• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
White Hat Hacking #2
 

White Hat Hacking #2

on

  • 2,681 views

Curs White Hat Hacking, partea a 2-a

Curs White Hat Hacking, partea a 2-a

Statistics

Views

Total Views
2,681
Views on SlideShare
2,670
Embed Views
11

Actions

Likes
1
Downloads
58
Comments
0

2 Embeds 11

http://www.slideshare.net 8
http://securitate.teoblog.net 3

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    White Hat Hacking #2 White Hat Hacking #2 Presentation Transcript

    • salut, din nou.
    • Tudor Damian IT Solutions Specialist tudy
    • ce facem azi?
    • curs WHH, #2 Privacy Social Media Wireless Networks
    • câteva cuvinte despre confidențialitate
    • ”digital imigrants” vs. ”digital natives”
    • așteptările societății legat de confidențialitate scad vizibil
    • You have no privacy, get over it! Scott McNealy CEO, Sun Microsystems
    • incidente soldate cu pierderi de date 1 ianuarie 2005 – 23 noiembrie 2009 http://www.privacyrights.org/ar/ChronDataBreaches.htm
    • adică ~25% din PIB-ul României
    • sau, tot în România… OALPP* *One Alienware Laptop Per Person
    • puteți, sau ați vrea să...
    • aveți o conversație privată, față în față?
    • mergeți cu mașina din punctul A în punctul B, anonim
    • zburați cu avionul, anonim?
    • fiți invizibili într-o mulțime?
    • ...dar să aveți și mobilul pornit?
    • faceți cumpărături fără să vă dezvăluiți identitatea?
    • ...online?
    • navigați pe Internet, anonim?
    • trimiteți un email, anonim?
    • o definiție pentru confidențialitate
    • dreptul de a fi lăsat în pace
    • invadarea intimității
    • third party cookies web server ad server web server
    • web bugs
    • $40/an peste 30.000 americani s-au înscris
    • mai mult...
    • log-uri la ISP (configurări, monitorizare) (tot traficul IN/OUT)
    • backup-uri la ISP (failure recovery) email-uri, atașamente, site-uri
    • backup/log-uri locale
    • alte exemple
    • OnStar, General Motors, SUA
    • cip-uri RFID (mingi de golf, casino chips, cheile de la casa/mașină, produse din depozite, implanturi)
    • smart dust, daft dust, golem dust emițător/receptor de presiune, temperatură, sunet
    • două aspecte esențiale
    • ambele se asigură că informația ajunge doar la persoanele autorizate
    • 1. confidențialitate
    • mecanism principal: criptare
    • criptarea nu poate preveni intercepția
    • 2. posesie
    • mecanism principal: access control
    • posesia nu poate oferi secretizare
    • de reținut!
    • PETs (privacy-enabling technologies) și PATs (privacy-aware technologies)
    • confidențialitate (criptare) și posesie (access control)
    • clasificarea datelor colectare, retenție, recuperare
    • lucrul cu informația ce se colectează? cum circulă? unde e stocată, și pentru cât timp? cine o acesează și de ce? ce se întâmplă în afara sistemului? când e distrusă?
    • ajungem la social media security sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana
    • rețelele sociale
    • (app) “one can tell more about a person from fumbling through his things for 10 minutes than from a 1 hour conversation” Malcolm Gladwell, Tipping Point
    • rețelele sociale sunt un fel de ”jurnal 24/7” al detaliilor intime
    • exemplu: facebook
    • cum puteți fi expuși?
    • primiți răspunsuri, sunt adăugate tag-uri cu voi, primiți comentarii, (nu) sunteți adăugați în listele de prieteni, (nu) vi se trimit lucruri, publicați update-uri, imagini, muzică, link-uri, comentați link-urile, poze și update-urile altora, vă alăturați unor cauze, deveniți prieteni cu altcineva, vă modificați profilul, marcați lucruri care vă plac, (nu) răspundeți altora
    • awfulfacebookstatuses.blogspot.com
    • ce spun update-urile despre voi
    • dacă sunteți la birou, cât din timp NU lucrați, pe ce site-uri intrați, de cine (nu) vă place, cu cine ați făcut sau ați vrut să faceți sex, unde vă veți petrece vacanța, și cu cine (nu), pe cine încercați să lingușiți, ce încercați să promovați legat de imaginea voastră, în ce credeți, ce fel de colegi/șefi sunteți, etc...
    • implicații
    • viața privată relații cu prietenii viața amoroasă viața profesională viața publică angajare / job nou opinii politice relațiile cu colegii preferințe religioase
    • ce e public și ce e (semi) privat? coduri de conduită atât pentru deținătorii rețelelor sociale, cât și pentru utilizatori nevoia de a reglementa procesele utilizarea etică/morală a informației profile demografice (marketing, reclame) self-awareness
    • și nu în ultimul rând, securitatea
    • exemplu: KOOBFACE sursa:
    • Hacking Wireless Networks
    • începem cu un scurt istoric
    • 1999: 802.11a & 802.11b
    • ulterior: 802.11g
    • acum: 802.11n
    • termeni
    • access point (AP) dispozitiv atașat rețelei cu fir, care oferă acces wireless utilizatorilor
    • infrastructure (Basic Service Set)
    • ad-hoc (Independent Basic Service Set)
    • (extended) service set o serie de AP-uri care lucrează la unison pentru a oferi acces
    • SSID string care identifică un service set
    • BSSID adresa MAC a AP-ului
    • frame (datele transmise fizic)
    • WEP Wired Equivalent Privacy
    • WPA/WPA2 Wi-Fi Protected Access
    • tipuri de frame-uri
    • management (MGMT) access control (autentificare, asociere) media detection (beaconing, probing)
    • DATA transmitere de informații spre sau dinspre AP
    • control (CTRL) confirmă primirea frame-urilor, rezervă echipamentele pentru schimburi lungi de frame-uri
    • cum funcționează?
    • clientul se autentifică la un service set
    • cheia e fie (pre)shared, fie nu se folosește
    • autentificarea se face înainte de acces, nu în timpul accesului!
    • clientul se asociază unui AP
    • clientul se dezasociază de la un AP, și se reasociază la altul pe măsură ce se deplasează
    • cum funcționează WEP?
    • WEP = Wired Equivalent Privacy
    • ar trebui să fie ”What on Earth does this Protect?!”
    • criptează doar DATA frames, nu și MGMT și CTRL frames
    • sunt tool-uri care pretind că pot decripta o cheie WEP folosind între 5 și 10 milioane de pachete
    • de fapt sunt suficiente 250.000 
    • video 
    • nu vă bazați pe WEP pentru securitate
    • tehnologia wireless – vești bune
    • e ieftină 
    • e ușor de implementat 
    • nu ține cont de parametrii fizici ai clădirilor 
    • tehnologia wireless – vești proaste
    • e ieftină 
    • e ușor de implementat 
    • nu ține cont de parametrii fizici ai clădirilor 
    • de ce ”wireless hacking”?
    • acces aproape anonim
    • un ”wireless hacker” e greu de identificat și urmărit
    • motive pur tehnice, care fac rețelele wireless mai ”atractive”
    • valorificarea oportunităților
    • folosire rău-intenționată 
    • ce ar trebui să știe un atacator?
    • frame-urile de MGMT și CTRL nu sunt criptate
    • pot fi generate chiar și fără a cunoaște cheia WEP
    • autentificare slabă a stațiilor de lucru
    • ușurință în a obține acces la mediul wireless
    • autentificare AP-stație inexistentă
    • nu există metode prin care să știm dacă un AP e ”legitim”
    • număr limitat de stații care pot folosi un singur AP
    • se poate ”supraaglomera” un AP, blocând astfel accesul
    • toate problemele sunt localizate la nivel de MAC
    • nu putem lansa astfel de atacuri decât din aria de acoperire a AP-ului
    • descoperirea rețelelor wireless
    • wardriving
    • laptop sau PDA, antenă externă, GPS, power inverter, scanning software, mapping software, mașină
    • warchalking
    • la noi destul de puțin răspândit
    • ”accesarea” rețelelor wireless
    • tipuri de atacuri
    • insertion attacks (introducerea de echipamente ”străine” sau de rețele noi)
    • intercepție și monitorizare neautorizată (spre deosebire de rețelele pe fir, în WLAN se vede tot traficul)
    • bruiaje (jamming) pe 2.4 Ghz
    • brute-force pe parola AP-ului
    • configurări greșite sau implicite
    • encryption attacks atacuri pe chei de criptare
    • denial of service (DoS) dezasocieri, prea multe asocieri, multe beacon frames
    • session hijacking de obicei cu ”MAC spoofing”
    • atacuri man-in-the-middle spre exemplu, ARP poisoning
    • un atac pas cu pas
    • pasul 1: găsim rețeaua
    • folosim NetStumbler, Kismet, etc.
    • găsim un AP cu semnal puternic
    • wardriving
    • pasul 2: alegem rețeaua
    • cel mai probabil rețeaua unei firme
    • să zicem că SSID = HackMePls
    • vedem dacă rețeaua e sau nu securizată
    • pornim Wireshark pentru a obține mai multe informații
    • pasul 3: analizăm rețeaua
    • WLAN-ul ales nu are SSID public
    • nu e o problemă, frame-urile de MGMT și CTRL conțin și SSID-ul
    • mai multe AP-uri
    • mulți utilizatori activi
    • protecție = cheie WEP de 128 biți
    • nu se folosește 802.1x (WEB-auth)
    • pasul 4: găsim cheia WEP
    • setăm placa în mod de monitorizare (promiscuous mode)
    • începem captura de pachete
    • eventual folosim ARP injection
    • după câteva minute/ore, avem suficiente pachete
    • ”obținem” cheia WEP folosind una din metodele cunoscute
    • pasul 5: ”sniffing” pe rețea
    • odată ce avem cheia WEP, we’re in!
    • avem IP intern, avem acces la rețea
    • totuși, accesul la internet se face printr-un proxy securizat cu SSL
    • începem monitorizarea traficului din rețea
    • pasul 6: continuăm cu ”sniffing”
    • toate sistemele dintr-un WLAN sunt peers, deci ”sniffing” e foarte util
    • ”ascultăm” conexiunile cu protocoale plain text (FTP, Telnet, ...)
    • într-o oră obținem 3 login-uri valide
    • ce am obținut?
    • acces complet la WLAN
    • acces complet la wired LAN
    • acces complet la Internet
    • acces la serverele interne folosind conturile găsite
    • anonimitate (parțială) unele tool-uri pot fi detectate
    • alte posibilități
    • exploatarea unei vulnerabilități cunoscute în proxy (dacă există)
    • atac DoS sau hijack asupra unui alt user, folosind adresa MAC și IP-ul
    • ambele prezintă un risc mai mare de a fi detectat, ceea ce nu e de dorit
    • securizarea unei rețele wireless
    • C.I.A.
    • nu, nu e vorba de o agenție guvernamentală din SUA 
    • Confidentiality, Integrity, Availability
    • probleme care pot apărea
    • atacuri ”fizice”
    • dezvăluirea informației
    • atacuri DoS
    • utilizatori 
    • wireless malware
    • prejudecăți comune
    • prejudecăți comune
    • atacurile DoS cer echipamente scumpe, greu de obținut
    • separarea WLAN-ului elimină riscul expunerii
    • suntem în siguranță dacă folosim criptare
    • ne protejează firewall-ul
    • nimeni nu vrea să ne atace pe noi
    • soluții ”fizice”
    • reducerea nivelului semnalului (poziționarea AP-ului, antene direcționale, limitarea puterii semnalului, vopsea specială)
    • limitarea accesului fizic în clădiri (mai ales in Data Center)
    • monitorizarea accesului pe proprietate (alertarea serviciului de pază, photo ID, testarea periodică a securității)
    • soluții (tehno)logice
    • schimbarea setărilor implicite pe AP-uri
    • adăugarea de parole la toate dispozitivele
    • alocarea unui nume care să nu identifice compania/firma
    • nu activați Remote Management pe AP-uri
    • dezactivarea DHCP
    • folosirea criptării (WPA/WPA2/802.1x)
    • upgrade de firmware
    • dezactivarea facilităților nefolosite
    • firewall între WLAN și restul rețelei
    • criptarea datelor intern (IPSec)
    • resurse online
    • din nou, fără link-uri
    • întrebări
    • mulțumesc.
    • Tudor Damian IT Solutions Specialist tudy