интернет вещей по протоколу SSH. На самом сервере инсталлирована операционная система Windows 10 IoT от компании Microsoft, специально предназначенная для создания серверов интернета вещей. Данный эксперимент производится для создания учебного пособия и для ознакомления студентов с уязвимостями интернета вещей и методами их устранения. Так же данная работа отражает уязвимости сегмента сети и сервера устройств интернет вещей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Development pentest laboratories

The modern development of networks and the availability of networks and the Internet of things allows attackers to gain access to the network segment and network peripherals, which opens enormous opportunities for malicious actions. Increasingly, in the workplace, at home in order to simplify and facilitate life, Internet of things is deployed, from the kettle to the security system, for example, ip video surveillance. Having gained access to the Internet of things server, an attacker can use devices for his own purposes, to extort or study data for subsequent attacks on the network with more powerful and dangerous consequences. To study the problem of information security of the Internet of Things, it is proposed to create a portable testing lab, based on the Raspberry Pi single-board computer with the Kali-linux operating system and develop a methodology for testing a network segment, for subsequent analysis of information security aspects and vulnerability detection. To check the vulnerability of a network segment with an IoT server, we use network scanning tools and a password-picking attack. In the used network segment, there is a WPA2-protected router and a computer that has access to the Internet of Things server via the SSH protocol. On the server itself, the Windows 10 IoT operating system from Microsoft was installed, specifically designed for creating IoT servers. This experiment is carried out to create a textbook and to familiarize students with the vulnerabilities of the Internet of Things and the methods for addressing them. Also, this work reflects the vulnerability of the network segment and the Internet of Things device server.

Текст научной работы на тему «Разработка пентест лаборатории»

/ /Й^Ш \\\\

)] НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 4-2019 ЮРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

doi: 10.24411/2409-5419-2018-10279

РАЗРАБОТКА ПЕНТЕСТ ЛАБОРАТОРИИ

АНДРИАНОВ Владимир Игоревич1

ЮРКИН

Дмитрий Валерьевич2 СТАСЮК

Владислав Валерьевич3

Сведения об авторах:

1к.т.н., доцент кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича, г. Санкт-Петербург, Россия, vladimir.i.andrianov@gmail.com

2к.т.н., доцент кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича, г. Санкт-Петербург, Россия, dvyurkin@ya.ru

3магистр кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича, г. Санкт-Петербург, Россия, vlad030397@gmail.com

АННОТАЦИЯ

Современное развитие сетей и доступность сетей и интернета вещей позволяет злоумышленникам получить доступ к сегменту сети и сетевой периферии, что открывает огромные возможности для вредоносных действий. Все чаще, в рабочих помещениях, в домашних условиях в целях упрощения и облегчения жизни разворачиваются устройства интернет вещей, начиная от чайника, заканчивая системой безопасности, например ip-видеонаблюдение. Получив доступ к серверу интернета вещей, злоумышленник может использовать устройства в своих целях, для вымогательства или изучения данных для последующих атак на сеть с более сильными и опасными последствиями. Для изучения проблемы информационной безопасности интернета вещей, предлагается создать переносную лабораторию тестирования, на базе одноплатного компьютера Raspberry Pi с операционной системой Kali-linux и разработать методику тестирования сегмента сети, для последующего анализа аспектов информационной безопасности и выявления уяз-вимостей. Для проверки уязвимости сегмента сети с сервером интернета вещей используются инструменты сканирования сети и атака с подбором паролей. В используемом сегменте сети находится роутер с защитой WPA2, и компьютер, который имеет доступ к серверу интернет вещей по протоколу SSH. На самом сервере инсталлирована операционная система Windows 10 IoT от компании Microsoft, специально предназначенная для создания серверов интернета вещей. Данный эксперимент производится для создания учебного пособия и для ознакомления студентов с уязвимостями интернета вещей и методами их устранения. Так же данная работа отражает уязвимости сегмента сети и сервера устройств интернет вещей.

