Курс
Атаки на сетевую инфраструктуру (Network Infrastructure Attacks)

Цели курса:

  • Знакомство с видами векторов атак на сетевую инфраструктуру, в особенности с атаками на беспроводные сети, сервера, приложения
  • Формирование представления о том, как получают доступ к закрытым сегментам, по двум моделям: гость и сотрудник
  • Практика проведения типового внутреннго пентеста корпоративной сети
Записаться на обучение

Код курса

R-317

Стоимость для физических лиц

56 000 рублей

Аудитория курса:

Инженеры и администраторы безопасности

Администраторы ИТ-инфраструктуры и сетей

Специалисты по комплексной и организационной информационной безопасности

Выпускники технических направлений ВУЗов.

Профессиональные задачи, которые мы научим решать:

Обход основных механизмов защиты доступа к сети

Анализ сетевого трафика между узлами сети

Сканирование сетевых инфраструктур;

Имитации типовых атак на сетевые протоколы для демонстрации возможности перехвата трафика в локальных сетях

Применение фреймворков для идентификации и эксплуатации уязвимостей для компрометации сетевых сервисов ОС Linux и ОС Windows

Применение методик постэксплуатации для сбора учетных данных и закрепления доступа в ОС Linux и ОС Windows

Применение методик проброса трафика для получения доступа к закрытым сегментам

Выполнение горизонтального перемещения в скомпрометированной сети и сбор информации об устройстве сетевой инфраструктуры, содержимом операционных систем автоматизированных рабочих мест и конфигурации систем

Работы с протоколами аутентификации Kerberos и NTLM и проведения практических атак на эти протоколы.

Программа обучения

13 занятий

52 ак. часa

Введение во внутреннее тестирование на проникновение. Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
  • Методология проведения внутреннего теста на проникновение.
    Основные механизмы защиты доступа к сети и способы их обхода (Port Security, 802.1X)
  • Обзор сетевых атак, сбор данных об используемых сетевых протоколах для определения возможных сетевых атак
Пассивный сбор данных и проведение сетевых атак II
  • Атака ARP-spoofing и способы защиты от нее
  • Атака Rogue DHCPv6 (IPv6 DNS Spoofing) и способы защиты от нее
  • Атака LLMNR/NBNS/MDNS Poisoning и способы защиты от нее
Идентификация и эксплуатация уязвимостей I
  • Metasploit Framework, его компоненты и основы использования для тестирования на проникновение
  • C2-агент meterpreter и его возможности
  • Работа с базой данных MSF, импортирование данных из других инструментов
Идентификация и эксплуатация уязвимостей II
  • Сканирование локальной сети с помощью masscan и nmap, определение версий сервисов
  • Поиск интересных сервисов и использование их уязвимостей для получения первого доступа к инфраструктуре, анализ наиболее распространенных векторов
  • Пентест типичных сервисов Windows-инфраструктуры: SMB, MSSQL, RDP
  • Пентест типичных Linux-сервисов на примере Tomcat, PostgreSQL и Redis. Развертывание сервисов с актуальными уязвимостями в Docker
Постэксплуатация в Windows
  • Сервис проверки подлинности локальной системы безопасности LSASS и принципы его работы
  • Сбор учетных данных из файловой системы и памяти
  • Инструмент mimikatz и его возможности
  • Перехват учетных данных
Постэксплуатация в Linux
  • Общие понятия и задачи постэксплуатации Linux
  • Первичное закрепление доступа в Linux системе: работа с web и tcp-шеллами, использование C2-агентов, методы закрепления
  • Инструменты постэксплуатации Linux: поиск и перехват учетных данных пользователей в ФС и памяти процессов
  • Сокрытие следов работы в системе Linux: модификация системных журналов и меток времени в файловой системе, установка и применение руткитов
Проброс трафика ("Pivoting")
  • Основы проброса трафика для получения доступа к закрытым сегментам
  • Инструменты для проброса трафика и принципы их работы: ssh, chisel, gost, ligolo-ng

    Проброс трафика средствами C2 на примере meterpreter

    Утилита proxychains и её применение

    Обфускация трафика и маскировка под легитимные протоколы: DNS, SMB pipes, RDP virtual channels

Горизонтальное перемещение
  • Атака Pass-the-hash
  • Набор классов Python Impacket, входящие в его состав утилиты и их применение
  • Методы выполнения кода на Windows-машинах при наличии учетной записи
  • Тактики бокового перемещение в скомпрометированной сети
Криптографический протокол Kerberos и атаки на него I
  • Kerberos как протокол аутентификации
  • Анализ 6 шагов взаимодействия с AS, TGS и целевым сервисом
  • Структура билетов Kerberos
  • Используемые ключи и криптографические алгоритмы
Криптографический протокол Kerberos и атаки на него II
  • Использование инструментов Impacket для работы с билетами Kerberos
  • Обнаружение учетных записей и брутфорс паролей
  • Атака AS-rep roasting
  • Атака Kerberoasting
Криптографический протокол Kerberos и атаки на него III
  • Kerberos delegation: unconstrained, constrained, RBCD и атаки на них
  • Persistence: silver ticket, golden ticket, key credential link, etc
Криптографический протокол NTLM и атаки на него I
  • Протокол аутентификации NTLM
  • Атаки NTLM Relay I: классический SMB relay, DA relay в LDAPS
  • Криптографический протокол NTLM и атаки на него II
    • Атаки NTLM Relay II: компрометация узлов с webclient, ADCS relay, drop the mic
    Записаться на обучение

    Примеры практических заданий:

    Практика Bruteforce

    Практика в vulnhub

    Практика в Tomcat

    Практика MSSQL querier

    Проброс порта через socks-туннель. Работа с Socat

    Практика на HTB - AS Rep roasting

    Модель обучения

  • Иммерсивное обучение:
  • участник трека полностью погружается в профессиональную среду, в которой он в будущем сможет применить свои знания и навыки.

  • Метод гарантированной ошибки:
  • участник через собственный опыт (постояннные небольшие задачи) получает представление о том, что он умеет здесь и сейчас, а где — его точки роста. Преподаватель выступает в качестве наставника, который помогает расти в нужных направлениях и обучает эффективным стратегиям устранения ошибок.

  • Проектное обучение:
  • строится на микропроектах, каждый из которых участник тренируется делать, используя актуальные рекомендации от преподавателя из профессионального опыта.

    01   / 05

    Требования к слушателям курса:

    Уметь читать специализированную документацию и техническую литературу на английском языке
    Знать основы сетевого взаимодействия между узлами сети
    Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
    Уметь работать с системами виртуализации (VirtualBox, VMWare)

    Записаться на обучение

    Тип клиента
    • Юридическое лицо
    • Физическое лицо

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле