SCRIPT KIDDIE THREAT LIDT OM MIG TOBIAS EVAR LAURIDSEN 10 ÅRS ERFARING MED IT-DRIFT OG IT-SIKKERHED EC-COUNCIL CERTIFIED ETHICAL.

Slides:



Advertisements
Lignende præsentationer
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Advertisements

Flickr.com – online billeddeling
Klik på Aktivér redigering på meddelelseslinjen.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Introduktion til CSS I gang med min første HTML & CSS hjemmeside.
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
SMA Vores nye dagligdag ☺.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Briefing og gode råd om IT Sikkerhed v
IT-sikkerhedsmøde Dato: Kl.: 10:00 – 15:00 Sted: Danish Crown A/S, Østbirkvej 2, 8700 Horsens.
Windows XP Service Pack 2 with Advanced Security Technologies Post-Installation konfiguration og Support.
Co-funded by the 7th Framework Programme of the European Commission through the contract T4ME, grant agreement no.: Præsentation af METASHARE –
V/ Heine M. Jensen –
Velkommen Lars Johansson ProjectForce. Program: Lidt omkring Athena IT-Group A/S Introduktion til ProjectForce – Microsoft Sharepoint Lidt teori omkring.
Bæredygtig interaktionsdesign
Projektledelse Implementation af bl.a.: ERP systemer Nyt domicil Udrulning Mail Pr. bruger per måned Hosted, Light:
Hvordan kommer jeg videre ? Stig Bruun-Andersen Løsningsspecialist IT Infrastructure Enterprise & Partner Group Microsoft Danmark.
Flyt den til din mp3 afspiller
Beskyt & bevar kontrol med information CRM LOB ERP Find information, viden & øget indsigt i forretning Enklere samarbejde mellem mennesker Reducerede.
DK-CLARIN Workspace Struktur - Arbejdsbænk / Workbench Værktøj Ressource Ny ressourceEgen mappe 1DKClarin (KMIV)
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
SMALL BUSINESS er BIG BUSINESS Hvad kræver det at blive Small Business Specialist? Marlene Dissing Projektkoordinator.
BlueDoc 2.0 (C) 2003 TMA Components Web-integreret Intranet søgemaskine.
Claus Egeberg-Gjelstrup infrastructure specialist i edgemo
Litterært makerspace.
MSBuild & Team Build i C#/C++ solutions VSTS ERFA d. 25 November.
Introduktion til Lync Windows Store-appen
Fortid, nutid, fremtid IT-Hacking
[Kursets titel] [INSTRUKTØR]. 4D Konsulenterne A/S Undervisning Udvikling og rådgivning Test og certificering.
Sikkerhed og video i SkoleIntra
Sikker og integreret infrastruktur Peter Colsted Direktør Enterprise & Partner Group Microsoft Danmark.
Velkommen Vi starter kl Hvis du vil vide mere om Microsoft BI... Spørg en af os ved standen i foyéen Se kursustilbud og data sheet i din deltagermappe.
Digital Kultur Kristina & Birgitte. Agenda Birgitte om de blogs vi har set på, og om de kan omtales som en del af en subkultur, samt bloggens form og.
Data access i Silverlight 2.0
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 4.
IT-Universitetet i København Rued Langgaardsvej 7 DK-2300 København S ESP-Net The ESP Company Network Yvonne Dittrich IT-University in Copenhagen Software.
ANALYSE AF WEBADFÆRD - OAW OAW – LEKTIONSGANG 4. ANALYSE AF WEBADFÆRD - OAW SUMMARY, LECTURE 3 (Extended) Common Log File Format Host, Ident, Authuser,
Hjemmet som et Distribueret System Jonas Thomsen Ph.d. studerende Center for Pervasive Computing.
Studiestart - hjælp med IT
27. OKTOBER 2010 AARHUS UNIVERSITET Free of Choice Courses – Technology.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Ole.tange.dk Frie softwarelicenser Ole Tange Navigation blandt licenser for fri software Aalborg, juni 2008.
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
IT-dag den 6/8 Present.me. Present.me - intro Hvad er Present.me? Present.me er et præsentationsredskab Tre muligheder: PowerPoint+lyd PowerPoint+video.
Kan Power™ vinde over Windows™ Kan ”styrke” vinde over ”udseende” – eller skal vi bare styrke vores udseende?
1 Finn Jensen CEO Password for iSeries COMMON præsentation 5.feb
Linux for håndværkere m. fl ● Mange værktøjer ● Bedre tryghed ● Bedre økonomi ● Nemmere vedligeholdelse.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
Beskyt din virksomhed- Workshop
EASJ – IT SYSTEMER helpdesk.easj.dk.
Arbejd Overalt - Workshop
Problem med at følge de konstant voksende datamængder
Software Testing Software testing.
GUIDE TIL LOGIN PÅ SKOLEBORDET
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Dagligdagen med Linux for almindelige brugere
Undgå falske beskeder Hackerne beder om dine personlige oplysninger i en mail eller sms. Det ville pengeinstitutter, virksomheder eller myndigheder aldrig.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Opdatér dine programmer
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Opdatér dine programmer
Link til video:
Det kan ramme os alle Alle kan blive ramt af hacking, også dig.
SIKKERHED ONLINE.
GUIDE TIL LOGIN PÅ SKOLEBORDET
Intern tidsmæssig omkostning
Præsentationens transcript:

SCRIPT KIDDIE THREAT

LIDT OM MIG TOBIAS EVAR LAURIDSEN 10 ÅRS ERFARING MED IT-DRIFT OG IT-SIKKERHED EC-COUNCIL CERTIFIED ETHICAL HACKER IBM CERTIFIED ETHICAL HACKER MULTIHOUSE INFORMATION SECURITY OFFICER: ISAE 3402 TYPE 2 REVISIONS ERKLÆRING REVISIONEN BYGGER PÅ ISO IT-SIKKERHEDS KONSULENT PANOPLY HACKER KONKURRENCE: BLACKHAT 2014 I LAS VEGAS #1 VINDER BLACKHAT 2015 I AMSTERDAM #1 VINDER

DEMO TIME THE SCRIPT KIDDIE THREAT KOMPLEKSE OPGAVER DER ER GJORT ”ENKLE” VED HJÆLP AF VÆRKTØJER NEMT AT BRUGE MED YOUTUBE, TUTORIALS OG HOW-TO’S GRATIS OG ER FRIT TILGÆNGELIGT FOR ALLE DEMO: #1 ANGRIB BROWSEREN MED AUTOPWN I METASPLOIT #2 STJÆL LOGIN OPLYSNINGER MED SOCIAL ENGINEERING TOOLKIT #3 OMGÅ ~44 UD AF 56 ANTIVIRUS PRODUKTER MED VEIL-EVASION FRAMEWORK

OVERTAG KONTROLLEN AF COMPUTEREN VIA BROWSEREN Hackeren Start armitage Start Autopwn2 modul Få brugeren til at åbne linket Brugeren Åbner linket Kommando linie adgang til computeren Kør whoami og systeminfo

STJÆL GOOGLE ACCOUNT LOGIN Hackeren Genere falsk google login form med setoolkit Få brugeren til at åbne linket Brugeren Åbner linket Forsøger at logge ind Bagmanden har nu brugerens google login. Jeniffer Lawrence og flere andre kendte hoppede på den. Er dine brugere bedre?

OMGÅ 54~ UD AF 56 ANTIVIRUS PRODUKTER Hackeren Opretter en program fil der kan fjernstyre computeren reverse meterpreter payload pakket med fx py2exe igennem veil-evasion framework Upload filen til virus total 9 ud af 56 antivirus programmer fanger filen

OMGÅ WINDOWS DEFENDER Hacker Generer payload.exe Bruger Downloader og kører programmet Call Home Payload.exe omgår Windows Defender Payload.exe kalder hjem til Armitage Det er nu muligt f.eks at aflytte tastetur tryk.

GODE RÅD TIL BEDRE SIKRING OPDATER OGSÅ 3 PART PROGRAMMER SÅ DINE BRUGERE IKKE BLIVER AUTOPWN GIV DINE BRUGERE GODE VANER MED OPMÆRKSOMHEDSTRÆNING – SÅ DE IKKE UDLEVERE SENSITIVE OPLYSNINGER SIKRE DIN WORKSTATIONS OG TERMINAL SERVERE MED FX: NETVÆRKS IPS ENDPOINT BESKYTTELSE.. IKKE BLOT ANTIVIRUS EMET FRA MICROSOFT INGEN LOKAL ADMINISTRATOR... KORT SAGT SIKKERHED I DYBDEN DER ER MED STOR SANDSYNLIGHED HACKERE INDE I JERES NETVÆRK – BESKYT JER EFTER DET! HVOR BLIVER DER LOGGET PÅ FRA? KONTROLLER BRUGERE I NETVÆRKET GENNEMSE LOG FILER LAV EN IT-SIKKERHEDSPOLITIK HVOR BRUGEREN SKAL KONTAKTE IT NÅR DER SKER ”NOGET UD OVER DET SÆDVANLIGE”. LAV MEMORY UDTRÆK MED MEMORIZE OG KØR DET IGENNEM REDLINE FOR AT FINDE IOC

LINKS KALI LINUX - OUR MOST ADVANCED PENETRATION TESTING DISTRIBUTION, EVER. KALI INTRODUCTION: KALI DOWNLOAD: KALI DOJO: - A KALI LINUX WORKSHOP BY ITS DEVELOPERS VEIL EVASION FRAMEWORK – OMGÅ AV VEIL-EVASION IS A TOOL TO GENERATE PAYLOAD EXECUTABLES THAT BYPASS COMMON ANTIVIRUS SOLUTIONS. SOCIAL ENGINEERING TOOLKIT THE SOCIAL ENGINEERING FRAMEWORK IS A SEARCHABLE INFORMATION RESOURCE FOR PEOPLE WISHING TO LEARN MORE ABOUT THE PSYCHOLOGICAL, PHYSICAL AND HISTORICAL ASPECTS OF SOCIAL ENGINEERING. PLEASE USE THE INDEX BELOW TO FIND A TOPIC THAT INTERESTS YOU. VULNERABLE BY DESIGN ~ VULNHUB VULNHUB PROVIDES MATERIALS ALLOWING ANYONE TO GAIN PRACTICAL HANDS-ON EXPERIENCE WITH DIGITAL SECURITY, COMPUTER APPLICATIONS AND NETWORK ADMINISTRATION TASKS. WELCOME TO SECURITYTUBE.NET LIGE SOM YOUTUBE - BARE MED VIDEO'ER DER LÆRER EN AT ANVENDE HACKING VÆRKTØJER.