white hat hacking #1

268

Upload: tudor-damian

Post on 24-May-2015

1.525 views

Category:

Technology


4 download

DESCRIPTION

Curs White Hat Hacking, partea 1

TRANSCRIPT

Page 1: White Hat Hacking #1
Page 2: White Hat Hacking #1

salut.

Page 3: White Hat Hacking #1

cine sunt eu?

Page 4: White Hat Hacking #1

Tudor Damian

IT Solutions Specialist

tudy

Page 5: White Hat Hacking #1

ce facem aici?

Page 6: White Hat Hacking #1

curs White Hat Hacking Systems Security

Page 7: White Hat Hacking #1

totuși, de ce?

Page 8: White Hat Hacking #1

securitatea e o problemă umană, nu tehnologică

Page 9: White Hat Hacking #1

deci soluția nu stă în tehnologie

Page 10: White Hat Hacking #1

tehnologia curentă nu e perfectă

Page 11: White Hat Hacking #1

și nici nu se vrea a fi!

Page 12: White Hat Hacking #1

un exemplu: antivirușii

Page 13: White Hat Hacking #1

1989: 30 viruși

Page 14: White Hat Hacking #1

astăzi: peste 200.000 viruși

Page 15: White Hat Hacking #1

antivirușii lucrează în sistem blacklist, nu whitelist

Page 16: White Hat Hacking #1

ce vom folosi?

Page 17: White Hat Hacking #1

experiența mea

Page 18: White Hat Hacking #1

www.eccouncil.org/ceh.htm

Page 19: White Hat Hacking #1

audience input

Page 20: White Hat Hacking #1

alte resurse (online, prezentări)

Page 21: White Hat Hacking #1

diferența dintre ”noi” și ”ei”

Page 22: White Hat Hacking #1

Găsesc una

Atacă una

Des

Puțină

Infinit

Reparăm toate

Protejăm toate

Rar

Multă

Limitat

NOI EI

Page 23: White Hat Hacking #1

lucruri de reținut

Page 24: White Hat Hacking #1

termeni: vulnerabilitate, amenințare,

exploit, expunere, risc

R = A x V x E

Page 25: White Hat Hacking #1

nimănui n-o să-i placă de voi

Page 26: White Hat Hacking #1

”think like a bad guy”

Page 27: White Hat Hacking #1

înțelegeți fenomenele

identitate ≠ autentificare criptare ≠ integritate inspecție ≠ intenție

secretizare ≠ încredere oameni ≠ tehnologie prostie ≠ rea intenție

ușurință în utilizare ? securitate

Page 28: White Hat Hacking #1

protejați-vă echipamentele

Page 29: White Hat Hacking #1

înghițiți-vă mândria

Page 30: White Hat Hacking #1

nu lăsați garda jos

Page 31: White Hat Hacking #1

protecție, nu restricție

Page 32: White Hat Hacking #1

nu există anonimitate absolută

Page 33: White Hat Hacking #1

revenim la oile noastre.

Page 34: White Hat Hacking #1
Page 35: White Hat Hacking #1

glider Conway’s Game of Life

Page 36: White Hat Hacking #1
Page 37: White Hat Hacking #1

despre ce e vorba?

Page 38: White Hat Hacking #1

social engineering

Page 39: White Hat Hacking #1

...sau ”hacking people”

Page 40: White Hat Hacking #1

etica hackingului

Page 41: White Hat Hacking #1

da, există și așa ceva

Page 42: White Hat Hacking #1
Page 43: White Hat Hacking #1
Page 44: White Hat Hacking #1

Kevin Mitnick

Page 45: White Hat Hacking #1

(probabil) cel mai cunoscut ”hacker” din lume

Page 46: White Hat Hacking #1

atât doar că nu e hacker!

Page 47: White Hat Hacking #1

e ”social engineer”

Page 48: White Hat Hacking #1

etica hackingului

Page 49: White Hat Hacking #1

caz concret

Page 50: White Hat Hacking #1

te plimbi pe stradă...

Page 51: White Hat Hacking #1

...și vezi o casă cu ușa de la intrare deschisă...

Page 52: White Hat Hacking #1

ce faci?

Page 53: White Hat Hacking #1

1. suni la ușă și anunți proprietarii

Page 54: White Hat Hacking #1

2. intri, ai grijă să nu te vadă nimeni, scuipi în hol și pleci

Page 55: White Hat Hacking #1

3. intri, scuipi în hol, apoi îți suni toți prietenii să vină și să scuipe în hol până nu închide proprietarul ușa

Page 56: White Hat Hacking #1

la fel e și cu rețelele

Page 57: White Hat Hacking #1

descoperirea sistemelor distribuite nu e o noutate

Page 58: White Hat Hacking #1

iar descoperirea vulnerabilităților nici atât

Page 59: White Hat Hacking #1

e ca și cum te-ai lăuda că ai descoperit viața la bloc

Page 60: White Hat Hacking #1

de fapt, problema e alta:

Page 61: White Hat Hacking #1

să vorbim puțin despre sistemele informatice

Page 62: White Hat Hacking #1

cum v-ar plăcea să fie un sistem informatic?

Page 63: White Hat Hacking #1

funcțional

Page 64: White Hat Hacking #1

sigur

Page 65: White Hat Hacking #1

ieftin

Page 66: White Hat Hacking #1

problema e că puteți alege maxim 2 opțiuni!

Page 67: White Hat Hacking #1

Sigur Ieftin

Funcțional

Page 68: White Hat Hacking #1

care e situația curentă?

Page 69: White Hat Hacking #1

aproape nimeni nu alege un sistem care să fie sigur și ieftin, dar care nu

e funcțional

Page 70: White Hat Hacking #1

câțiva ajung să prefere un sistem sigur și funcțional, chiar dacă e mai

scump

Page 71: White Hat Hacking #1

și din păcate, majoritatea aleg un sistem funcțional și ieftin,

securitatea fiind pe planul doi

Page 72: White Hat Hacking #1

astfel apar hackerii

Page 73: White Hat Hacking #1

persoane care detectează problemele de securitate

Page 74: White Hat Hacking #1

iar unii le și exploatează

Page 75: White Hat Hacking #1

(presupunând că) ești hacker

Page 76: White Hat Hacking #1

odată ce ai descoperit o gaură de securitate, ce faci?

Page 77: White Hat Hacking #1

păi, depinde...

Page 78: White Hat Hacking #1

fiindcă hackerii se împart în mai multe categorii

Page 79: White Hat Hacking #1

și care e diferența?

Page 80: White Hat Hacking #1

black hat: își folosesc cunoștințele în activități distructive sau malițioase

Page 81: White Hat Hacking #1

white hat: își utilizează cunoștințele în scopuri defensive

(security analysts)

Page 82: White Hat Hacking #1

gray hat: indivizi care acționează atât ofensiv, cât și defensiv, uneori

aflându-se la limita legii

Page 83: White Hat Hacking #1

hacktivists: hacking pentru o cauză, de obicei agendă politică

Page 84: White Hat Hacking #1

suicide hackers: pentru ei, îndeplinirea scopurilor e mai

importantă decât o pedeapsă de 30 de ani de închisoare

Page 85: White Hat Hacking #1

bun, și totuși, ce fac hackerii?

Page 86: White Hat Hacking #1

un atac malițios are 5 faze

Page 87: White Hat Hacking #1

1. recunoaștere

Page 88: White Hat Hacking #1

poate fi activă sau pasivă

Page 89: White Hat Hacking #1

implică aflarea de informații despre ținta atacului

Page 90: White Hat Hacking #1

risc: notabil

Page 91: White Hat Hacking #1

e cam ca și atunci când cineva încearcă ușa de la intrare

Page 92: White Hat Hacking #1

2. scanning

Page 93: White Hat Hacking #1

faza de dinaintea atacului, în care se scanează rețeaua pentru a obține

informații specifice

Page 94: White Hat Hacking #1

risc: ridicat

Page 95: White Hat Hacking #1

port scanners, network mapping, vulnerability scans, etc.

