Low Hanging Fruits

MFA na VPN

O MFA deve ser implementado de maneira obrigatória ao usuário, ao fazer a requisição de login na VPN.


Proteção por geolocalização na VPN

Para validar essa vulnerabilidade, antes de realizar o login na VPN, deve ser ativado outra VPN levando o IP para outro país a fim de validar a restrição por geolocalização.


Múltiplas conexões na VPN

Quando a mesma conta da VPN é usada por mais de uma sessão ao mesmo tempo, como forma de validação, deve ser aberto sessões simultâneas com duas origens diferentes.

Deve validar também quando o logout é realizado se apenas uma das sessões é encerrada ou ambas.


Ausência de EDR / Antivírus

Validar se a rede não possui um EDR ou antivírus instalado.


Ausência de mecanismo de bloqueio / detecção

Quando realizado muitos requests deve ser validado se há algum mecanismo de bloqueio ou detecção implementado.


LDAP bind anônimo

Validar se o LDAP permite bind anônimo, pode se usar o comando a seguir.


Assinatura LDAP

Validar se o LDAP utiliza de assinatura.


SMB com shares abertas para usuários anônimos

Validar se o SMB permite o acesso anônimo as shares, pode ser utilizando o seguinte comando para validar.


SMBv1

Validar se o SMBv1 está habilitado na aplicação, o correto é utilizar algoritmos mais fortes e atuais como o SMBv3.


Assinatura SMB

Verificar se o SMB utiliza de assinatura.


SNMP com communitys padrões

Verificar se o SNMP utiliza de communitys padrões como private, public.


Terrapin SSH

Validar se os serviços de SSH abertos estão vulneráveis a Terrapin.


FTP com usuário anônimo habilitado

Deve ser realizado a tentativa de login anônimo no FTP utilizando as seguintes credenciais.


SMTP openrelay

Verificar se o SMTP não possui login habilitado, o que permite o openrelay.


Gerenciamento de patch insuficiente

Deve ser realizado uma busca pelas versões dos serviços a seguir, buscando vulnerabilidades conhecidas ou versões desatualizadas (https://endoflife.date/).

Deve ser validado os seguintes serviços:

  • Windows

  • Windows Server

  • Linux

  • Samba

  • SSH

  • FTP

  • Banco de dados

  • Outros serviços identificados


RDP com nla desabilitado

Identificar se o nla está ativoado no serviço RDP, para isso basta realizar uma busca com o NetExec, o comando a seguir retorna o resultado esperado.


Política de senhas fracas

Verificar se a política de senhas cumpre com no mínimo 8 caracteres, password history lenght com no mínimo 24, minimium password age com o valor ideal de 1.

Para validar isso, pode ser utilizado o NetExec.


Política de senhas sem bloqueio

Validar se possui a diretiva account lockout threshold definida, para isso podemos executar o seguinte comando.


Senhas padrões

Deve ser validado após identificar os serviços se os mesmo possuem senhas padrões definidas. Os serviços são:

  • Banco de dados

  • Web


Brute force

Realizar ataques de brute force nos serviços identificados, como:

  • FTP

  • SSH

  • Banco de dados

  • RDP

Atualizado

Isto foi útil?