Curs White Hat Hacking #2 - ITSpark

2,491 views

Published on

A doua parte a cursului de White Hat Hacking tinut de Tudor Damian - ITSpark (Cluj-Napoca, 13 noiembrie 2010)

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,491
On SlideShare
0
From Embeds
0
Number of Embeds
334
Actions
Shares
0
Downloads
67
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Curs White Hat Hacking #2 - ITSpark

  1. 1. salut, din nou.
  2. 2. Tudor Damian MVP, IT Solutions Specialist tudy.tel
  3. 3. ce facem azi?
  4. 4. curs WHH, #2 Privacy Social Media Wireless Networks
  5. 5. imaginați-vă următorul scenariu* * www.attackvector.org/invasion-of-privacy/
  6. 6. primiți un email (spam)
  7. 7. ..snip.. Received: from unknown (HELO p3pismtp01-017.prod.phx3.secureserver.net) ([10.6.12.17]) (envelope-sender ) by p3plsmtp09-04.prod.phx3.secureserver.net (qmail-1.03) with SMTP for ; 7 May 2010 01:05:53 -0000 X-IronPort-Anti-Spam-Result: AjYCAOP/4kvYI8QXnGdsb2JhbACeChUBAQEBAQgLCAkRIrxZgmCCMwSDQQ Received: from server299.com ([216.35.196.23]) by p3pismtp01-017.prod.phx3.secureserver.net with ESMTP; 06 May 2010 17:58:47 -0700 Received: (qmail 10509 invoked by uid 3287); 7 May 2010 00:58:46 -0000 Received: from 67.185.122.64 (SquirrelMail authenticated user steve) by www.barteritemsfortrade.com with HTTP; ..snip..
  8. 8. ..snip.. Received: from unknown (HELO p3pismtp01-017.prod.phx3.secureserver.net) ([10.6.12.17]) (envelope-sender ) by p3plsmtp09-04.prod.phx3.secureserver.net (qmail-1.03) with SMTP for ; 7 May 2010 01:05:53 -0000 X-IronPort-Anti-Spam-Result: AjYCAOP/4kvYI8QXnGdsb2JhbACeChUBAQEBAQgLCAkRIrxZgmCCMwSDQQ Received: from server299.com ([216.35.196.23]) by p3pismtp01-017.prod.phx3.secureserver.net with ESMTP; 06 May 2010 17:58:47 -0700 Received: (qmail 10509 invoked by uid 3287); 7 May 2010 00:58:46 -0000 Received: from 67.185.122.64 (SquirrelMail authenticated user steve) by www.barteritemsfortrade.com with HTTP; ..snip..
  9. 9. ok, avem adresa de mail și IP-ul ce mai putem afla?
  10. 10. Non-authoritative answer: 64.122.185.67.in-addr.arpa name = c-67-185-122-64.hsd1.wa.comcast.net.
  11. 11. Non-authoritative answer: 64.122.185.67.in-addr.arpa name = c-67-185-122-64.hsd1.wa.comcast.net.
  12. 12. deci se conectează din Washington să vedem ce zice [geoiptool.com]…
  13. 13. Region: Washington City: Spokane Postal code: 99205
  14. 14. bun, deci știm că e vorba de Spokane, Washington
  15. 15. un “google” după adresa de mail nu returnează nimic  de obicei găsim forums, social networks, etc.
  16. 16. așa că folosim [whois.sc]
  17. 17. BIZ TWO, LLC PO Box 8421 Spokane, Washington 99203 United States
  18. 18. uf, folosește PO box... ...totuși:
  19. 19. ..snip.. Administrative Contact: Nicholas, Steve steve@bestimpressionz.com ..snip.. (509) 283-7030 Fax — (509) 456-3813 ..snip..
  20. 20. ok, avem un nume, un număr de telefon avem și o adresă de mail și un domeniu în plus
  21. 21. Administrative Contact: Your Logo Here snicho@juno.com 139 west 30th Avenue Spokane, WA 99203 US 509-456-3813 fax: 509-456-3813
  22. 22. hm, o adresă reală, nu un PO box! e un birou? o casă? casa lui? snicho probabil e prescurtarea de la Steve Nicholas...
  23. 23. oare ce ne arată [Google Maps]?
  24. 24. ok, clar nu e clădire de birouri  presupunem că e casa lui Steve, până la proba contrarie
  25. 25. mai căutăm după nume și oraș/state
  26. 26. hm, adresa pare cunoscută... ah, e adresa asociată domeniului! ok, deci suntem aproape siguri că aceea era adresa/casa lui Steve
  27. 27. să vedem cine mai locuiește acolo... un [google] după numărul de telefon
  28. 28. bun, Nancy are același nume de familie ca și Steve probabil e soția lui (revenim la asta mai târziu)
  29. 29. hai să vedem ce mai aflăm despre Steve la un google după nume/oraș/state găsim și profilul lui de LinkedIn
