• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
White Hat Hacking #1
 

White Hat Hacking #1

on

  • 2,702 views

Curs White Hat Hacking, partea 1

Curs White Hat Hacking, partea 1

Statistics

Views

Total Views
2,702
Views on SlideShare
2,665
Embed Views
37

Actions

Likes
1
Downloads
133
Comments
0

2 Embeds 37

http://securitate.teoblog.net 31
http://www.slideshare.net 6

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    White Hat Hacking #1 White Hat Hacking #1 Presentation Transcript

    • salut.
    • cine sunt eu?
    • Tudor Damian IT Solutions Specialist tudy
    • ce facem aici?
    • curs White Hat Hacking Systems Security
    • totuși, de ce?
    • securitatea e o problemă umană, nu tehnologică
    • deci soluția nu stă în tehnologie
    • tehnologia curentă nu e perfectă
    • și nici nu se vrea a fi!
    • un exemplu: antivirușii
    • 1989: 30 viruși
    • astăzi: peste 200.000 viruși
    • antivirușii lucrează în sistem blacklist, nu whitelist
    • ce vom folosi?
    • experiența mea
    • www.eccouncil.org/ceh.htm
    • audience input
    • alte resurse (online, prezentări)
    • diferența dintre ”noi” și ”ei”
    • NOI EI Reparăm toate Găsesc una Protejăm toate Atacă una Rar Des Multă Puțină Limitat Infinit
    • lucruri de reținut
    • termeni: vulnerabilitate, amenințare, exploit, expunere, risc R = A x V x E
    • nimănui n-o să-i placă de voi
    • ”think like a bad guy”
    • înțelegeți fenomenele identitate ≠ autentificare criptare ≠ integritate inspecție ≠ intenție secretizare ≠ încredere oameni ≠ tehnologie prostie ≠ rea intenție ușurință în utilizare ? securitate
    • protejați-vă echipamentele
    • înghițiți-vă mândria
    • nu lăsați garda jos
    • protecție, nu restricție
    • nu există anonimitate absolută
    • revenim la oile noastre.
    • glider Conway’s Game of Life
    • despre ce e vorba?
    • social engineering
    • ...sau ”hacking people”
    • etica hackingului
    • da, există și așa ceva 
    • Kevin Mitnick
    • (probabil) cel mai cunoscut ”hacker” din lume
    • atât doar că nu e hacker! 
    • e ”social engineer”
    • etica hackingului
    • caz concret
    • te plimbi pe stradă...
    • ...și vezi o casă cu ușa de la intrare deschisă...
    • ce faci?
    • 1. suni la ușă și anunți proprietarii
    • 2. intri, ai grijă să nu te vadă nimeni, scuipi în hol și pleci
    • 3. intri, scuipi în hol, apoi îți suni toți prietenii să vină și să scuipe în hol până nu închide proprietarul ușa
    • la fel e și cu rețelele
    • descoperirea sistemelor distribuite nu e o noutate
    • iar descoperirea vulnerabilităților nici atât
    • e ca și cum te-ai lăuda că ai descoperit viața la bloc
    • de fapt, problema e alta:
    • să vorbim puțin despre sistemele informatice
    • cum v-ar plăcea să fie un sistem informatic?
    • funcțional
    • sigur
    • ieftin
    • problema e că puteți alege maxim 2 opțiuni!
    • Funcțional Sigur Ieftin
    • care e situația curentă?
    • aproape nimeni nu alege un sistem care să fie sigur și ieftin, dar care nu e funcțional
    • câțiva ajung să prefere un sistem sigur și funcțional, chiar dacă e mai scump
    • și din păcate, majoritatea aleg un sistem funcțional și ieftin, securitatea fiind pe planul doi
    • astfel apar hackerii
    • persoane care detectează problemele de securitate
    • iar unii le și exploatează
    • (presupunând că) ești hacker
    • odată ce ai descoperit o gaură de securitate, ce faci?
    • păi, depinde...
    • fiindcă hackerii se împart în mai multe categorii
    • și care e diferența?
    • black hat: își folosesc cunoștințele în activități distructive sau malițioase
    • white hat: își utilizează cunoștințele în scopuri defensive (security analysts)
    • gray hat: indivizi care acționează atât ofensiv, cât și defensiv, uneori aflându-se la limita legii
    • hacktivists: hacking pentru o cauză, de obicei agendă politică
    • suicide hackers: pentru ei, îndeplinirea scopurilor e mai importantă decât o pedeapsă de 30 de ani de închisoare
    • bun, și totuși, ce fac hackerii?
    • un atac malițios are 5 faze
    • 1. recunoaștere
    • poate fi activă sau pasivă
    • implică aflarea de informații despre ținta atacului
    • risc: notabil
    • e cam ca și atunci când cineva încearcă ușa de la intrare
