white hat hacking #3

139

Upload: tudor-damian

Post on 24-May-2015

1.555 views

Category:

Technology


3 download

DESCRIPTION

Curs White Hat Hacking, partea a 3-a

TRANSCRIPT

Page 1: White Hat Hacking #3
Page 2: White Hat Hacking #3

salut, pentru a treia oară.

Page 3: White Hat Hacking #3

Tudor Damian

IT Solutions Specialist

tudy

Page 4: White Hat Hacking #3

ce facem azi?

Page 5: White Hat Hacking #3

curs WHH, #3 Web Security Network Security Best Practices

Page 6: White Hat Hacking #3
Page 7: White Hat Hacking #3
Page 8: White Hat Hacking #3

activități de zi cu zi

Page 9: White Hat Hacking #3

”dă-mi un link la blogul ăla...”

Page 10: White Hat Hacking #3

”trimite-mi pe mail...”

Page 11: White Hat Hacking #3

”uite ce-am găsit pe google...”

Page 12: White Hat Hacking #3

”dacă ai id de mess, îți trimit acolo fișierul...”

Page 13: White Hat Hacking #3

”pot să-mi verific mail-ul?...”

Page 14: White Hat Hacking #3

”îl am pe memory stick, îl poți copia de acolo...”

Page 15: White Hat Hacking #3

tendințe

Page 16: White Hat Hacking #3
Page 17: White Hat Hacking #3

17

cu

rio

sit

y

crim

e

1986

2008

Virus Destructive Virus

Macro Virus

Vulnerabilities Openly Discussed

Mass Mailing Worms

Network Worms

Spam Tracking Cookies

Spam Explodes

Bots & Botnets

DDoS Attacks

Bots Explode

Paid Vulnerability

Research

Adware Spyware Rootkits

On the Rise Spyware &

Adware Explode

Phishing Crimeware Phishing Explodes

Zero Day Exploits

& Threats

Page 18: White Hat Hacking #3

că tot vorbim de $$$ ...

Page 19: White Hat Hacking #3

Produs Preț

Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări

Pachet malware, versiunea basic 1.000$ – 2.000$

Add-ons pentru pachete malware Preţuri variabile pornind de la 20$

Închiriere de “exploit” - o oră De la 0,99$ la 1$

Închiriere de “exploit” - 2,5 ore De la 1,60$ la 2$

Închiriere de “exploit” - 5 ore 4$

Troian nedetectabil 80$

Atac DDOS 100$ pe zi

Acces la 10.000 de PC-uri compromise 1.000$

Informaţii despre conturi bancare Preţuri variabile pornind de la 50$

Un milion de mesaje e-mail De la 8$ în sus

o listă de prețuri

Informațiile se refera la anul 2007, sursa: TrendMicro

Page 20: White Hat Hacking #3

pe câmpul de luptă

Page 21: White Hat Hacking #3

trojan / rootkit / worm / spyware

Page 22: White Hat Hacking #3

AV-Test.org estimează că există peste 11 milioane de exemplare de

malware

Page 23: White Hat Hacking #3
Page 24: White Hat Hacking #3
Page 25: White Hat Hacking #3
Page 26: White Hat Hacking #3
Page 27: White Hat Hacking #3
Page 28: White Hat Hacking #3

scopul poate fi extrem de diferit, de la caz la caz

Page 29: White Hat Hacking #3

spre exemplu, Win32.Worm.Delf.NFW (locul 9 în topul BitDefender pe luna iulie)

Page 30: White Hat Hacking #3

șterge fișiere mp3 care conțin numele unor cântareți români "populari"

Page 31: White Hat Hacking #3

Adrian Minune Adi de la Valcea

Florin Salam Frații de Aur Laura Vass Liviu Puștiu Liviu Guță

Page 32: White Hat Hacking #3

DDoS / botnets

Page 33: White Hat Hacking #3

botnet on demand

Page 34: White Hat Hacking #3

botnet on demand

Page 35: White Hat Hacking #3

Botnet Numărul de boți

estimat Capacitatea de generare de

spam

Kraken 400.000 100 miliarde mesaje pe zi

Srizbi 315.000 60 miliarde mesaje pe zi

Rustock 150.000 30 miliarde mesaje pe zi

Cutwail 125.000 16 miliarde mesaje pe zi

Storm 85.000 3 miliarde mesaje pe zi

top 5 botnets in 2008

Surse: SecureWorks, Damballa

Page 36: White Hat Hacking #3

Network C

Network B

Network A

Attacker

Computer

ComputerComputer

Workstation Workstation Workstation

LaptopComputer

Computer Workstation

Broadcast Address

Broadcast Address

Broadcast Address

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

Target system

Replies from every terminal in the

Network

Replies from every terminal in the

Network

Replies from every terminal in the

Network

Smurf

Page 37: White Hat Hacking #3

Attacker

Server

Legitimate userr

Half Open Connection

Half Open Conenction

Half Open Conenction

Half Open Conenction

Legitimate Connection

SynFlood Attack SynFlood

Page 38: White Hat Hacking #3

Attack

erDNS 2

DNS 3

DNS 4

Target

Query with spoofed IP

Query with spoofed IP

Query with spoofed IP

Query with spoofed IP

Results from attackers query

Results from attackers query

Results from attackers query

Results from attackers query

DNS 1

DNS DoS

Page 39: White Hat Hacking #3

DDoS

Server Software

(Zombie)

Server Software

(Zombie)

Server Software

(Zombie)Server Software

(Zombie)

Server Software

(Zombie)

Client Software

Command

CommandCommand

Target Host

Packets

Packets

Packets

PacketsPackets

Attacker

Client

Attacker’s CommandsAttacker’s Coomand

Page 40: White Hat Hacking #3

exemplele nu sunt la scară reală :)

Page 41: White Hat Hacking #3

SQLi / XSS / CSRF / RFI

Page 42: White Hat Hacking #3
Page 43: White Hat Hacking #3

SQL injection

Page 44: White Hat Hacking #3

XSS

Page 45: White Hat Hacking #3

XSS

Page 46: White Hat Hacking #3

XSS

Page 47: White Hat Hacking #3

Open Web Application Security Project (OWASP) top 10 list

www.owasp.org/index.php/Top_10_2007

Page 48: White Hat Hacking #3

OWASP Top 10 List 2007

1. Cross Site Scripting (XSS)

2. Injection Flaws

3. Malicious File Execution

4. Insecure Direct Object Reference

5. Cross Site Request Forgery (CSRF)

6. Information Leakage and Improper Error Handling

7. Broken Authentication and Session Management

8. Insecure Cryptographic Storage

9. Insecure Communications

10. Failure to Restrict URL Access

Page 49: White Hat Hacking #3

OWASP Top 10 List 2010 (RC1) OWASP Top 10 – 2007 (Previous) OWASP Top 10 – 2010 (New)

A2 – Injection Flaws A1 – Injection

A1 – Cross Site Scripting (XSS) A2 – Cross Site Scripting (XSS)

A7 – Broken Authentication and Session Management A3 – Broken Authentication and Session Management

A4 – Insecure Direct Object Reference A4 – Insecure Direct Object References

A5 – Cross Site Request Forgery (CSRF) A5 – Cross Site Request Forgery (CSRF)

<was T10 2004 A10 – Insecure Configuration Management> A6 – Security Misconfiguration (NEW)

A10 – Failure to Restrict URL Access A7 – Failure to Restrict URL Access

<not in T10 2007> A8 – Unvalidated Redirects and Forwards (NEW)

A8 – Insecure Cryptographic Storage A9 – Insecure Cryptographic Storage

A9 – Insecure Communications A10 – Insufficient Transport Layer Protection

A3 – Malicious File Execution <dropped from T10 2010>

A6 – Information Leakage and Improper Error Handling <dropped from T10 2010>

+

+

- -

=

=

Page 50: White Hat Hacking #3

spam

Page 51: White Hat Hacking #3

conform Sophos, 96.5% din business email este spam

Page 52: White Hat Hacking #3
Page 53: White Hat Hacking #3

phishing / crimeware / scareware

Page 54: White Hat Hacking #3
Page 55: White Hat Hacking #3
Page 56: White Hat Hacking #3

crimeware

Page 57: White Hat Hacking #3

categorie de malware concepută pentru automatizarea activităților

criminale de natură financiară

Page 58: White Hat Hacking #3

scareware, o variantă de social engineering

Page 59: White Hat Hacking #3
Page 60: White Hat Hacking #3
Page 61: White Hat Hacking #3
Page 62: White Hat Hacking #3
Page 63: White Hat Hacking #3
Page 64: White Hat Hacking #3
Page 65: White Hat Hacking #3

alte atacuri

Page 66: White Hat Hacking #3

spionaj industrial

Page 67: White Hat Hacking #3

...plătit, evident :)

Page 68: White Hat Hacking #3

furt de identitate

Page 69: White Hat Hacking #3

cele 10 legi ale securității rețelelor

Page 70: White Hat Hacking #3

#1 dacă un atacator te convinge să

rulezi programul lui pe calculatorul tău, nu mai e calculatorul tău

Page 71: White Hat Hacking #3

#2 dacă un atacator poate modifica

sistemul de operare de pe calculatorul tău, nu mai e

calculatorul tău

Page 72: White Hat Hacking #3

#3 dacă un atacator are acces fizic la

calculatorul tău, nu mai e calculatorul tău

Page 73: White Hat Hacking #3

#4 dacă lași un atacator să upload-eze programe pe site-ul tău, nu mai e

site-ul tău

Page 74: White Hat Hacking #3

#5 parolele slabe anulează orice altă

formă de securitate

Page 75: White Hat Hacking #3

#6 un sistem e atât de sigur pe cât de

multă încredere poți avea în persoana care îl administrează

Page 76: White Hat Hacking #3

#7 datele criptate sunt atât de sigure pe

cât de sigură e cheia de decriptare

Page 77: White Hat Hacking #3

#8 un antivirus fără definiții la zi e cu

puțin mai bun decât unul inexistent

Page 78: White Hat Hacking #3

#9 anonimitatea absolută nu e practică,

nici în viața reală, nici pe web

Page 79: White Hat Hacking #3

#10 tehnologia nu e un panaceu

Page 80: White Hat Hacking #3

abordarea securității

Page 81: White Hat Hacking #3

un singur punct de acces fizic

Page 82: White Hat Hacking #3

un singur punct de acces electronic

Page 83: White Hat Hacking #3

disciplină, disciplină, disciplină

Page 84: White Hat Hacking #3

tot ce vine e malițios, până la proba contrarie

Page 85: White Hat Hacking #3

componentele soluției

Page 86: White Hat Hacking #3

clădiri securizate fizic

Page 87: White Hat Hacking #3

opțiuni de autentificare

Page 88: White Hat Hacking #3

limitarea metodelor de comunicare și acces permise

Page 89: White Hat Hacking #3

inspecție și eliminare malware

Page 90: White Hat Hacking #3

procese și tehnologii de management definite clar

Page 91: White Hat Hacking #3

plan de acțiune în caz de criză (incident response)