  30. 30. oho, o grămadă de informații noi printre ele, și o nouă adresă de mail: steve.nicholas@itex.net
  31. 31. hm, hai să vedem Facebook
  32. 32. profilul Facebook e înregistrat pe adresa @itex.net - și e public
  33. 33. ok, deci adresa de mail e corectă ...și DA, e căsătorit cu Nancy ...poate pagina ei de Facebook e mai interesantă 
  34. 34. o notă legat de parole: după profil, probabil că una din parolele lui Steve are ceva de-a face cu pescuitul sau păstrăvul
  35. 35. revenim la Nancy, pe Facebook
  36. 36. I teach 7th & 8th graders at Salk Middle School in Spokane WA. I married Steve 27 years ago and we have 2 daughters, Susanne and Rachael. Susanne married Dan Wadkins 2 years ago and they are expecting their first child in March. Dan is an attorney and Susanne is a special education teacher. Rachael is living in Las Vegas where she teaches special education to preschoolers and kindergarten. We have an awesome family!!!!
  37. 37. I teach 7th & 8th graders at Salk Middle School in Spokane WA. I married Steve 27 years ago and we have 2 daughters, Susanne and Rachael. Susanne married Dan Wadkins 2 years ago and they are expecting their first child in March. Dan is an attorney and Susanne is a special education teacher. Rachael is living in Las Vegas where she teaches special education to preschoolers and kindergarten. We have an awesome family!!!!
  38. 38. cum aflăm mai multe despre Susanne și Rachel? FRIENDS LIST! 
  39. 39. după cum era de așteptat, îi găsim pe Dan, Rachel și Susanne
  40. 40. citind wall posts, aflăm că Steve și Nancy sunt bunici de puțin timp nepoțica lor, Lola, s-a născut pe 15 martie (părinți fiind Dan și Susanne)
  41. 41. să vedem ce ne spune [intelius.com] despre Lola
  42. 42. ooook, avem și vârstele  ce e interesant e că avem și un Ralph Steve Nicholas – oare să-l mai cheme și Ralph pe Steve al nostru?
  43. 43. hai să vedem ce mai putem afla despre casa lor cam orice ”US county” te lasă să vezi tax info legat de proprietăți un ”google” după ”spokane washington property tax records” ne oferă mai multe informații
  44. 44. aflăm astfel că Nancy e proprietara casei, Steve nu apare nicăieri tot ea e singura care apare ca plătind taxele... interesant, oare de ce?
  45. 45. mai găsim și două documente, dintre care unul e un ”warranty deed” (acesta e un act eliberat în unele US states atunci când se vinde o casă, și protejează cumpărătorul de plata ulterioară de datorii la terțe părți)
  46. 46. celălalt document, un ”quick claim deed”, conține o referire scrisă la numele R Steve Nicholas ok, deci pe Steve îl cheamă Ralph 
  47. 47. alt aspect interesant: un ”quick claim deed” e folosit după un divorț, pentru un schimb de proprietate dar Steve și Nancy sunt căsătoriți!
  48. 48. un alt caz când se folosește un ”quick claim deed” e atunci când persoanele în cauză au probleme financiare și depun cerere pentru un ”faliment personal”
  49. 49. hai să vedem dacă e așa... 
  50. 50. nu vă spun ce serviciu e folosit pentru a obține informația următoare...  dar:
  51. 51. 91-40727 Ralph Steven Nicholas and Nancy Lynn Nicholas Case type: bk Chapter: 7 Asset: No Vol: v Judge: John C. Minahan Jr. Date filed: 05/08/1991 Date of last filing: 02/11/1993 Date terminated: 02/11/1993
  52. 52. ok, deci au depus cerere de faliment în ’91, și e terminată în ’93 avem și o listă cu creditorii... ouch! nu e de mirare că aveau probleme
  53. 53. alte informații sunt adresele anterioare, precum și ultimele 4 cifre din SSN (social security number)
  54. 54. statisticile arată că mulți folosesc acele 4 cifre ca pin numbers
  55. 55. Debtor Ralph Steven Nicholas 6747 Crooked Creek Dr. Lincoln, NE 68516 SSN / ITIN: xxx-xx-xxxx Debtor Nancy Lynn Nicholas 6747 Crooked Creek Dr. Lincoln, NE 68516 SSN / ITIN: xxx-xx-xxxx
  56. 56. SSN-urile sunt cenzurate intenționat, dar sunt ”disponibile online” 