КЛЮЧЕВЫЕ СЛОВА: Pentest; RaspberryPi; тестирование на проникновение; интернет вещей; информационная безопасность.

Для цитирования: Андрианов В.И., Юркин Д.В., СтасюкВ.В. Разработка пентест лаборатории // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 4. С. 56-64. doi: 10.24411/2409-5419-2018-10279

Raspberry Pi на данный момент один из самых популярных одноплатных компьютеров, использующихся повсеместно, от автоматизации процессов, до создания мини-серверов в домашних условиях, для систем безопасности или умного дома. Выпускается в нескольких версиях, самые распространенные 2B и 3B+, имеющие почти полную (исключая wi-fi и bluetooth модули) и полную комплектацию, соответственно.

Данный одноплатный компьютер крайне удобен и мал в размерах, содержит все необходимые порты, количество портов зависит от модели:

- USB (от 1 до 4 портов)

- HDMI разъем

- GPIO (26 или 40 пинов)

- Ethernet модуль (не во всех версиях)

Так же, RaspberryPi оснащены ARM процессором и доп модулями wi-fi и bluetooth. Данные особенности комплектации позволяют проектировать из RaspberryPi различные устройства и микроконтроллеры. Также хорошей особенностью Raspberry pi является элемент питания, которому достаточно напряжения в 5V, что позволяет работать с компьютером вне помещения с помощью внешних аккумуляторов или питания от USB-разъема других компьютеров (рис. 1).

Основной операционной системой для данных компьютеров является Raspbian, это Linux система, основанная на дистрибутиве Debian. Использует два вида вывода, графический и терминальный. В отличии от большинства linux-систем, в Raspbian используется специально разработанная для нее графическая оболочка PIXEL, особенностью которой является малая нагрузка на аппаратные ресурсы, что позволяет удобно и без больших затрат ресурсов использовать графический интерфейс для работы. Raspbian оптимизирована для низко производительных процессоров ARM, используемых в Raspberry Pi.

Главным плюсом в RaspberryPi является наличие интерфейса GPIO, с помощью которого можно производить

/■''/ Im

Vol 11 No 4-2019, H&ES RESEARC INFORMATICS, COMPUTER ENGINEERING AND CON",

V\\\ v \\\\ ■

модификацию одноплатного компьютера дополнительными модулями, позволяющими расширить функционал. Управление дополнительными модулями и их настройка производится напрямую из операционной системы, в основном используются самописные утилиты на C, JavaScript, PHP, Python.

Внедряя новое техническое обеспечение в организациях, оно сперва проходит проверку на уязвимости и проникновение, так называем пентест. В основном используются стационарные компьютеры либо ноутбуки компаний, на операционной системе Kali-Linux.

Kali-Linux - Linux - система, основанная на дистрибутиве Debian, используется для проведения пентеста и содержит все необходимые инструменты для его проведения [1].

Так как Linux-подобные системы требуют малых аппаратных ресурсов, то мы можем инсталлировать Kali на RaspbberyPi, таким образом сделав из одноплатного компьютера, переносной инструмент для пентеста.

Для RaspberryPi существуют специальные сборки с Kali-Linux. Для инсталляции требуется лишь записать образ на MicroSD и вставить карту памяти в компьютер. Инсталляцию дистрибутива требуется производить с помощью специального программного обеспечения, в нашем случае используется Etcher (рис. 2).

После загрузки образа на SD-карту, вставляем ее в наш микрокомпьютер и запускаем его, подключив заранее периферию.

После входа в систему требуется обновить ядро и пакеты системы, выполнив команды: apt-get update apt-get upgrade

Выполнять команды требуется от имени администратора. После обновления изменим пароль администратора со стандартного на свой, а также изменим ssh-ключи, для усиления параметров безопасности. Начальная настройка Kali Linux на RaspberryPi завершена.

I Raa

0 0

О — s — — t

kaHinu_1'ipiJmg Generic U_SD Reader №sM

Рис. 1. Одноплатный компьютер RaspberryPi 3 B

Рис. 2. Загрузка дистрибутива на SD-карту

)ЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 4-2019 , ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

Большинство злоумышленников и хакеров в современном мире используют эксплойты и бэкдоры для несанкционированного доступа и получения защищаемой информации. Инструментом, соединяющим в себе и сканирование информационных систем и сетей и взлом их, является metasploit. Metasploit—создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework—удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу бэкдоров, архив эксплойтов и информацию по исследованиям информационной безопасности. Данное программное обеспечение будет использоваться для анализа окружения и тестирования его на безопасность. В Kali-Linux данный пакет уже присутствует изначально (рис. 3).

Для того, чтобы защититься от злоумышленников, требуется знать, какие инструменты будут использоваться и как. В основном для обучения тестирования используются либо виртуальные среды, либо пентест-лаборатории, которые иногда не соответствую реальным информационным системам или небольшим сегментам этих информационных систем (далее -ИС). В связи с этим требуется продумать и разработать инструмент и методику обучения технологиям «пентеста» (тестирование на проникновение) и проведения практики на сегментах информационных систем вида «Черный ящик».

Для упрощения процесса проведения тестирования и сканирования сети, предлагается разработать методику

9 t

/ \

((_ -- -.,.— ))

О О < >

\ _ / 1\

О О \ M S F I \

V ! *

III WW|j1

III III

__ г metasploit v5.0.2-dev j

+ — - -= [ 1852 exploits - 1046 auxiliary - 325 post ]

+ — - _= [ 541 payloads - 44 encoders - 10 nops ]

+ — - - = [ 2 evasion ]

+ — - - = [ ** This is Metasploit 5 development branch ** ]

гез f 5 > □

проведения тестирования теста на проникновение, небольшое программное обеспечение и разработать учебный материал для ознакомления и отработки навыков «пентеста» в условиях лаборатории.

Чтобы создать методику требуется рассмотреть алгоритмы поведения злоумышленника относительно объекта атаки. Злоумышленникам зачастую неизвестны основные особенности сети и устройств в ней. Соответственно требуется сперва исследовать «черный ящик» и только затем основываясь на результатах исследования производить действия [2].

Чаще всего используют уже готовые решения, не предназначенные для зловредных действий. Таким решением является Nmap и его версия, с наличием графического интерфейса, Zenmap. Их использование обусловлено тем, что адреса сети и порты это самая доступная информация в информационных системах, а если нету какой-либо существенной защиты, то появляется возможность узнать так же и операционную систему и полную информацию о ней.

Одной командой «птар ^ -Т4 -А -V 192.168.0.1» мы можем получить информацию для полного анализа сети, а также получим топологию данной сети и открытые порты на отдельных устройствах.

Получив эти данные и проанализировав их, злоумышленник выбирает инструмент взаимодействия с атакуемой системой. Учитывая особенности современного мониторинга версий работниками ИТ департамента и искусственного торможения версий и обновлений систем,

Рис. 3. Запуск Metasploit framework

é/t Hi iff,

il'I Ifa'

Vol 11 No 4-2019, H&ES RESEARC INFORMATICS, COMPUTER ENGINEERING AND CON",

V\\\ v \\\\ ■

можно сделать вывод, что эксплоит «EternalBlue» актуален и его можно использовать.

EternalBlue (или ETERNALBLUE, CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB. В 2017 году EternalBlue был крайне удачно использован для заражения большого количества устройств вирусом-шифровальщиком WannaCry [3].

Данный эксплоит можно реализовать с помощью Metasploit framework. Для этого злоумышленнику требу-

ется знать IP-адрес жертвы, открыт ли 445 порт и IP-адрес атакующей машины. Алгоритм действий содержит шаги:

1. Поиск в базе Metasploit framework нужного эксплоита;

2. Выбор и настройка эксплоита (рис. 4);

3. Добавление полезной нагрузки на машине атакуемого;

4. Проведение атаки.

