html5-img
1 / 25

H Y Ö K K Ä Y S

H Y Ö K K Ä Y S. Esa Häkkinen Evtek tp02s Tekninen tietoturva Copyleft 2005. DISCLAIMER.

Download Presentation

H Y Ö K K Ä Y S

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. H Y Ö K K Ä Y S Esa Häkkinen Evtek tp02s Tekninen tietoturva Copyleft 2005

  2. DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen hyökkäyksen torjunnan näkökulmasta. Kaikki esityksen materiaali on jo valmiiksi internetissä laajasti saatavilla. Kaikki tieto perustuu joko puhtaisiin hypoteeseihin tai avoimien standardien kommentointiin tietoturva-alan julkaisuissa. Tavoitteena on auttaa ymmärtämään internetin ipv4-pohjaisen datasiirron heikkouksia ja turvariskejä, ohjata tietoturvapolitiikan suunnittelua todellisuutta kohti sekä auttaa ymmärtämään mahdollisten hyökkääjien menetelmiä. Esitelmää ei todennäköisesti saa esittää 1.1.2006 jälkeen tekijänoikeuslain tuomien epäselvien laintulkintojen vuoksi. Esitelmän pitäjää ei voi syyttää mahdollisista tunkeutumisesta järjestelmään ohjeiden mukaisesti, sillä ylläpitäjä on itse laiminlyönnyt turvallisuustason ylläpidon. Jos ehdit lukemaan tänne asti olet joko todella virtuoosi tai Sinulla on valokuvamuisti.

  3. sisällys • Intro • Taustatietojen keräily • Tunkeutumattomat hyökkäykset • Tunkeutumismenetelmät • Luovat menetelmät • TCP/IP –pino • IP-spooffaus • IDS-ohitus • Exploittaus ja rootkitty-asennus

  4. Intro Taustatietojen ongintaa • Etsitään tietoa kohteen verkosta, laitteistosta, organisaatiosta • Uutistiedotteista Extranet-tietoa • Roskiksen Dyykkaus =) • Tarjouspyynnöllä vierailu • Heikon työaseman valinta kohteeksi

  5. Intro Tunkeutumattomat • IDS:n ulkopuolella hääriminen • Hevonen.com DNS-reply kaappaus • Aikapalvelun NTPd h4x0rointi • Vääriin hälytyksiin reagointi

  6. Intro Tunkeutuvat menetelmät • Modattu IP-paketti • Taustakohinan nostaminen • IDS ja kohdejärjestelmän haistelu • IDS:n hämäys/rampautus/korvaus • Takaportin asennus: Hello RootKitty

  7. Intro Luovat menetelmät • Käyttäjätunnus-salasana –parien ongintaa SMTP/DNS • Konekaappaus juoksualennuksella • Tarjouspyyntötutustuminen • Organisaatioiden välinen tietovuoto • Musiikki-CD työpostissa

  8. TCP/IP paketti IP TCP UDP ICMP Data

  9. TCP/IP paketti: IP-otsikko • Putki internetin ylitse • Tarjoaa yhteyden vastapäähän IP TCP UDP ICMP Data

  10. TCP/IP paketti: TCP-otsikko • Datan siirron hallinta • Portista porttiin, merkki kerrallaan TCP UDP ICMP IP Data http://www.unix.org.ua/orelly/networking/tcpip/index.htm

  11. TCP/IP paketti: Data • Payload • Test message Data IP TCP UDP ICMP

  12. IP TCP UDP ICMP Data

  13. IP TCP UDP ICMP Data

  14. sekvenssi

  15. sekvenssi • Yhteyden TCP-paketin järjestysnumero • Estää datan toistumista • Naurettavan helppo arvata kasvatus: • Ieee-RFC: i++ • BSD4.2: vakiolla (~60) • BSD4.3: suurella vakiolla (~2500) • Windows2000: satunnaisluvulla • Linux 2.x: satunnaisluvulla

  16. Sekvenssillä IP-spooffaus • TCP/IP Source Routing • Lähdereititys, pakettiin reititysketju, hyökkääjältä kohteen verkkoon • RIP/EGB route spoiling • RIP/EGB reititystaulun mainostus • Idlaavan työaseman liikenne ohjautumaan hyökkääjän koneelle • Yhdessä: Man In The Middle http://www.insecure.org/stf/tcpip_smb.txt

  17. Hyökkäys • Esikartoitus • Tunnistus • Toteutus IDS

  18. Esikartoitus • Dyykataan roskikset • Organisaatiokaaviot • Extranet-tiedon louhinta

  19. Tunnistus • Hevonen.com -hyökkäys • Aikapalveluiden sekoittaminen • Vääriin hälytyksiin reagointi • IDS-alustan ja kohdejärjestelmän erojen etsintä

  20. Toiminnan piilottaminen • Hevonen.com -dnsreply-hyökkäys • Aikapalveluiden sekoittaminen • Hälytyksiin reagoinnin seuranta • Verkkokohinan tasainen nostaminen

  21. IDS:n ohitus • TCP/IP-pinojen käsittely • Eri käyttöjärjestelmä, eri pino • Sekalainen IP- ja TCP –fragmentointi • Toistaminen ja offsettien reikiminen • Järjestyksen sekoitus A T T A C K  T A K C T A

  22. Murtautuminen • ”Turvattu” yhteys koneelle valmis • Porttiskannaus • Turvareikien etsintä (scriptKiddie) • Takaportin asennus  CallBack • RootKitty –piilottaminen • Logien putsailu ja hyökkäyksen piilottaminen

  23. Käyttäminen • Normaali verkkoliikennöinti • Taustalle vaimentaminen käyttäjän tullessa työasemalle • Muiden verkon palveluiden exploittaus ja kaappaus • Hirrrvittävä kehuminen kavereille takaa mainetta ja kunniaa...

  24. T3h END Tämän esitelmän tarkoituksena on auttaa ymmärtämään, miksi tietoturvatasoa tulee nostaa tarpeeksi. Palomuurien oikeat pääsylistat sekä autentikoivaa kryptausta oikeissa paikoissa estäisi kaikki edellä mainitut hyökkäykset.

More Related