基于我们对反病毒制造商网站,多个按键记录器网站,以及多个黑客论坛的研究,我们选择了一个不曾大范围流行,高度隐蔽的键盘记录器。我们通过RDP连接到我们的目标工作站上,通过手指交叉,我们将记录器放到一台非技术人员的电脑上,这样万一产生警报信息,我们可以将目标指到此人身上,从而混淆视听。当键盘记录器开始报告用户的活动时——我们知道,我们只剩下最后一步了。等到了午餐时间(这样可以避免被人发现),我们又在另外4台工作站上放进了键盘记录器;这4台机器分别属于一个ERP管理员,一个数据库管理员,以及一个AIX管理员。一个小时之内,每个用户已经分别作为自己所管理系统的管理员进行了登录,于是我们的键盘记录器向我们报告了他们的密码。在使用我们新找到的管理权限登陆进入系统后,我们已经拥有完全的能力危及的安全,包括它的所有系统,以及其中保存的数据。我们已经拥有完全的,无拘无束的权限,可以获得客户保存在数据库中的所有高度机密信息,包括姓名,地址,社会保险号,薪水信息——信息之丰富,足可以让别有用心的人以无数的方法去利用它。
当场被抓
为了测试那些已经被我们危及安全的个人帐号的威力,我们使用我们的本地管理权限继续登录在他们的机器上。结果,我们的活动,包括我们的按键记录器迅速被人发现了,其速度之快令我们印象深刻。管理员颇有见地,他运行了一个软件来获取该组合中所有运行进程的视图,以及一个监控网络连接的软件(比如,Vision和netstat)。当他注意到他的机器连到我们的IP上时,我们被当场擒获。这次ERP安全的真实练习说明了,那些对软件本身,对数据库,以及局域子网加密的重大努力,会如何被企业局域网控制环境中一个表面上小小的弱点彻底推翻。技术控制的强力集合(本例中,是ERP软件整体的高安全级别)会被一个内部控制的软弱集合而相对迅速的破坏,本例中,没有对“jimmy”账户强迫执行强力口令的疏忽,造成了一系列扩大的问题,最终居然导致企业重要数据被暴露的危险。我们的ARP欺骗奏效,也导致了一个整体系统的安全受到威胁。
这很重要,要注意到我们也实施了程序级别的渗透测试,以及对重要控制的深度审核,包括数据隔离区域,数据库所有者,认证,授权,以及修改管理。这些努力提供给管理层一个高级担保——关键的安全目标已经达到。
根据我们对管理层所递交的“发现”,该政府机构将那台拥有“jimmy”账户的NT机器断网,并在一个相似的Windows2000环境中有效地强制执行安全策略,更新了他们所有电脑中的系统和反病毒引擎,以检测按键记录器,还更新了所有Cisco设备上的IOS,以避免再受到ARP欺骗攻击。
作为我们所用方法和所获发现正式报告的结果,组织的管理层获得了一个保证,那就是因部署该ERP系统而暴露敏感雇员信息的风险已经被减轻到了一个可接受的低水平上。注意到这次练习的价值,以及面向最佳实践的进步,客户已经计划在所有未来的项目阶段中安排安全评估活动。(zdnet)
信息发布:广州名易软件有限公司 http://www.myidp.net