    • 2. scanning
    • faza de dinaintea atacului, în care se scanează rețeaua pentru a obține informații specifice
    • risc: ridicat
    • port scanners, network mapping, vulnerability scans, etc.
    • 3. obținerea accesului
    • sistemul este compromis, s-a găsit o cale de acces
    • exploit-ul poate fi: în LAN, pe Internet, sau înșelătorie/furt
    • buffer overflows, DoS, session hijacking, password cracking
    • risc: maxim
    • atacatorul poate obține acces la nivel OS/aplicație/rețea
    • 4. menținerea accesului
    • se încearcă păstrarea controlului asupra sistemului
    • hacker-ul poate apela la metode suplimentare de ”protecție”
    • Backdoors, RootKits, Trojans
    • upload, download, manipularea datelor/aplicațiilor din sistem
    • 5. ascunderea urmelor
    • încercarea de a înlătura orice urmă de activitate
    • motive: acces pe termen lung, evitarea aspectelor legale
    • metode: alterarea log-urilor, tunneling, etc.
    • tipuri de atacuri
    • atacuri asupra SO (vulnerabilități, configurări)
    • atacuri la nivel de aplicație
    • remote network attacks (atacuri la distanță, Internet)
    • local network attacks
    • furtul echipamentelor
    • social engineering
    • o regulă importantă:
    • dacă un hacker vrea să intre în sistemul tău, va intra, iar tu n-ai cum să-l oprești!
    • tot ce poți face e să te asiguri că îi îngreunezi (mult) munca 
    • și am ajuns în sfârșit la social engineering
    • arta și știința de a-i face pe oameni să facă ce vrei tu
    • nu, nu e o formă de control al minții!
    • e cam ca și în vânzări
    • trebuie să creezi ”scânteia”
    • cea mai avansată metodă de vânzare: cea în care clientul nu știe că i se vinde ceva
    • e nevoie de muncă ”de teren”
    • adunarea informațiilor
    • marea parte a efortului stă în pregătire
    • iar divagăm un pic... modelul OSI
    • Open Systems Interconnection
    • descriere abstractă a comunicării și protocoalelor
    • fiecare ”layer” funcționează bazat pe layer-ul inferior
    • 7 – Application layer 6 – Presentation layer 5 – Session layer 4 – Transport layer 3 – Network layer 2 – Link layer 1 – Physical layer
    • lipsește ceva?
    • 8 – Human layer 7 – Application layer 6 – Presentation layer 5 – Session layer 4 – Transport layer 3 – Network layer 2 – Link layer 1 – Physical layer
    • nu există nici un sistem în lume care să nu se bazeze pe oameni
    • S.E. trece de toate controalele din layer-ele OSI 1-7, mergând direct la veriga cea mai slabă
    • layer 8, oamenii
    • câteva statistici
    • câte persoane și-ar da parola de la firmă unei necunoscute care îi abordează pe stradă?
    • ...pentru o ciocolată?
    • studiu, Londra, 2003
    • și-au dat parola în schimbul unui pix ieftin
    • au divulgat informații despre parolă (date de naștere, nume, echipe preferate, etc.)
    • iau cu ei informații sensibile când își schimbă locul de muncă
    • și-au dat parola lor colegilor de servici
    • știau parolele colegilor
    • aveau aceeași parolă peste tot
    • psihologia în social engineering
    • transferul de responsabilitate
    • ”directorul tehnic mi-a spus să-ți transmit că n-o să fie vina ta dacă sunt probleme”
    • șansa de a primi o recompensă
    • ”uite ce ai putea obține tu din treaba asta!”
    • relație de încredere
    • ”ah, Pamfil e băiat de treabă, pot avea încredere în el...”
    • datorie morală
    • ”trebuie să mă ajuți! pe tine nu te enervează treaba asta?”
    • sentimentul de vină
    • ”cum, nu vrei să mă ajuți?...”
    • dorința de ajutor
    • ”îmi deschizi ușa asta, te rog?”
    • cooperare
    • ”hai să lucrăm împreună, putem obține mult mai mult!”
    • pași spre a fi un bun social engineer
    • 1. fii profesionist
    • 2. fii calm
    • 3. cunoaște-ți ținta
    • 4. nu încerca să fraierești pe cineva mai inteligent ca tine
    • 5. fă-ți un plan de scăpare
    • 6. fii femeie
    • 7. folosește însemne ”oficiale”
    • 8. folosește cărți de vizită cu nume fals
    • 9. manipulează-i doar pe cei neglijenți, neatenți și proști
    • 10. dacă e nevoie, folosește o echipă
    • categorii de ”atacuri” în social engineering
    • cerere directă
    • de obicei are cele mai mari șanse să eșueze
    • situație controversată
    • fă ca ținta să aibă mai mulți factori de luat în considerare
    • deghizare
    • om de serviciu, angajat, etc.
    • putere de convingere
    • fă ținta să creadă că are controlul asupra situației
    • pe cine poți ”ataca”?
    • victimele se disting prin gradul de implicare, precum și factorii de influență la care răspund
    • implicare vs. influențabilitate grad de implicare sunt influențați de nu sunt influențați de ridicat argumente solide argumente slabe • administratori de • motive reale • cer contraargumente sistem pentru a avea • scad posibilitatea de • persoane din nevoie de acea conformare conducere informație • tehnicieni scăzut alte informații motivele reale • recepționiste • urgență • nu sunt relevante, nu • îngrijitori • număr de motive le pasă • agenți de pază • statutul persoanei • vor ignora ironiile insistente
    • cine are nevoie de acces fizic?
    • ”cool pics attached!”
    • instrumente și tehnici
    • în cele mai multe cazuri, ai nevoie doar de două lucruri:
    • un telefon
    • o țintă (poate un fost bun prieten)
    • odată ce ai ales ținta, începi să aduni informații
    • asta va da un sens de autenticitate dialogurilor
    • poți să obții o listă a angajatilor, și a sistemelor
    • cum? whois, finger, domain tools, site-ul firmei, motorul de căutare preferat
    • faci o vizită la sediu
    • te îmbraci corespunzător, ca să poți trece neobservat
    • ID badge fals
    • observă cum se intră/iese
    • fii încrezător, ca și cum ai fi ”de-al casei”
    • vezi cum sunt legate calculatoarele
    • uită-te după anunțuri, notițe, liste afișate
    • vorbește cu angajații ”de jos”
    • ”dumpster diving”
    • după ce mă uit? memo-uri, cărți de telefon, politici interne, calendare, manuale, CD-uri, organigrame, listări de username/parole, cod sursă, hardware vechi, ...
    • îți construiești o abordare
    • începi atacul în scris
    • ”poți fi unul din câștigători!”
    • ”opinia dvs. contează!”
    • sau prin email ”oficial”
    • ”vom avea nevoie de parola dvs. pentru a confirma/verifica...”
    • după aceea dai un telefon
    • ceri parola, sau alte date
    • fii atent la modul de comunicare
    • atacul propriu-zis
    • ai toate datele despre țintă, sistemul informatic, etc.
    • suni la help-desk, spui că nu poți face logon
    • verificarea o ”treci” folosind informațiile adunate
    • și te rogi pentru o lipsă de ”social skills” 
    • important: nu cere prea mult
    • reverse social engineering
    • reclamă
    • lași o carte de vizită
    • incluzi informații de contact în cazul unei probleme
    • sabotaj
    • creezi o problemă în rețeaua țintă
    • asistență
    • ”repari” problema, timp în care obții acces la datele dorite
    • nu uita de un Backdoor (sau două)
    • cum să te protejezi de atacuri de tip social engineering?
    • de obicei, social engineering-ul e ignorat
    • e văzut ca un atac asupra inteligenței
    • și nimeni nu vrea să admită că a fost fraierit
    • persoanele tehnice își etalează ostentativ cunoștințele
    • de multe ori sunt dispuși să le împărtășească
    • oricine poate fi o victimă, dacă atacatorul e suficient de insistent și de bine pregătit
    • bun, și ce facem?
    • nu încurajați comportamentul necorespunzător
    • o apărare pe mai multe nivele
    • fundația: politici de securitate
    • educare: security ”awareness”
    • reamintiri periodice
    • ”capcane” de social engineering
    • incident response
    • strategii de prevenire
    • help-desk: parolele și alte informații confidențiale nu se transmit telefonic
    • intrarea în clădire: securitate, verificarea legitimațiilor
    • birou: nu se scriu parole când altcineva e prin zonă
    • birou: persoanele care se plimbă pe holuri sunt duse la ieșire
    • birou: documentele marcate ”confidențial” ținute sub cheie
    • zona cu echipamente: elemente de securitate fizică, anti-furt
    • telefon, PBX: controlul apelurilor la distanță, call trace, refuzul transferului
    • gunoi: mediile de stocare se aruncă doar după ce au fost făcute inutilizabile
    • internet/intranet: awareness, politici de securitate, training
    • link-uri?
    • puteți să vă faceți propria colecție 
    • întrebări
    • mulțumesc.
    • Tudor Damian IT Solutions Specialist tudy