Page 92: White Hat Hacking #3

securizare fizică a clădirilor

Page 93: White Hat Hacking #3

proprietate locație, perimetru, datacenter,

controlul climei, disaster recovery

Page 94: White Hat Hacking #3

oameni necunoscuți, utilizatori/angajați,

disaster recovery

Page 95: White Hat Hacking #3

opțiuni de autentificare

Page 96: White Hat Hacking #3

parolele nu sunt suficiente

Page 97: White Hat Hacking #3
Page 98: White Hat Hacking #3
Page 99: White Hat Hacking #3

procese și tehnologii de management definite clar

Page 100: White Hat Hacking #3

automatizarea instalărilor, configurare, update

Page 101: White Hat Hacking #3

monitorizarea sănătății sistemului, reparații în caz de nevoie

Page 102: White Hat Hacking #3
Page 103: White Hat Hacking #3

data recovery

Page 104: White Hat Hacking #3

arhitectura veche

Page 105: White Hat Hacking #3

la început, internetul era izolat, rețelele corporate la fel

Page 106: White Hat Hacking #3

internet

corporate network

Page 107: White Hat Hacking #3

persoanele din CORP și-a dat seama că pe Internet se găsesc treburi interesante, și au solicitat acces

Page 108: White Hat Hacking #3

internet

firewall

corporate network

Page 109: White Hat Hacking #3

și accesul outbound era suficient

Page 110: White Hat Hacking #3

dar între timp a apărut HTML / HTTP

Page 111: White Hat Hacking #3

iar când e vorba de culori, imagini și sunete, persoanele de la marketing

devin interesate

Page 112: White Hat Hacking #3

și au început să solicite să pună ”broșuri” pe Internet

Page 113: White Hat Hacking #3

internet

firewall

web server

corporate network

Page 114: White Hat Hacking #3

iar când s-a dorit și comunicarea cu cei din afară, a apărut DMZ

Page 115: White Hat Hacking #3

internet

firewall

web server (DMZ) database (DMZ)

corporate network

Page 116: White Hat Hacking #3

treptat, DMZ-ul a devenit o înșiruire de firewall-uri

Page 117: White Hat Hacking #3

soluțiile noi au devenit din ce în ce mai complexe, deoarece se bazau pe

soluțiile deja existente

Page 118: White Hat Hacking #3

engineers, architects and contractors

Page 119: White Hat Hacking #3

engineers begin knowing a little bit about a lot

they learn less and less about more and more

until they know nothing about everything

Page 120: White Hat Hacking #3

architects begin knowing a lot about a little

they learn more and more about less and less

until they know everything about nothing

Page 121: White Hat Hacking #3

contractors begin knowing everything about everything

but end up knowing nothing about anything

because of their association

with architects and engineers

Page 122: White Hat Hacking #3

pe cine cunoaștem?

Page 123: White Hat Hacking #3

PC-ul, sau persoana?

Page 124: White Hat Hacking #3

PC persoană

Page 125: White Hat Hacking #3

PC persoană

managed

unmanaged

Page 126: White Hat Hacking #3

arhitectura nouă

Page 127: White Hat Hacking #3

internet

corporate network

Page 128: White Hat Hacking #3

folosim împărțirea managed / unmanaged

Page 129: White Hat Hacking #3

internet

unmanaged managed

corporate network

Page 130: White Hat Hacking #3

astfel, avem nevoie de network edge protection

pentru secțiunea unmanaged

Page 131: White Hat Hacking #3

dar ce facem cu partea managed?

Page 132: White Hat Hacking #3

știm PC-ul, știm persoana

Page 133: White Hat Hacking #3

dar până acum, acestea erau în interiorul rețelei, după firewall

Page 134: White Hat Hacking #3

acum, sistemele sunt în afară

Page 135: White Hat Hacking #3

tehnologii curente care ne pot ajuta

Page 136: White Hat Hacking #3

Win7 & Windows Server 2008 R2 (DirectAccess), UAC, non-admin

login, NAP, Active Directory (Group Policy), autentificare cu certificate

(X.509), IPSec, IPv6 (Teredo), DNSv6, Firewall, BitLocker, BitLocker to Go

Page 137: White Hat Hacking #3

întrebări

Page 138: White Hat Hacking #3

mulțumesc.

Page 139: White Hat Hacking #3

Tudor Damian

IT Solutions Specialist

tudy