Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

Hacking Så let er det Henrik Limkilde

Lignende præsentationer


Præsentationer af emnet: "Hacking Så let er det Henrik Limkilde"— Præsentationens transcript:

1 Hacking Så let er det Henrik Limkilde

2 Agenda Hack Live Hvordan arbejder en Hacker?
Hvad kan vi eventuelt finde ifm. VMUG, som vi kan bruge til Demo ?  Login og Password Sniffing Angreb på infrastrukturen. Konklusion

3 0wh3d by L1mk1ld3 Henrik Limkilde System Engineer - Application Delivery VCP, MCSE, MCSI, CCSA, CISSP, GCFA, CPSA, CPSP, CEH, OZ4AGJ

4 Hacker på 45 min? – Det lyder for nemt
Ja man kan ikke blive hacker på 45 min., men man kan få indblik i en hackers tanker og værktøjer Skal vi nu til at uddanne hackere ? – Nej bestemt ikke, men vi vil gerne prøve, at give et indblik i en hackers færden og de værktøjer han bruger. Og vise hvordan man med få midler spotter en hacker. Live Hacking - kan man udføre et realistisk hack på ½ time? – NEJ, derfor ligesom i TV køkkenet har jeg forberedt mig lidt hjemmefra. Alt i denne demo er hentet fra internettet inden for den sidste uge – så alt dette er tilgængeligt for alle der har en internet forbindelse – det eneste der adskiller mig fra den kriminelle hacker, er ordet – Etisk Hackning.

5 Hvad er en hacker? Hacker betegner en anerkendt programmør, der skriver kildekode til programmer eller i hvertfald en tekniker indenfor computerverdenen. Cracker er typisk en person som begår IT-kriminalitet f.eks. ved ulovligt at bryde ind i computersystemer via Internettet, Script kiddies er typisk personer, der plagiere andres kode og bruger andres arbejde og herefter beråber sig ejerskabet af en hjemmeside eller en box. Etisk hacker, er ham, der er bestilt af en kunde til at udføre en sikkerhedsanalyse af kundens netværk eller enkelte systemer. Der er altid lavet en skriftelig aftale med ejeren og man fraviger ikke aftalen, hvis noget ”sjovt” dukker op

6 Type af hacker Der er de kendte

7 Type af hacker White Hat hackeren er den, der finder et hul, skriver en mail til firmaet og skriver en løsning. Og bliver krediteret for det Grey Hat hackeren, er ham, der ikke ved hvor han hører hjemme. Oftest en Scriptkiddie Blackhat Hat hackeren, det er ham, der tjener penge på sit hack, lever kriminelt og aldrig oplyser sit rigtige navn Frygt ikke hackeren, men derimod Scripkiddies.

8 Svært at vælge, hvad man skal vise
Hackning af Bluetooth headsæt og mobil? Hackning af SSL certifikat? Hackning med MITM angreb? Tilegne sig ekstra rettigheder på brugerkonti? Tilegne sig adgang via exploits? Hackning af Firewall? Udtræk password af en Desktop med Autostart CD? Lad os tage lidt af det hele, bare lige føle suset 