При запуске эксплоита мы можем наблюдать процесс заражения и получения доступа к атакуемому компьютеру (рис. 5).

msf5 > use exploit/windows/smb/msl7_0l0

Failed to load module: exploit/windows/s[nb/msl7_010 msf5 > use exploit/windows/smb/msl7 010 eternalblue msf5 exploit: ( id6ws/srab/msl7_010_eternalblue) > RKOST 192.168.52.131 [-] Unknown command: RHOST.

msf5 exploit( ■ ows /siTib/m s 17 010 eternalbl ) > set RHOST 192.168.52.131 RHOST => 192.168.52.131

msf5 exploit{windows/srob/msl7 S10 eternalblue) > set LHOST 192.168.52.154 LHOST => 192.168.52.154

tnsf5 exploit(windows/smb/msl7_0l0_eternalblue) > set LPORT 8888 LPORT => 8888

msf5 exploit (windows/smb/(nsl7_010_eternal blue) > set PAYLOAD windows/x64/meterpreterVreverse tcp PAYLOAD => windows/x64/meteroreter/reverse tCD

Рис. 4. Настройка эксплоита EternalBlue

msf5 exploit(-

HOeternalblue) > exploit

Started reverse TCP handler on 192.168.52.154:8888

Connecting to target for exploitation. Connection established for exploitation. Target OS selected valid for OS indicated by SMB reply CORE raw buffer dump (49 bytes) 0X0OO0GO0O S7 69 6e 0X0Q000O1G 61 73 69 0X0GO06O2G 65 20 5G Target arch selected

192 168 52 131:445

192 160 52 131 445

192 16В 52 131:445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131:445

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

192 168 52 131:445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131 445

192 168 52 131:445

192 168 52 131:445

20 20

48 6f 6d

53 65 72

65 20 42 76 69 63

Windows 7 Home В asic 76G1 Servie e Pack 1

64 6f 77 73 20 37 63 20 37 36 30 31 61 63 6b 20 31

valid for arch indicated by DCE/RPC reply Trying exploit with 12 Groom Allocations, Sending all but last fragment of exploit packet Starting non-paged pool grooming Sending SMBv2 buffers

Closing SMBvL connection creating free hole adjacent to SMBv2 buffer. Sending final SMBv2 buffers. Sending last fragment of exploit packet! Receiving response from exploit packet

ETERNALBLUE overwrite completed successfully (0XC990QQ0D)! Sending egg to corrupted connection. Triggering free of corrupted buffer. Sending stage (2G6403 bytes) to 192.16S.52.131

Meterpreter session 1 opened (192.168.52.154:8888 -> 192.168.52.131:49159) at 2019-04-05 12:43:59 +0300 192.168.52.131:445 -

192.168.52.131:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Listing : С :\Windows\system32

Рис. 5. Проведение атаки на компьютер-жертву

Шд\ Л\\

) НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 4-2019 ЮРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

Как можно заметить, при проведении атаки получается информация о системе и ее версии, дамп буфера ядра, процесс заражения, создание сессии положительной нагрузки. После проведения атаки мы получаем удаленный доступ с правами пользователя, которые мы можем расширить разными методами. После получения удаленного доступа злоумышленник волен делать, что хочет и имеет доступ к системе атакуемого компьютера.

Данный эксперимент производился в лаборатории кафедры защищенных сетей связи с настроенной инфраструктурой и политиками безопасности. В результате эксперимента был разработан алгоритм методики проведения тестирования на проникновение.

