Hacking Så let er det Henrik Limkilde

Slides:



Advertisements
Lignende præsentationer
Vi præsenterer SLIDEPLAYER.DK
Advertisements

Gammelheds-Philosophy
KONFLIKTHÅNDTERING Velkommen! Dias.
Trehøje-Pigerne Side 1 Vejledning til brug af hjemmesiden Det er slet ikke så vanskeligt – så brug hjemmesiden flittigt… Det er.
Måske er I gode venner i et år,
Hvem er vi? Martin Dahl Karin Dam Nielsen
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Sådan kommer I i gang med digital signatur
LinkedIn Intro.
Flickr.com – online billeddeling
Markedsføring af Tivoli Friheden med henblik på de årige
Har du nogen sinde tænkt over hvad dine kæledyr laver, når du er på arbejde?
Læringsstile og lektier
SEO (Search Engine Optimization) - Hvordan bliver du mere synlig på nettet?
Torbenfeldvej Vallensbæk strand Tlf.: – – dagligt brug af vores hjemmeside •AGEN LYS har en stor og omfattende.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Web 2.0 Teoretisk viden.
Coaching - det handler om at stille de rigtige spørgsmål…
Gør kasserens arbejde lettere
De sidste undervisningstimer
Retningslinjer for brug af IT-udstyr. Log på netværket •Log på netværket – angiv: Brugernavn Adgangskode Brugernavn og adgangskode er personlige og må.
Måske er I bedste venner i et år,
Evaluering som en del af elevernes lærings proces
Idrættens Hus torsdag 26. april 2012 Forbindelse: WWKkMA Password: OkuJ4F Idrætsforeninger og Facebook.
Hjælpemiddel under forløbet. •Kendt fra kunstnere, som en samlingsmappe over deres værker. •Vi bruger det her, som en samling over hvad du har lavet mens.
”E-LÆRINGSRESSOURCER” Anne-Grete Roelof René Virtuel læring lyd*tale*billeder*video*handling.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Opstart i forretningen • Hvad var det smarteste du så? • Tjene eller spare penge! • 2 måder at starte på: • Lille eller stor forretning • Min. et test.
Briefing og gode råd om IT Sikkerhed v
Sociale Medier og Jobsøgning - Sælg dig selv på nettet.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
V/ Heine M. Jensen –
Sikkerhed Share with none Share with everybody Share with some.
Den gode, den onde og den grusomme - om digital selvbetjening SnitkerGroup 6. September 2011 af Usability Specialist Thomas Visby Snitker.
1 Kom i gang med it på IT-Universitetet Introkursus forår 2007.
Arkitektur - Sikkerhed
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Michael Hald Konsulent, KL
Sociale Medier og Jobsøgning - Facebook. Intro  Så blev det Facebooks tur.  Nogen af jer har måske en Facebook profil?  Facebook er endnu et socialt.
UOPFORDREDE ANSØGNINGER
Opfølgning på obligatorisk opgave 1 ONK1. Ingeniørhøjskolen i Århus Slide 2 Overordnet Flere gode opgaver De samme fejl går igen.. Alle der har afleveret.
Indhold 1.Hvad er MATRIX Mobil 2.Menu Valg 3.Installation 4.Adgang.
Hvad kan borgerne på sundhed.dk?
Claus Egeberg-Gjelstrup infrastructure specialist i edgemo
Opfølgning på obligatorisk opgave 1 ONK1. Ingeniørhøjskolen i Århus Slide 2 af 14 Overordnet Generelt rigtigt fine opgaver –Mange fyldt med gode overvejelser.
Videregående pc-vejledning 60+Bornholm Velkommen til.
OPSTART VI STARTER OM LIDT! Der bliver ikke optjent nogen kompensation hos ACN, med mindre der er formidlet kunder. Ingen uafhængig ACN-repræsentant er.
Sikkerhed og video i SkoleIntra
OPSTART VI STARTER OM LIDT! Der bliver ikke optjent nogen kompensation hos ACN, med mindre der er formidlet kunder. Ingen uafhængig ACN-repræsentant er.
OPSTART VI STARTER OM LIDT! Der bliver ikke optjent nogen kompensation hos ACN, med mindre der er formidlet kunder. Ingen uafhængig ACN-repræsentant er.
OPSTART VI STARTER OM LIDT! Der bliver ikke optjent nogen kompensation hos ACN, med mindre der er formidlet kunder. Ingen uafhængig ACN-repræsentant er.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 8.
Client / Server teknologi Eksamensteori Anbefaling: Tag notater.
INTERNET SIKKERHED….. Hvad betyder internet sikkerhed og hvad kan man gør for at beskytte sig selv, sine børn og sin pc når man benytter det ”vilde internet”
SCRIPT KIDDIE THREAT LIDT OM MIG TOBIAS EVAR LAURIDSEN 10 ÅRS ERFARING MED IT-DRIFT OG IT-SIKKERHED EC-COUNCIL CERTIFIED ETHICAL.
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
Sourcing via Jobindex.dk
Datakonsulent Bo Christensen
Arbejd Overalt - Workshop
Undgå falske beskeder Hackerne beder om dine personlige oplysninger i en mail eller sms. Det ville pengeinstitutter, virksomheder eller myndigheder aldrig.
Opdatér dine programmer
Opdatér dine programmer
Link til video:
Det kan ramme os alle Alle kan blive ramt af hacking, også dig.
PengeSpillet 2018 #Pengeuge Til arbejdshæftet "Viden om penge"
Vigtige opdateringer af din computer og mobil
Præsentationens transcript:

