Black Box

MFA na VPN

O MFA deve ser implementado de maneira obrigatória ao usuário, ao fazer a requisição de login na VPN.


Proteção por geolocalização na VPN

Para validar essa vulnerabilidade, antes de realizar o login na VPN, deve ser ativado outra VPN levando o IP para outro país a fim de validar a restrição por geolocalização.


Múltiplas conexões na VPN

Quando a mesma conta da VPN é usada por mais de uma sessão ao mesmo tempo, como forma de validação, deve ser aberto sessões simultâneas com duas origens diferentes.

Deve validar também quando o logout é realizado se apenas uma das sessões é encerrada ou ambas.


Ausência de EDR / Antivírus

Validar se a rede não possui um EDR ou antivírus instalado.


Ausência de mecanismo de bloqueio / detecção

Quando realizado muitos requests deve ser validado se há algum mecanismo de bloqueio ou detecção implementado.


LDAP bind anônimo

Validar se o LDAP permite bind anônimo, pode se usar o comando a seguir.


Assinatura LDAP

Validar se o LDAP utiliza de assinatura.


SMB com shares abertas para usuários anônimos

Validar se o SMB permite o acesso anônimo as shares, pode ser utilizando o seguinte comando para validar.

Caso identificar alguma share com acesso, deve ser validado se é possível inserir e ler arquivos. Durante esse processo deve-se buscar por informações sensíveis presentes em arquivos.


SMBv1

Validar se o SMBv1 está habilitado na aplicação, o correto é utilizar algoritmos mais fortes e atuais como o SMBv3.


Assinatura SMB

Verificar se o SMB utiliza de assinatura.


SNMP com communitys padrões

Verificar se o SNMP utiliza de communitys padrões como private, public.


Terrapin SSH

Validar se os serviços de SSH abertos estão vulneráveis a Terrapin.


FTP com usuário anônimo habilitado

Deve ser realizado a tentativa de login anônimo no FTP utilizando as seguintes credenciais.


SMTP openrelay

Verificar se o SMTP não possui login habilitado, o que permite o openrelay.


Gerenciamento de patch insuficiente

Deve ser realizado uma busca pelas versões dos serviços a seguir, buscando vulnerabilidades conhecidas ou versões desatualizadas (https://endoflife.date/arrow-up-right).

Deve ser validado os seguintes serviços:

  • Windows

  • Windows Server

  • Linux

  • Samba

  • SSH

  • FTP

  • Banco de dados

  • Outros serviços identificados


RDP com nla desabilitado

Identificar se o nla está ativoado no serviço RDP, para isso basta realizar uma busca com o NetExec, o comando a seguir retorna o resultado esperado.


Política de senhas fracas

Verificar se a política de senhas cumpre com no mínimo 8 caracteres, password history lenght com no mínimo 24, minimium password age com o valor ideal de 1.

Para validar isso, pode ser utilizado o NetExec.


Política de senhas sem bloqueio

Validar se possui a diretiva account lockout threshold definida, para isso podemos executar o seguinte comando.


Senhas padrões

Deve ser validado após identificar os serviços se os mesmo possuem senhas padrões definidas. Os serviços são:

  • Banco de dados

  • Web


Brute force

Realizar ataques de brute force nos serviços identificados, como:

  • FTP

  • SSH

  • Banco de dados

  • RDP


Reutilização de senhas

Caso uma credencial for comprometida, deve-se testar se a mesma acessa outros hosts e serviços usando a mesma combinação, caso afirmativo, é identificado uma reutilização de senhas.


Contas de usuários com permissões de Domain Admin

Através de ferramentas como BloodHound, podemos validar se existem contas de usuários com privilégios de Domain Admin.


Uso de Telnet

Validar se a porta (geralmente) 23 está aberta, após isso realizar tentativa de conexão.

O Telnet é um protocolo que transmite as informações em texto claro, o que torna fácil de explorar um ataque Man-in-the-Middle (MitM).


Segregação de rede limitada

Identificar se um usuário comum pode acessar outras redes por exemplo:

  • Usuário interno usa a rede 10.0.0.1/24, porém tem permissões para interagir com a sub-rede 192.168.0.1.

Este teste pode ser feito realizando scans com o Nmap.

Atualizado