Page 96: White Hat Hacking #1

3. obținerea accesului

Page 97: White Hat Hacking #1

sistemul este compromis, s-a găsit o cale de acces

Page 98: White Hat Hacking #1

exploit-ul poate fi: în LAN, pe Internet, sau înșelătorie/furt

Page 99: White Hat Hacking #1

buffer overflows, DoS, session hijacking, password cracking

Page 100: White Hat Hacking #1

risc: maxim

Page 101: White Hat Hacking #1

atacatorul poate obține acces la nivel OS/aplicație/rețea

Page 102: White Hat Hacking #1

4. menținerea accesului

Page 103: White Hat Hacking #1

se încearcă păstrarea controlului asupra sistemului

Page 104: White Hat Hacking #1

hacker-ul poate apela la metode suplimentare de ”protecție”

Page 105: White Hat Hacking #1

Backdoors, RootKits, Trojans

Page 106: White Hat Hacking #1

upload, download, manipularea datelor/aplicațiilor din sistem

Page 107: White Hat Hacking #1

5. ascunderea urmelor

Page 108: White Hat Hacking #1

încercarea de a înlătura orice urmă de activitate

Page 109: White Hat Hacking #1

motive: acces pe termen lung, evitarea aspectelor legale

Page 110: White Hat Hacking #1

metode: alterarea log-urilor, tunneling, etc.

Page 111: White Hat Hacking #1

tipuri de atacuri

Page 112: White Hat Hacking #1

atacuri asupra SO (vulnerabilități, configurări)

Page 113: White Hat Hacking #1

atacuri la nivel de aplicație

Page 114: White Hat Hacking #1

remote network attacks (atacuri la distanță, Internet)

Page 115: White Hat Hacking #1

local network attacks

Page 116: White Hat Hacking #1

furtul echipamentelor

Page 117: White Hat Hacking #1

social engineering

Page 118: White Hat Hacking #1

o regulă importantă:

Page 119: White Hat Hacking #1

dacă un hacker vrea să intre în sistemul tău, va intra, iar tu n-ai cum

să-l oprești!

Page 120: White Hat Hacking #1

tot ce poți face e să te asiguri că îi îngreunezi (mult) munca

Page 121: White Hat Hacking #1

și am ajuns în sfârșit la social engineering

Page 122: White Hat Hacking #1

arta și știința de a-i face pe oameni să facă ce vrei tu

Page 123: White Hat Hacking #1

nu, nu e o formă de control al minții!

Page 124: White Hat Hacking #1

e cam ca și în vânzări

Page 125: White Hat Hacking #1

trebuie să creezi ”scânteia”

Page 126: White Hat Hacking #1

cea mai avansată metodă de vânzare: cea în care clientul nu știe

că i se vinde ceva

Page 127: White Hat Hacking #1

e nevoie de muncă ”de teren”

Page 128: White Hat Hacking #1

adunarea informațiilor

Page 129: White Hat Hacking #1

marea parte a efortului stă în pregătire

Page 130: White Hat Hacking #1

iar divagăm un pic... modelul OSI

Page 131: White Hat Hacking #1

Open Systems Interconnection

Page 132: White Hat Hacking #1

descriere abstractă a comunicării și protocoalelor

Page 133: White Hat Hacking #1

fiecare ”layer” funcționează bazat pe layer-ul inferior

Page 134: White Hat Hacking #1

7 – Application layer

6 – Presentation layer

5 – Session layer

4 – Transport layer

3 – Network layer

2 – Link layer

1 – Physical layer

Page 135: White Hat Hacking #1

lipsește ceva?