Hacking Så let er det Henrik Limkilde

Agenda Hack Live Hvordan arbejder en Hacker? Hvad kan vi eventuelt finde ifm. VMUG, som vi kan bruge til Demo ?  Login og Password Sniffing Angreb på infrastrukturen. Konklusion

0wh3d by L1mk1ld3 Henrik Limkilde System Engineer - Application Delivery mailto:hli@axcess.dk VCP, MCSE, MCSI, CCSA, CISSP, GCFA, CPSA, CPSP, CEH, OZ4AGJ

Hacker på 45 min? – Det lyder for nemt Ja man kan ikke blive hacker på 45 min., men man kan få indblik i en hackers tanker og værktøjer Skal vi nu til at uddanne hackere ? – Nej bestemt ikke, men vi vil gerne prøve, at give et indblik i en hackers færden og de værktøjer han bruger. Og vise hvordan man med få midler spotter en hacker. Live Hacking - kan man udføre et realistisk hack på ½ time? – NEJ, derfor ligesom i TV køkkenet har jeg forberedt mig lidt hjemmefra. Alt i denne demo er hentet fra internettet inden for den sidste uge – så alt dette er tilgængeligt for alle der har en internet forbindelse – det eneste der adskiller mig fra den kriminelle hacker, er ordet – Etisk Hackning.

Hvad er en hacker? Hacker betegner en anerkendt programmør, der skriver kildekode til programmer eller i hvertfald en tekniker indenfor computerverdenen. Cracker er typisk en person som begår IT-kriminalitet f.eks. ved ulovligt at bryde ind i computersystemer via Internettet, Script kiddies er typisk personer, der plagiere andres kode og bruger andres arbejde og herefter beråber sig ejerskabet af en hjemmeside eller en box. Etisk hacker, er ham, der er bestilt af en kunde til at udføre en sikkerhedsanalyse af kundens netværk eller enkelte systemer. Der er altid lavet en skriftelig aftale med ejeren og man fraviger ikke aftalen, hvis noget ”sjovt” dukker op

Type af hacker Der er de kendte

Type af hacker White Hat hackeren er den, der finder et hul, skriver en mail til firmaet og skriver en løsning. Og bliver krediteret for det Grey Hat hackeren, er ham, der ikke ved hvor han hører hjemme. Oftest en Scriptkiddie Blackhat Hat hackeren, det er ham, der tjener penge på sit hack, lever kriminelt og aldrig oplyser sit rigtige navn Frygt ikke hackeren, men derimod Scripkiddies.

Svært at vælge, hvad man skal vise Hackning af Bluetooth headsæt og mobil? Hackning af SSL certifikat? Hackning med MITM angreb? Tilegne sig ekstra rettigheder på brugerkonti? Tilegne sig adgang via exploits? Hackning af Firewall? Udtræk password af en Desktop med Autostart CD? Lad os tage lidt af det hele, bare lige føle suset 