Предлагается алгоритм методики проведения теста на проникновение, в окружении «черного ящика» (рис. 6). В алгоритме содержится набор программного обеспечения для проведения тестирования в имеющейся среде, лаборатории кафедры защищенных систем связи, для учебных и ознакомительных целей студентов старших курсов бакалавриата. Студенты знакомятся с функционалом таких утилит, как nmap, metasploit framework, dirb. В алгоритме содержаться основные пункты проведения атаки:

1. Сканирование сети;

2. Предоставление пользователю информации о сканировании;

3. Запуск metasploit framework;

4. Выбор атаки;

5. Заполнение требуемой информации пользователем;

6. Проведение атаки;

7. Результат проведения атаки.

В алгоритме условиями для атаки являются, информация о хотя бы одном ip-адресе в атакуемой сети, физический или удаленный доступ к атакуемому сегменту сети и устройств ввода и вывода. Условиями защиты являются закрытые, не используемы порты на устройствах в атакуемом сегменте сети, настроенные брандмауэры и сетевые устройства, для противодействия сканированию, аутентификация для работы в сети разрешенных пользователей, наличие «white-листов» (списки доверенных пользователей) пользователей и сайтов.

Выполнив тестирование сегмента информационной системы, был сделан вывод о требовании усовершенствования РСОВ или разработки новой, подходящей к требованиям, выработанным после тестирования [4].

После ознакомления с простыми возможностями Raspberry Pi с установленной, на ней Kali-Linux, появилось представление о возможностях использования данного инструмента.

Все чаще в простой жизни стали преобладать IoT (Интрернет вещей) устройства и зачастую связь между

Рис. 6. Алгоритм проведения тестирования на проникновение

ними осуществляется по wi-fi/bluetooth, а для настройки используется протокол SSH, при чем wi-fi преобладает в IoT решениях. А значит, между устройствами существует своя сеть и у каждого устройства есть свой ip-адрес. Учитывая, что скорее всего данная сеть будет автоматически задаваема и является некой NAT-сетью, мы получаем наименьший набор IP-адресов, которые требуется проска-нировать и определить.

В основном в качестве операционных систем для Iot-серверов и устройств используют легковесные решения: Windows 10 IoT, Chrome OS, Stretch. Данные операционные, предназначены для мобильных устройств и IoT устройств. В них заранее включена возможность связи по ssh и не требуется особая настройка. Подключение к ним осуществляется через ssh-клиент, за исключением Windows 10 Io T. Компания Microsoft разработала свое программное обеспечение для работы с IoT устройствами под управлением Windows Io T. Данные программы инсталлируются на компьютер с операционной системой семейства Windows и имеет широкий функционал, от стандартного удаленного управления по SSH, до создания нового экземпляра IoT устройства и настройки его с помощью WEB-интерфейса (рис. 7).

В остальных же случаях, удаленное подключение происходит с помощью SSH-клиента. Использоваться будет самый распространённый и известный SSH-клиент PuTTY (рис. 8).

Простые пользователи не меняют настройки SSH сервера, а это означает наличие стандартных ssh-ключей, пары логин/пароль root-пользователя, что открывает огромные бреши для злоумышленника. Если в сети IoT устройства злоумышленник сможет вскипятить чайник, ничего не будет, но вот если с помощью таких брешей, злоумышленник получит доступ к системе безопасности это будет уже большой проблемой [5].

Для тестирования была выбрана операционная система Windows 10 IoT, так как это общедоступный вариант для многих пользователей и самый простой, инсталлирование производится с машиной под управлением Windows 10 нажатием одной кнопки. Интерфейс крайне простой и содержит лишь необходимые функции: доступ к браузеру, настройки, командная строка, справка и раздел «tutorials» с инструкциями по развертыванию (рис. 9).

Предположим, что хозяин данного сервера среднестатистический пользователь, развернувший IoT-экосистему в личных целях или же, для небольшой фирмы. Под данными факторами подразумевается, что в используемом тестовом варианте будет простой сегмент сети (точка доступа, сервер IoT-систем, IoT-устройства), пароли и аспекты информационной безопасности соблюдаются с огромными помарками и нарушениями, например стандартные или

S/zK

/■''/ /ТУ/ !!Ч Hi'

4-2019, H&ES RESEARC INFORMATICS, COMPUTER ENGINEERING AND CON",

Рис. 7. Интерфейс программного обеспечения от Microsoft

gg PuTTY Configuration CaeflOry

0 Session

Logging З-Тетла!

Keyboard Brf

Features ф-Window

^pearance Behaviour Translation 3 Selection

- Colours CD Connection

- Data Proxy Telnet Rlogin

В SSH Serial

Basic options for your PuTTY session

Specify the destination you wa«* to connect to Host Hame № IP address)_Port

Connection type:

OFtaw О Telnet О Иод" ®SSH OSerial Load, save or delete a stoned session

Default Settngs

Save

1 BeWe |

Close window on exit:

O^lways О Nevsr ©QnVondean e*i

¡¡зал

Help

Рис. 8. Интерфейс PuTTy

Рис. 9. Интерфейс windows 10 IoT

)) НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 4-2019 ЮРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

простые пароли (данный шаг так же делается для сокращения времени «брутфорса» паролей) (рис. 10).

Представим, что злоумышленник находится в пределах нашей сети, вся связь и сообщение внутри данного сегмента осуществляется с помощью беспроводного соединения, по Wi-Fi каналу. Для получения доступа к серверу IoT требуется, сперва, получить доступ к сети. Злоумышленник, используя две сетевые карты, производит

Рис. 10. Схема тестируемого сегмента сети

атаку на сеть. Одна сетевая карта, используется в режиме монитора, для определения нужной нам точки доступа и клиентов, обслуживаемых ею, вторая для подключения к взломанной сети. Проведя сканирование сети, злоумышленнику остается произвести атаку, с использованием механизмов снятия дампа трафика и принудительного отключения устройств от сети для перехвата handshake-пакета (пакет рукопожатий). После перехвата нужной злоумышленнику информации производится подбор пароля методом перебора с использованием словаря — «брут». После получения пароля от точки доступа, злоумышленник анализирует сеть и устройства в ней с помощью утилиты птар, изучая операционные системы устройств, открытые порты и прочую информацию. Получив данные сведения и проанализировав их, злоумышленник производит атаку с подбором пароля на сервер 1о Т. Учитывая тот фактор, что установлен слабый пароль, «брут» происходит за считанные минуты и злоумышленник получает доступ к серверу, с помощью которого, можно управлять всеми 1оТ устройствами, связанными с сервером.

Упрощенное управление 1оТ-сервером для пользователей, в том числе злоумышленника, предоставляет WEB-интерфейс с настройками сервера и подключенными устройствами (рис. 11).

Независимо от факта использования SSH протокола для связи между компьютером и сервером, пароли находятся под угрозой «брута» независимо от методов защиты.

Windows

UTILITIES /

Home Apps Processes

Debugging

ETW Perf Tracing

Devices Networking

Performance Ф SHUTDOWN 6 ЙЕВООТ m mmtoi ? Hup

CPU

Memory

Total: 974.5 MB In use: 191,6 MB

Рис. 11. WEB-интерфейс для IoT устройств

Единственный верный метод, это использование новых методов шифрования и защиты от «брута». В данном случае, вся процедура получения handshake-пакета и двух «брутов» паролей заняла 13 минут. За 13 минут, злоумышленник получил доступ к центральному IoT серверу, со всеми вытекающими возможностями, от управления самим сервером, до управления дочерних устройств сети IoT [7].

Проведя данное исследование, был выработан тезис, о требовании разработки системы защиты локальной сети и центрального сервера IoT устройств, для усиления безопасности и исключения потери информации при воздействии злоумышленника. В требуемую систему защиты необходимо включить защиту от «брут-атак», защиту от эксплоитов и несанкционированного удаленного доступа, методом white-листа.