Page 136: White Hat Hacking #1

8 – Human layer

7 – Application layer

6 – Presentation layer

5 – Session layer

4 – Transport layer

3 – Network layer

2 – Link layer

1 – Physical layer

Page 137: White Hat Hacking #1

nu există nici un sistem în lume care să nu se

bazeze pe oameni

Page 138: White Hat Hacking #1

S.E. trece de toate controalele din layer-ele OSI 1-7, mergând direct la

veriga cea mai slabă

Page 139: White Hat Hacking #1

layer 8, oamenii

Page 140: White Hat Hacking #1

câteva statistici

Page 141: White Hat Hacking #1

câte persoane și-ar da parola de la firmă unei necunoscute care îi

abordează pe stradă?

Page 142: White Hat Hacking #1
Page 143: White Hat Hacking #1
Page 144: White Hat Hacking #1

...pentru o ciocolată?

Page 145: White Hat Hacking #1
Page 146: White Hat Hacking #1

studiu, Londra, 2003

Page 147: White Hat Hacking #1

și-au dat parola în schimbul unui pix

ieftin

Page 148: White Hat Hacking #1

au divulgat informații despre parolă

(date de naștere, nume, echipe preferate, etc.)

Page 149: White Hat Hacking #1

iau cu ei informații sensibile când își

schimbă locul de muncă

Page 150: White Hat Hacking #1

și-au dat parola lor colegilor de

servici

Page 151: White Hat Hacking #1

știau parolele colegilor

Page 152: White Hat Hacking #1

aveau aceeași parolă peste tot

Page 153: White Hat Hacking #1

psihologia în social engineering

Page 154: White Hat Hacking #1

transferul de responsabilitate

Page 155: White Hat Hacking #1

”directorul tehnic mi-a spus să-ți transmit că n-o să fie vina ta

dacă sunt probleme”

Page 156: White Hat Hacking #1

șansa de a primi o recompensă

Page 157: White Hat Hacking #1

”uite ce ai putea obține tu din treaba asta!”

Page 158: White Hat Hacking #1

relație de încredere

Page 159: White Hat Hacking #1

”ah, Pamfil e băiat de treabă, pot avea încredere în el...”

Page 160: White Hat Hacking #1

datorie morală

Page 161: White Hat Hacking #1

”trebuie să mă ajuți! pe tine nu te enervează treaba asta?”

Page 162: White Hat Hacking #1

sentimentul de vină

Page 163: White Hat Hacking #1

”cum, nu vrei să mă ajuți?...”

Page 164: White Hat Hacking #1

dorința de ajutor

Page 165: White Hat Hacking #1

”îmi deschizi ușa asta, te rog?”

Page 166: White Hat Hacking #1

cooperare

Page 167: White Hat Hacking #1

”hai să lucrăm împreună, putem obține mult mai mult!”

Page 168: White Hat Hacking #1

pași spre a fi un bun social engineer

Page 169: White Hat Hacking #1

1. fii profesionist

Page 170: White Hat Hacking #1

2. fii calm

Page 171: White Hat Hacking #1

3. cunoaște-ți ținta

Page 172: White Hat Hacking #1

4. nu încerca să fraierești pe cineva mai inteligent ca tine

Page 173: White Hat Hacking #1

5. fă-ți un plan de scăpare

Page 174: White Hat Hacking #1

6. fii femeie

Page 175: White Hat Hacking #1

7. folosește însemne ”oficiale”

Page 176: White Hat Hacking #1

8. folosește cărți de vizită cu nume fals

Page 177: White Hat Hacking #1

9. manipulează-i doar pe cei neglijenți, neatenți și proști

Page 178: White Hat Hacking #1

10. dacă e nevoie, folosește o echipă

Page 179: White Hat Hacking #1

categorii de ”atacuri” în social engineering

Page 180: White Hat Hacking #1

cerere directă

Page 181: White Hat Hacking #1

de obicei are cele mai mari șanse să eșueze

Page 182: White Hat Hacking #1

situație controversată

Page 183: White Hat Hacking #1

fă ca ținta să aibă mai mulți factori de luat în considerare

Page 184: White Hat Hacking #1

deghizare

Page 185: White Hat Hacking #1

om de serviciu, angajat, etc.