Hvordan starter man? Social ”snagen” Saml informationer om kunden. dk-hostmaster osv. Den frække. Sæt dig sammen med en den person du vil hacke, i S-toget, på hotellet, eller på en konference som her Tænk som hackeren – lad os tage et eksempel Frygt ikke hackeren, han er smuttet og så er der kun lovgivningen tilbage, derimod Scripkiddies, han læser bogen, prøver et hack, smadrer en del, tager det næste firma og det næste. Læser lidt mere i bogen, ser et par videoer, kommer tilbage igen og smadrer noget mere, smutter og tager det næste firma, han skal ikke bruge noget af det i har, det er bare sjovt at prale af at det her var mig. Start med scocial lytning Ring og spørg, .....Dav jeg er John Smith fra PC Clouds, vi har et godt tilbud på IBM i denne uge. Driftchefen, nej tak vi kører Cisco. Nå jamen det har vi faktisk også, især nexus 7000 serien, Driftchefen, nej tak, vi kører stadig Catalyst 6509 og for øvrrigt bruger vi PC-HOUSE. .... En time senere, dingeling til IT chefen, dav det fra PC-HOUSE, jeg er lige staret som AM. Jeg snakkede lige med driftchefen, hos jer. De Cisco 6509 i har, skal jeg ikke sende jer et godt tilbud på udskiftning af dem, til IOS XXX, Jeg kunne forstå på driftchefen at det var dig der skulle godkende ? jeg sender dig lige et Excel sheet og Noget PDF. (fake mail sendes fra PC-HOUSE) Saml informationer om kunden. Gå på dk-hostmaster osv. Book et møde med driftchefen, ude af huset, han kører forgæves, du møder op ringer til sekretæren, (du ved at han er ude) siger at i havde et møde og om hun ikke lige vil sende de her filer til ham. Hvor mange her har accepteret denne S togs besked i S-toget ? Hvor mange har idag brugt deres telefon til at gå på nettet, surfet, koblet op til firmaet og læast mails over den internet forbindelse der hedder DGIByen. Kender i FAKE-AP (billedet) Er i sikker på at det SSL certifikat, i accepterede var jeres eget (Vis det at hente et SSL certifikat) eller har i slet ikke et SSL cetifikat. Pris lige under 1.000 kroner. Bruger du samme password flere steder. har du logget ind fra din PC på jeres netværk i dag over VPN eller på en Citrix, har den valid SSL certifikat. Kan du huske Fingerprintet på dit SSL ? XXXXXXXXXXXXXXXXX.

Sniffing AP’s og Klient historik

Fake AP og My Evil twin

Fake SSL certifikat

Fake SSL certifikat

Hent Fake Certifikat

Lad os se på Bluetooth Har du brugt din telefon i dag Brugte du et trådløst bluetooth headsæt?. Hvad er det nu lige koden er til Jabra headset ? Den er 0000 Kender du Carwhispere, Bluebugging, Bluesnarfing Har du brugt din telefon i dag, var du doven og brugte et trådløst bluetooth headsæt. Hvad er det nu lige koden er til Jabra headset ? det 0000 eller er koden til din mobil 1234 og har du vigtige SMS'er eller en vigtig telefonliste. Kender du Carwispere, den aflytter alt trafik på en bluetooth headsæt. Var det ægtefællen kærsten du snakked med, eller var det en af dine kollegaer, de rikke kunne komme ind på en af de systemer du havde ansvaret for, eller en demo maskine, du lige gav brugernavn og password til, eller sendte du en krypteret mail med det i ????

Bluetooth Scanner for Windows

Bluetooth Scanner i Linux Vis billleder af scanning af for bluetooth Hciconfig Hciconfig hci0 up Hciconfig class hci0 Ændre hci0 til mobil status Hcitool scan hci0 hciconfig -a hci0 up hciconfig -a hci0 class 0x500204 hciconfig -a hci0 lm accept, master; hciconfig -a hci0 lp rswitch,hold,sniff,park; hciconfig -a hci0 auth enable hciconfig -a hci0 encrypt enable hciconfig -a hci0 name ronsoft BTSCANNER

Hvad skal man bruge for at starte med at hacke ?

http://www.astalavista.net

Nødvendigt udstyr for at hacke Antenner, div. Trådløse antenner Backtrack. Live CD Nmap. Portscanner Nessus, Sårbarheds scanner Cain & Abel, Sniffer Metasploit, Exploit database Wireshark, packet sniffer Social engineering – Spørg ind til det du vil vide Top 100 tools http://sectools.org/

Udstyr

Udstyr Video sniffing

Kig med over skulderen udstyr

Bactrack 4/5 – Live CD eller VMware

NMAP.ORG

NESSUS.ORG BID = http://www.securityfocus.com/bid/ CVE = http://web.nvd.nist.gov/view/vuln/search?execution=e2s1

WWW.OXID.IT

WWW.METASPLOIT.ORG

WWW.WIRESHARK.ORG

Hvad har hackeren så nu ? Han kender Ip adresse og måske OS info og services, der kører på den server vi vil angribe Han er måske endda så heldige at der er en der har logget ind på serveren, mens han sniffede med CAIN. Kender han ikke brugernavn og password, udlader han bare det i første undersøgelse med Nessus. Rapporten fra Nessus – Link til pdf, viser at der er mange sårbarheder på den server han har scannet. Han bruger nu BID & CVE til at lære mere om disse sårbarheder. Med de informationer, føder han nu Metasploit/Rapid7. Her kan han scanne, afprøve hans ”hacks” med de Exploits, der er i databasen. Husk 7 dage gamle, ingen 0 Days. Gør det noget?