9 Hvordan starter man? Social ”snagen”
Saml informationer om kunden. dk-hostmaster osv. Den frække. Sæt dig sammen med en den person du vil hacke, i S-toget, på hotellet, eller på en konference som her Tænk som hackeren – lad os tage et eksempel Frygt ikke hackeren, han er smuttet og så er der kun lovgivningen tilbage, derimod Scripkiddies, han læser bogen, prøver et hack, smadrer en del, tager det næste firma og det næste. Læser lidt mere i bogen, ser et par videoer, kommer tilbage igen og smadrer noget mere, smutter og tager det næste firma, han skal ikke bruge noget af det i har, det er bare sjovt at prale af at det her var mig. Start med scocial lytning Ring og spørg, .....Dav jeg er John Smith fra PC Clouds, vi har et godt tilbud på IBM i denne uge. Driftchefen, nej tak vi kører Cisco. Nå jamen det har vi faktisk også, især nexus 7000 serien, Driftchefen, nej tak, vi kører stadig Catalyst 6509 og for øvrrigt bruger vi PC-HOUSE En time senere, dingeling til IT chefen, dav det fra PC-HOUSE, jeg er lige staret som AM. Jeg snakkede lige med driftchefen, hos jer. De Cisco 6509 i har, skal jeg ikke sende jer et godt tilbud på udskiftning af dem, til IOS XXX, Jeg kunne forstå på driftchefen at det var dig der skulle godkende ? jeg sender dig lige et Excel sheet og Noget PDF. (fake mail sendes fra PC-HOUSE) Saml informationer om kunden. Gå på dk-hostmaster osv. Book et møde med driftchefen, ude af huset, han kører forgæves, du møder op ringer til sekretæren, (du ved at han er ude) siger at i havde et møde og om hun ikke lige vil sende de her filer til ham. Hvor mange her har accepteret denne S togs besked i S-toget ? Hvor mange har idag brugt deres telefon til at gå på nettet, surfet, koblet op til firmaet og læast mails over den internet forbindelse der hedder DGIByen. Kender i FAKE-AP (billedet) Er i sikker på at det SSL certifikat, i accepterede var jeres eget (Vis det at hente et SSL certifikat) eller har i slet ikke et SSL cetifikat. Pris lige under kroner. Bruger du samme password flere steder. har du logget ind fra din PC på jeres netværk i dag over VPN eller på en Citrix, har den valid SSL certifikat. Kan du huske Fingerprintet på dit SSL ? XXXXXXXXXXXXXXXXX.

10 Sniffing AP’s og Klient historik

11 Fake AP og My Evil twin

12 Fake SSL certifikat

13 Fake SSL certifikat

14 Hent Fake Certifikat

15 Lad os se på Bluetooth Har du brugt din telefon i dag Brugte du et trådløst bluetooth headsæt?. Hvad er det nu lige koden er til Jabra headset ? Den er 0000 Kender du Carwhispere, Bluebugging, Bluesnarfing Har du brugt din telefon i dag, var du doven og brugte et trådløst bluetooth headsæt. Hvad er det nu lige koden er til Jabra headset ? det 0000 eller er koden til din mobil 1234 og har du vigtige SMS'er eller en vigtig telefonliste. Kender du Carwispere, den aflytter alt trafik på en bluetooth headsæt. Var det ægtefællen kærsten du snakked med, eller var det en af dine kollegaer, de rikke kunne komme ind på en af de systemer du havde ansvaret for, eller en demo maskine, du lige gav brugernavn og password til, eller sendte du en krypteret mail med det i ????

16 Bluetooth Scanner for Windows

17 Bluetooth Scanner i Linux
Vis billleder af scanning af for bluetooth Hciconfig Hciconfig hci0 up Hciconfig class hci0 Ændre hci0 til mobil status Hcitool scan hci0 hciconfig -a hci0 up hciconfig -a hci0 class 0x hciconfig -a hci0 lm accept, master; hciconfig -a hci0 lp rswitch,hold,sniff,park; hciconfig -a hci0 auth enable hciconfig -a hci0 encrypt enable hciconfig -a hci0 name ronsoft BTSCANNER

18 Hvad skal man bruge for at starte med at hacke ?

19

20

21 Nødvendigt udstyr for at hacke
Antenner, div. Trådløse antenner Backtrack. Live CD Nmap. Portscanner Nessus, Sårbarheds scanner Cain & Abel, Sniffer Metasploit, Exploit database Wireshark, packet sniffer Social engineering – Spørg ind til det du vil vide Top 100 tools

22 Udstyr

23 Udstyr Video sniffing

24 Kig med over skulderen udstyr

25 Bactrack 4/5 – Live CD eller VMware

26 NMAP.ORG

27 NESSUS.ORG BID = http://www.securityfocus.com/bid/
CVE =

28

29

30

31 Hvad har hackeren så nu ? Han kender Ip adresse og måske OS info og services, der kører på den server vi vil angribe Han er måske endda så heldige at der er en der har logget ind på serveren, mens han sniffede med CAIN. Kender han ikke brugernavn og password, udlader han bare det i første undersøgelse med Nessus. Rapporten fra Nessus – Link til pdf, viser at der er mange sårbarheder på den server han har scannet. Han bruger nu BID & CVE til at lære mere om disse sårbarheder. Med de informationer, føder han nu Metasploit/Rapid7. Her kan han scanne, afprøve hans ”hacks” med de Exploits, der er i databasen. Husk 7 dage gamle, ingen 0 Days. Gør det noget?