Page 186: White Hat Hacking #1

putere de convingere

Page 187: White Hat Hacking #1

fă ținta să creadă că are controlul asupra situației

Page 188: White Hat Hacking #1

pe cine poți ”ataca”?

Page 189: White Hat Hacking #1

victimele se disting prin gradul de implicare, precum și factorii de

influență la care răspund

Page 190: White Hat Hacking #1

implicare vs. influențabilitate

grad de implicare sunt influențați de nu sunt influențați de

ridicat • administratori de sistem • persoane din conducere • tehnicieni

argumente solide • motive reale pentru a avea nevoie de acea informație

argumente slabe • cer contraargumente • scad posibilitatea de conformare

scăzut • recepționiste • îngrijitori • agenți de pază

alte informații • urgență • număr de motive • statutul persoanei

motivele reale • nu sunt relevante, nu le pasă • vor ignora ironiile insistente

Page 191: White Hat Hacking #1

cine are nevoie de acces fizic?

Page 192: White Hat Hacking #1
Page 193: White Hat Hacking #1

”cool pics attached!”

Page 194: White Hat Hacking #1
Page 195: White Hat Hacking #1

instrumente și tehnici

Page 196: White Hat Hacking #1

în cele mai multe cazuri, ai nevoie doar de două lucruri:

Page 197: White Hat Hacking #1

un telefon

Page 198: White Hat Hacking #1

o țintă (poate un fost bun prieten)

Page 199: White Hat Hacking #1

odată ce ai ales ținta, începi să aduni informații

Page 200: White Hat Hacking #1

asta va da un sens de autenticitate dialogurilor

Page 201: White Hat Hacking #1

poți să obții o listă a angajatilor, și a sistemelor

Page 202: White Hat Hacking #1

cum? whois, finger, domain tools, site-ul firmei, motorul de căutare

preferat

Page 203: White Hat Hacking #1

faci o vizită la sediu

Page 204: White Hat Hacking #1

te îmbraci corespunzător, ca să poți trece neobservat

Page 205: White Hat Hacking #1

ID badge fals

Page 206: White Hat Hacking #1

observă cum se intră/iese

Page 207: White Hat Hacking #1

fii încrezător, ca și cum ai fi ”de-al casei”

Page 208: White Hat Hacking #1

vezi cum sunt legate calculatoarele

Page 209: White Hat Hacking #1

uită-te după anunțuri, notițe, liste afișate

Page 210: White Hat Hacking #1

vorbește cu angajații ”de jos”

Page 211: White Hat Hacking #1

”dumpster diving”

Page 212: White Hat Hacking #1

după ce mă uit? memo-uri, cărți de telefon, politici interne, calendare,

manuale, CD-uri, organigrame, listări de username/parole, cod sursă,

hardware vechi, ...

Page 213: White Hat Hacking #1

îți construiești o abordare

Page 214: White Hat Hacking #1

începi atacul în scris

Page 215: White Hat Hacking #1

”poți fi unul din câștigători!”

Page 216: White Hat Hacking #1

”opinia dvs. contează!”

Page 217: White Hat Hacking #1

sau prin email ”oficial”

Page 218: White Hat Hacking #1

”vom avea nevoie de parola dvs. pentru a confirma/verifica...”