Hvad har hackeren så nu ? Er hackeren så heldig at kommer ind på serveren, med en af de exploits, måske endda får tilegnet sig flere rettigheder, på den konto han sniffede, eller får lavet en root/administrator konto Så kan han vælge og patche serveren – for han er jo ikke interesseret i at andre ”stjæler” hans legeplads vel? Det kan være det er en Virtuel maskine, og at der ikke er VLAN eller Private VLAN, så han kan sætte netkortet i sniffer mode. HUSK. Hackeren starter med at finde det svageste led. Glem alt om at hackning skal være på Windows 2008 R2 eller Windows 7. mange gange har firmaer testmaskiner eller gamle servere, der skal køre Windows 2000. eller det kan være at de ikke må patche i en freeze periode

Spot en hacker IDS/IPS Nessus skriver i FW loggen, det er Nessus, der er på besøg. IIS log kan sendes til centraliseret log system. Husk NTP skal være ens i alle log systemer. En scriptkiddie, efterlader en masse spor, gør intet for at slette sin færden. En hacker fifler med din tid, eller fylder din log op. Sørg derfor altid for at din IDS/IPS kan trunkere sine logs, så den samler antal ens angreb, i stedet for at fylde loggen op med ens type angreb.

Den ”nye” IT-verden [1] Server Virtualisering er vejen frem, men det kræver: ”nytænking” og re-investering omkring sikkerhed Processer og procedurer er anderledes Iflg. Gartner 60% af de virtuelle løsninger er mindre sikre end de ”fysiske” verden” pgra. ”genbrug”. Public Cloud er vejen frem, men det kræver: Tillid til Cloud-udbyderen processer og infrastruktur Et godt tip: http://www.cloudsecurityalliance.org/ App Store. 10 Millarder download’s 9 ud af 10 Betalingsdownloads er SPIL . Doodle Jump fra selskabet Lima Sky

Den ”nye” IT-verden [2] Nye OS’er indtager virksomheden. Det kræver: Øget fokus på patching management Assesment af devices ift infrastruktur Processer og evt. teknologi til at finde/lukke for de ukendte devices Mobilitet er vejen frem. Det kræver: Styring og kontrol af Device og mobile data Bring Your Own Concept (BYOC) er vejen frem, men det kræver: Den anden infrastruktur med VDI OS’er Hvor mange OS’er er der i jeres virksomheder? ESx Mobilitet: DSB – Wireless i togene – folk flytter vogne for at få internet adgang. En Stor offentlig virksomhed – vi køber 1 mio. Apple udstyr, på trods af, det ikke er en supporteret platform i IT-afdelingen.

Eksempel på korrellerede alarmer, som “tricker”mønstre om “Blaster” & “Sasser Virus” aktivitet 36 36

Analyse - Design - Implement – Optimize - Definition En strategi, som afspejler virksomhedens ønsker og krav til beskyttelse og anvendelse af mobile enheder og mobile informationer. Device Security Device Management Authentication Connectivity Anti-Malware Analyse - Design - Implement – Optimize -

The Human faktor Brugeriniteriede trusler er i dag den største trussel. Hacker bruger ”Social Engineering”: Frygt Hjælpsomhed Nysgerrighed Uvidenhed Udgangspunkt – Løsninger skal hjælpe brugerne med ”surfe sikkert”, så virksomhedens aktiver ikke risikere at blive kompromitteret.

Fokus på “Content” Identity Applikationer Tid Lokation Objekter Job Sider Human Resource Instant Message Ingen File overførsler Tid Lokation Facebook frokost Streaming 100 kbps/User P2P Alle Objekter Prioritet

Konklusion Sikkerhed i den ”nye” IT-verden giver nye overvejelser og andre og nye teknologier. Husk de 3 P’er  Perimeter Policies People Der er ingen ”Single Silver Bullet” imod Hackeren !