32 Hvad har hackeren så nu ? Er hackeren så heldig at kommer ind på serveren, med en af de exploits, måske endda får tilegnet sig flere rettigheder, på den konto han sniffede, eller får lavet en root/administrator konto Så kan han vælge og patche serveren – for han er jo ikke interesseret i at andre ”stjæler” hans legeplads vel? Det kan være det er en Virtuel maskine, og at der ikke er VLAN eller Private VLAN, så han kan sætte netkortet i sniffer mode. HUSK. Hackeren starter med at finde det svageste led. Glem alt om at hackning skal være på Windows 2008 R2 eller Windows 7. mange gange har firmaer testmaskiner eller gamle servere, der skal køre Windows eller det kan være at de ikke må patche i en freeze periode

33 Spot en hacker IDS/IPS Nessus skriver i FW loggen, det er Nessus, der er på besøg. IIS log kan sendes til centraliseret log system. Husk NTP skal være ens i alle log systemer. En scriptkiddie, efterlader en masse spor, gør intet for at slette sin færden. En hacker fifler med din tid, eller fylder din log op. Sørg derfor altid for at din IDS/IPS kan trunkere sine logs, så den samler antal ens angreb, i stedet for at fylde loggen op med ens type angreb.

34 Den ”nye” IT-verden [1] Server Virtualisering er vejen frem, men det kræver: ”nytænking” og re-investering omkring sikkerhed Processer og procedurer er anderledes Iflg. Gartner 60% af de virtuelle løsninger er mindre sikre end de ”fysiske” verden” pgra. ”genbrug”. Public Cloud er vejen frem, men det kræver: Tillid til Cloud-udbyderen processer og infrastruktur Et godt tip: App Store. 10 Millarder download’s 9 ud af 10 Betalingsdownloads er SPIL . Doodle Jump fra selskabet Lima Sky

35 Den ”nye” IT-verden [2] Nye OS’er indtager virksomheden. Det kræver:
Øget fokus på patching management Assesment af devices ift infrastruktur Processer og evt. teknologi til at finde/lukke for de ukendte devices Mobilitet er vejen frem. Det kræver: Styring og kontrol af Device og mobile data Bring Your Own Concept (BYOC) er vejen frem, men det kræver: Den anden infrastruktur med VDI OS’er Hvor mange OS’er er der i jeres virksomheder? ESx Mobilitet: DSB – Wireless i togene – folk flytter vogne for at få internet adgang. En Stor offentlig virksomhed – vi køber 1 mio. Apple udstyr, på trods af, det ikke er en supporteret platform i IT-afdelingen.

36 Eksempel på korrellerede alarmer, som “tricker”mønstre om “Blaster” & “Sasser Virus” aktivitet
36 36

37 Analyse - Design - Implement – Optimize -
Definition En strategi, som afspejler virksomhedens ønsker og krav til beskyttelse og anvendelse af mobile enheder og mobile informationer. Device Security Device Management Authentication Connectivity Anti-Malware Analyse - Design - Implement – Optimize -

38 The Human faktor Brugeriniteriede trusler er i dag den største trussel. Hacker bruger ”Social Engineering”: Frygt Hjælpsomhed Nysgerrighed Uvidenhed Udgangspunkt – Løsninger skal hjælpe brugerne med ”surfe sikkert”, så virksomhedens aktiver ikke risikere at blive kompromitteret.

39 Fokus på “Content” Identity Applikationer Tid Lokation Objekter
Job Sider Human Resource Instant Message Ingen File overførsler Tid Lokation Facebook frokost Streaming 100 kbps/User P2P Alle Objekter Prioritet

40 Konklusion Sikkerhed i den ”nye” IT-verden giver nye overvejelser og andre og nye teknologier. Husk de 3 P’er  Perimeter Policies People Der er ingen ”Single Silver Bullet” imod Hackeren !


Download ppt "Hacking Så let er det Henrik Limkilde"

Lignende præsentationer


Annoncer fra Google