Литература

1. Kali-linux, документация по продукту // Kali Docs Official documentation. URL: https://docs.kali.org/category/introduc-tion (дата обращения 15.07.2019).

2. Андрианов В.И., Романов Г. Г., Штеренберг С. И. Экспертные системы в области информационной безопасности // Сборник научных статей IV Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018)» (Санкт-Петербург, 03-04 марта 2015 г.). В 2-х томах. СПб.: Изд-во СПбГУТ, 2015. Т. 1. С. 193-197.

3. Перекалин А. Эпидемия шифровальщика WannaCry: что произошло и как защититься // Kaspersky daily. 2017. URL: https://

www.kaspersky.ru/blog/wannacry-ransomware/16147/ (дата обращения 15.07.2019).

4. Штеренберг С.И., ПолтавцеваМ.А. Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68.

5. Красов А.В., Сурмина М. С. Использование и разработка методов обнаружения вредоносной активности автоматизированного построения ботнет-сетей // Сборник научных статей VII Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018)» (Санкт-Петербург, 28 фев-раля-01 марта 2018 г). СПб.: Изд-во СПбГУТ, 2018. Т. 1. С. 513-517.

6. Лаврова Д.С., ПоповаЕ. А., ШтыркинаА.А., Штеренберг С. И. Предупреждение dos-атак путем прогнозирования значений корреляционных параметров сетевого трафика // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 70-77.

7. Красов А.В., Штеренберг С. И., Фахрутдинов Р.М., Ры-жаков Д.В., Пестов И. Е. Анализ информационной безопасности предприятия на основе сбора данных пользователей с открытых ресурсов и мониторинга информационных ресурсов с использованием машинного обучения // T-comm: телекоммуникации и транспорт. 2018. Т. 12. № 10. С. 36-40.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. Raspberry Pi Hardware // Rasppbery Pi. URL: https://www.rasp-berrypi.org/documentation/hardware/ (дата обращения 15.07.2019).

9. Metasploit-framework // rapid7. URL: https://metasploit.help. rapid7.com/docs (дата обращения 15.07.2019).

10. Настройка Raspberry Pi—Windows 1IoT // Microsoft— Центр разработки для Windows. URL: https://docs.microsoft.com/ ru-ru/windows/iot-core/tutorials/rpi (дата обращения 15.07.2019).

DEVELOPMENT PENTEST LABORATORIES

VLADIMIR I. ANDRIANOV, KEYWORDS: Pentest; RaspberryPi; penetration testing; Internet of

St. Petersburg, Russia, vladimir.i.andrianov@gmail.com things; information Security.

DMITRY V. YURKIN,

St. Petersburg, Russia, dvyurkin@ya.ru

VLADISLAV V. STASYUK,

St. Petersburg, Russia, vlad030397@gmail.com

ABSTRACT

The modern development of networks and the availability of networks and the Internet of things allows attackers to gain access to the network segment and network peripherals, which opens enormous

opportunities for malicious actions. Increasingly, in the workplace, at home in order to simplify and facilitate life, Internet of things is deployed, from the kettle to the security system, for example, ip video

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 4-2019 ОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

surveillance. Having gained access to the Internet of things server, an attacker can use devices for his own purposes, to extort or study data for subsequent attacks on the network with more powerful and dangerous consequences. To study the problem of information security of the Internet of Things, it is proposed to create a portable testing lab, based on the Raspberry Pi single-board computer with the Kali-linux operating system and develop a methodology for testing a network segment, for subsequent analysis of information security aspects and vulnerability detection. To check the vulnerability of a network segment with an IoT server, we use network scanning tools and a password-picking attack. In the used network segment, there is a WPA2-protected router and a computer that has access to the Internet of Things server via the SSH protocol. On the server itself, the Windows 10 IoT operating system from Microsoft was installed, specifically designed for creating IoT servers. This experiment is carried out to create a textbook and to familiarize students with the vulnerabilities of the Internet of Things and the methods for addressing them. Also, this work reflects the vulnerability of the network segment and the Internet of Things device server.