Page 219: White Hat Hacking #1

după aceea dai un telefon

Page 220: White Hat Hacking #1

ceri parola, sau alte date

Page 221: White Hat Hacking #1

fii atent la modul de comunicare

Page 222: White Hat Hacking #1

atacul propriu-zis

Page 223: White Hat Hacking #1

ai toate datele despre țintă, sistemul informatic, etc.

Page 224: White Hat Hacking #1

suni la help-desk, spui că nu poți face logon

Page 225: White Hat Hacking #1

verificarea o ”treci” folosind informațiile adunate

Page 226: White Hat Hacking #1

și te rogi pentru o lipsă de ”social skills”

Page 227: White Hat Hacking #1

important: nu cere prea mult

Page 228: White Hat Hacking #1

reverse social engineering

Page 229: White Hat Hacking #1

reclamă

Page 230: White Hat Hacking #1

lași o carte de vizită

Page 231: White Hat Hacking #1

incluzi informații de contact în cazul unei probleme

Page 232: White Hat Hacking #1

sabotaj

Page 233: White Hat Hacking #1

creezi o problemă în rețeaua țintă

Page 234: White Hat Hacking #1

asistență

Page 235: White Hat Hacking #1

”repari” problema, timp în care obții acces la datele dorite

Page 236: White Hat Hacking #1

nu uita de un Backdoor (sau două)

Page 237: White Hat Hacking #1

cum să te protejezi de atacuri de tip social engineering?

Page 238: White Hat Hacking #1

de obicei, social engineering-ul e ignorat

Page 239: White Hat Hacking #1

e văzut ca un atac asupra inteligenței

Page 240: White Hat Hacking #1

și nimeni nu vrea să admită că a fost fraierit

Page 241: White Hat Hacking #1

persoanele tehnice își etalează ostentativ cunoștințele

Page 242: White Hat Hacking #1

de multe ori sunt dispuși să le împărtășească

Page 243: White Hat Hacking #1

oricine poate fi o victimă, dacă atacatorul e suficient de insistent și

de bine pregătit

Page 244: White Hat Hacking #1

bun, și ce facem?

Page 245: White Hat Hacking #1

nu încurajați comportamentul necorespunzător

Page 246: White Hat Hacking #1
Page 247: White Hat Hacking #1
Page 248: White Hat Hacking #1

o apărare pe mai multe nivele

Page 249: White Hat Hacking #1

fundația: politici de securitate

Page 250: White Hat Hacking #1

educare: security ”awareness”

Page 251: White Hat Hacking #1

reamintiri periodice

Page 252: White Hat Hacking #1

”capcane” de social engineering

Page 253: White Hat Hacking #1

incident response

Page 254: White Hat Hacking #1

strategii de prevenire

Page 255: White Hat Hacking #1

help-desk: parolele și alte informații confidențiale nu se transmit

telefonic

Page 256: White Hat Hacking #1

intrarea în clădire: securitate, verificarea legitimațiilor

Page 257: White Hat Hacking #1

birou: nu se scriu parole când altcineva e prin zonă

Page 258: White Hat Hacking #1

birou: persoanele care se plimbă pe holuri sunt duse la ieșire

Page 259: White Hat Hacking #1

birou: documentele marcate ”confidențial” ținute sub cheie

Page 260: White Hat Hacking #1

zona cu echipamente: elemente de securitate fizică, anti-furt

Page 261: White Hat Hacking #1

telefon, PBX: controlul apelurilor la distanță, call trace, refuzul

transferului

Page 262: White Hat Hacking #1

gunoi: mediile de stocare se aruncă doar după ce au fost făcute

inutilizabile

Page 263: White Hat Hacking #1

internet/intranet: awareness, politici de securitate, training

Page 264: White Hat Hacking #1

link-uri?

Page 265: White Hat Hacking #1

puteți să vă faceți propria colecție

Page 266: White Hat Hacking #1

întrebări

Page 267: White Hat Hacking #1

mulțumesc.

Page 268: White Hat Hacking #1

Tudor Damian

IT Solutions Specialist

tudy