1 / 40

Hacking Så let er det Henrik Limkilde

Hacking Så let er det Henrik Limkilde . Agenda . Hack Live Hvordan arbejder en Hacker? Hvad kan vi eventuelt finde ifm . VMUG, som vi kan bruge til Demo ?  Login og Password Sniffing Angreb på infrastrukturen. Konklusion. 0wh3d by L1mk1ld3. Henrik Limkilde

marlie
Download Presentation

Hacking Så let er det Henrik Limkilde

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hacking Så let er det Henrik Limkilde

  2. Agenda • Hack Live • Hvordan arbejder en Hacker? • Hvad kan vi eventuelt finde ifm. VMUG, som vi kan bruge til Demo ?  • Login og Password Sniffing • Angreb på infrastrukturen. • Konklusion

  3. 0wh3d by L1mk1ld3 • Henrik Limkilde • System Engineer - ApplicationDelivery • mailto:hli@axcess.dk VCP, MCSE, MCSI, CCSA, CISSP, GCFA, CPSA, CPSP, CEH, OZ4AGJ

  4. Hacker på 45 min? – Det lyder for nemt • Ja man kan ikke blive hacker på 45 min., men man kan få indblik i en hackers tanker og værktøjer • Skal vi nu til at uddanne hackere ? – Nej bestemt ikke, men vi vil gerne prøve, at give et indblik i en hackers færden og de værktøjer han bruger. Og vise hvordan man med få midler spotter en hacker. • Live Hacking - kan man udføre et realistisk hack på ½ time? – NEJ, derfor ligesom i TV køkkenet har jeg forberedt mig lidt hjemmefra. • Alt i denne demo er hentet fra internettet inden for den sidste uge – så alt dette er tilgængeligt for alle der har en internet forbindelse – det eneste der adskiller mig fra den kriminelle hacker, er ordet – Etisk Hackning.

  5. Hvad er en hacker? • Hacker betegner en anerkendt programmør, der skriver kildekode til programmer eller i hvertfald en tekniker indenfor computerverdenen. • Cracker er typisk en person som begår IT-kriminalitet f.eks. ved ulovligt at bryde ind i computersystemer via Internettet, • Script kiddies er typisk personer, der plagiere andres kode og bruger andres arbejde og herefter beråber sig ejerskabet af en hjemmeside eller en box. • Etisk hacker, er ham, der er bestilt af en kunde til at udføre en sikkerhedsanalyse af kundens netværk eller enkelte systemer. Der er altid lavet en skriftelig aftale med ejeren og man fraviger ikke aftalen, hvis noget ”sjovt” dukker op

  6. Type af hacker Der er de kendte

  7. Type af hacker • White Hat hackeren er den, der finder et hul, skriver en mail til firmaet og skriver en løsning. Og bliver krediteret for det • Grey Hat hackeren, er ham, der ikke ved hvor han hører hjemme. Oftest en Scriptkiddie • Blackhat Hat hackeren, det er ham, der tjener penge på sit hack, lever kriminelt og aldrig oplyser sit rigtige navn • Frygt ikke hackeren, men derimod Scripkiddies.

  8. Svært at vælge, hvad man skal vise • Hackning af Bluetoothheadsæt og mobil? • Hackning af SSL certifikat? • Hackning med MITM angreb? • Tilegne sig ekstra rettigheder på brugerkonti? • Tilegne sig adgang via exploits? • Hackning af Firewall? • Udtræk password af en Desktop med Autostart CD? • Lad os tage lidt af det hele, bare lige føle suset 

  9. Hvordan starter man? • Social ”snagen” • Saml informationer om kunden. dk-hostmaster osv. • Den frække. Sæt dig sammen med en den person du vil hacke, i S-toget, på hotellet, eller på en konference som her • Tænk som hackeren – lad os tage et eksempel

  10. Sniffing AP’s og Klient historik

  11. Fake AP og My Eviltwin

  12. Fake SSL certifikat

  13. Fake SSL certifikat

  14. Hent Fake Certifikat

  15. Lad os se på Bluetooth • Har du brugt din telefon i dagBrugte du et trådløst bluetoothheadsæt?. • Hvad er det nu lige koden er til Jabraheadset ? Den er 0000 • Kender du Carwhispere, Bluebugging, Bluesnarfing

  16. Bluetooth Scanner for Windows

  17. Bluetooth Scanner i Linux

  18. Hvad skal man bruge for at starte med at hacke ?

  19. http://www.astalavista.net

  20. Nødvendigt udstyr for at hacke • Antenner, div. Trådløse antenner • Backtrack. Live CD • Nmap. Portscanner • Nessus, Sårbarheds scanner • Cain & Abel, Sniffer • Metasploit, Exploit database • Wireshark, packet sniffer • Social engineering – Spørg ind til det du vil vide • Top 100 tools http://sectools.org/

  21. Udstyr

  22. Udstyr Video sniffing

  23. Kig med over skulderen udstyr

  24. Bactrack4/5 – Live CD eller VMware

  25. NMAP.ORG

  26. NESSUS.ORG

  27. WWW.OXID.IT

  28. WWW.METASPLOIT.ORG

  29. WWW.WIRESHARK.ORG

  30. Hvad har hackeren så nu ? • Han kender Ip adresse og måske OS info og services, der kører på den server vi vil angribe • Han er måske endda så heldige at der er en der har logget ind på serveren, mens han sniffede med CAIN. • Kender han ikke brugernavn og password, udlader han bare det i første undersøgelse med Nessus. • Rapporten fra Nessus – Link til pdf, viser at der er mange sårbarheder på den server han har scannet. Han bruger nu BID & CVE til at lære mere om disse sårbarheder. • Med de informationer, føder han nu Metasploit/Rapid7. Her kan han scanne, afprøve hans ”hacks” med de Exploits, der er i databasen. Husk 7 dage gamle, ingen 0 Days. Gør det noget?

  31. Hvad har hackeren så nu ? • Er hackeren så heldig at kommer ind på serveren, med en af de exploits, måske endda får tilegnet sig flere rettigheder, på den konto han sniffede, eller får lavet en root/administrator konto • Så kan han vælge og patche serveren – for han er jo ikke interesseret i at andre ”stjæler” hans legeplads vel? • Det kan være det er en Virtuel maskine, og at der ikke er VLAN eller Private VLAN, så han kan sætte netkortet i sniffer mode. • HUSK. Hackeren starter med at finde det svageste led. Glem alt om at hackning skal være på Windows 2008 R2 eller Windows 7. mange gange har firmaer testmaskiner eller gamle servere, der skal køre Windows 2000. eller det kan være at de ikke må patche i en freeze periode

  32. Spot en hacker • IDS/IPS • Nessus skriver i FW loggen, det er Nessus, der er på besøg. • IIS log kan sendes til centraliseret log system. • Husk NTP skal være ens i alle log systemer. • En scriptkiddie, efterlader en masse spor, gør intet for at slette sin færden. En hacker fifler med din tid, eller fylder din log op. • Sørg derfor altid for at din IDS/IPS kan trunkere sine logs, så den samler antal ens angreb, i stedet for at fylde loggen op med ens type angreb.

  33. Den ”nye” IT-verden [1] • Server Virtualisering er vejen frem, men det kræver: • ”nytænking” og re-investering omkring sikkerhed • Processer og procedurer er anderledes • Iflg. Gartner 60% af de virtuelle løsninger er mindre sikre end de ”fysiske” verden” pgra. ”genbrug”. • Public Cloud er vejen frem, men det kræver: • Tillid til Cloud-udbyderen processer og infrastruktur • Et godt tip: • http://www.cloudsecurityalliance.org/

  34. Den ”nye” IT-verden [2] • Nye OS’er indtager virksomheden. Det kræver: • Øget fokus på patching management • Assesment af devicesift infrastruktur • Processer og evt. teknologi til at finde/lukke for de ukendte devices • Mobilitet er vejen frem. Det kræver: • Styring og kontrol af Device og mobile data • Bring YourOwnConcept (BYOC) er vejen frem, men det kræver: • Den anden infrastruktur med VDI

  35. Eksempelpåkorrelleredealarmer, som “tricker”mønstreom “Blaster” & “Sasser Virus” aktivitet 36

  36. Analyse - Design - Implement – Optimize - Definition • En strategi, som afspejler virksomhedens ønsker og krav til beskyttelse og anvendelse af mobile enheder og mobile informationer. • DeviceSecurity • Device Management • Authentication • Connectivity • Anti-Malware

  37. The Human faktor • Brugeriniteriede trusler er i dag den største trussel. • Hacker bruger ”Social Engineering”: • Frygt • Hjælpsomhed • Nysgerrighed • Uvidenhed • Udgangspunkt – Løsninger skal hjælpe brugerne med ”surfe sikkert”, så virksomhedens aktiver ikke risikere at blive kompromitteret.

  38. Fokuspå “Content” Identity Applikationer Job Sider Human Resource Instant Message IngenFileoverførsler Tid Lokation Facebook frokost Streaming 100 kbps/User P2P Alle Objekter Prioritet

  39. Konklusion • Sikkerhed i den ”nye” IT-verden giver nye overvejelser og andre og nye teknologier. • Husk de 3 P’er  • Perimeter • Policies • People • Der er ingen ”Single Silver Bullet” imod Hackeren !

More Related