REFERENCES

1. Kali-linux. Kali Docs Official documentation. URL: https://docs.kali. org/category/introduction (date of access 15.07.2019).

2. Andrianov V.I., Romanov G. G., Shterenberg S. I. Expert Systems in the Field of Information Security. Sbornik nauchnykh statey IVMezh-dunarodnoy nauchno-tekhnicheskoy i nauchno-metodicheskoy konferentsii "Aktual'nye problemy infotelekommunikatsiy v nauke i obrazovanii" [Proc. of scientific articles of the IV International scientific-technical and scientific-methodical conference "Actual problems of infotelecommunications in science and education", St. Petersburg, March 03-04, 2015.] In 2 vol. St. Petersburg, 2015. Vol. 1. Pp. 193-197. (In Russian)

3. Perekalin A. Epidemiya shifroval'shchika WannaCry: chto proizos-hlo i kak zashchitit'sya [Epidemic of the cryptographer WannaCry: what happened and how to protect]. Kaspersky daily. 2017. URL: https://www.kaspersky.ru/blog/wannacry-ransomware/16147/ (date of access 15.07.2019). (In Russian)

4. Shterenberg S.I., Poltavceva M. A. Raspredelennaya sistema ob-naruzheniya vtorzhenij s zashchitoj ot vnutrennego narushitelya / SHterenberg S.I., Poltavceva M. A. Information Security Problems. Computer Systems. 2018. No. 2. Pp. 59-68. (In Russian)

5. Krasov A.V., Surmina M. S. Research and Development of Methods for Detecting Malicious Activity of Automated Botnet Construction Master's. Sbornik nauchnykh statey IVMezhdunarodnoy nauch-no-tekhnicheskoy i nauchno-metodicheskoy konferentsii "Aktual'nye problemy infotelekommunikatsiy v nauke i obrazovanii" [Proc. of scientific articles of the IV International scientific-technical and scientific-methodical conference "Actual problems of infotelecommunications in science and education", St. Petersburg, 28 February-01 March, 2018.]. St. Petersburg, 2018. Vol. 1. Pp. 513-517. (In Russian)

6. Lavrova D.S., Popova E. A., Shtyrkina A. A., Shterenberg S. I. Prevention of dos attacks by predicting the correlation values of network traffic. Information Security Problems. Computer Systems. 2018. No. 3. Pp. 70-77. (In Russian)

7. Krasov A. V., Shterenberg S. I ., Fakhrutdinov R. M., Ryzhakov D. V., Pestov I. E. Analysis of the information security of the enterprise based on data collection of users from open resources and monitoring of information resources with the use of machine learning. T-comm. 2018. Vol. 12. No. 10. Pp. 36-40. (In Russian)

8. Raspberry Pi Hardware. URL: https://www.raspberrypi.org/docu-mentation/hardware/ (date of access 15.07.2019).

9. Metasploit-framework.URL: https://metasploit.help.rapid7.com/ docs (date of access 15.07.2019).

10. Setting up a Raspberry Pi - Windows Io T. Microsoft. URL: https:// docs.microsoft.com/en-us/windows/iot-core/tutorials/rpi (date of access 15.07.2019).

INFORMATION ABOUT AUTHORS:

Andrianov V.I., PhD, Associate Professor of The Bonch-Bruevich Saint-Petersburg State University of Telecommunications; Yurkin D.V., PhD, Associate Professor of The Bonch-Bruevich Saint-Petersburg State University of Telecommunications; Stasyuk V.V., Student 1 curses of mastery of The Bonch-Bruevich Saint-Petersburg State University of Telecommunications.

For citation: Andrianov V.I., Yurkin D.V., Stasyuk V.V. Development pentest laboratories. H&ES Research. 2019. Vol. 11. No. 4. Pp. 56-64. doi: 10.24411/2409-5419-2018-10279 (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.