  57. 57. să recapitulăm... am primit un email (spam), și pornind de la acel email, am putut afla informațiile prezentate cu un cost de $0.16
  58. 58. ce informații? membrii familiei, vârste, școli, date aniversare, durata căsniciei, hobbyuri, interese, numere de telefon, adrese, acte de proprietate, taxe, poze cu casa, poze cu ei, poze cu copii și nepoții, acte de faliment, istoricul angajărilor, adrese anterioare, bucăți din SSN
  59. 59. ...probabil că lista ar putea continua
  60. 60. câteva cuvinte despre confidențialitate
  61. 61. ”digital imigrants” vs. ”digital natives”
  62. 62. așteptările societății legat de confidențialitate scad vizibil
  63. 63. You have no privacy, get over it! Scott McNealy CEO, Sun Microsystems
  64. 64. incidente soldate cu pierderi de date 1 ianuarie 2005 – 9 noiembrie 2010 http://www.privacyrights.org/data-breach
  65. 65. sau, în România… OALPP* *One Alienware Laptop Per Person
  66. 66. puteți, sau ați vrea să...
  67. 67. aveți o conversație privată, față în față?
  68. 68. mergeți cu mașina din punctul A în punctul B, anonim
  69. 69. zburați cu avionul, anonim?
  70. 70. fiți invizibili într-o mulțime?
  71. 71. ...dar să aveți și mobilul pornit?
  72. 72. faceți cumpărături fără să vă dezvăluiți identitatea?
  73. 73. ...online?
  74. 74. navigați pe Internet, anonim?
  75. 75. trimiteți un email, anonim?
  76. 76. o definiție pentru confidențialitate
  77. 77. dreptul de a fi lăsat în pace
  78. 78. invadarea intimității
  79. 79. web server ad server web server third party cookies
  80. 80. web bugs
  81. 81. $15/an peste 50.000 americani s-au înscris
  82. 82. mai mult...
  83. 83. log-uri la ISP (configurări, monitorizare) (tot traficul IN/OUT)
  84. 84. backup-uri la ISP (failure recovery) email-uri, atașamente, site-uri
  85. 85. backup/log-uri locale
  86. 86. alte exemple
  87. 87. OnStar, General Motors, SUA
  88. 88. cip-uri RFID (mingi de golf, casino chips, cheile de la casa/mașină, produse din depozite, implanturi)
  89. 89. smart dust, daft dust, golem dust emițător/receptor de presiune, temperatură, sunet
  90. 90. două aspecte esențiale
  91. 91. ambele se asigură că informația ajunge doar la persoanele autorizate
  92. 92. 1. confidențialitate
  93. 93. mecanism principal: criptare
  94. 94. criptarea nu poate preveni intercepția
  95. 95. 2. posesie
  96. 96. mecanism principal: access control
  97. 97. posesia nu poate oferi secretizare
  98. 98. de reținut!
  99. 99. PETs (privacy-enabling technologies) și PATs (privacy-aware technologies)
  100. 100. confidențialitate (criptare) și posesie (access control)
  101. 101. clasificarea datelor colectare, retenție, recuperare
  102. 102. lucrul cu informația ce se colectează? cum circulă? unde e stocată, și pentru cât timp? cine o acesează și de ce? ce se întâmplă în afara sistemului? când e distrusă?
  103. 103. ajungem la social media security sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana
  104. 104. rețelele sociale
  105. 105. (app) “one can tell more about a person from fumbling through his things for 10 minutes than from a 1 hour conversation” Malcolm Gladwell, Tipping Point
  106. 106. rețelele sociale sunt un fel de ”jurnal 24/7” al detaliilor intime
  107. 107. exemplu: facebook
  108. 108. cum puteți fi expuși?
  109. 109. primiți răspunsuri, sunt adăugate tag-uri cu voi, primiți comentarii, (nu) sunteți adăugați în listele de prieteni, (nu) vi se trimit lucruri, publicați update-uri, imagini, muzică, link-uri, comentați link-urile, poze și update-urile altora, vă alăturați unor cauze, deveniți prieteni cu altcineva, vă modificați profilul, marcați lucruri care vă plac, (nu) răspundeți altora
  110. 110. awfulfacebookstatuses.blogspot.com
  111. 111. ce spun update-urile despre voi
  112. 112. dacă sunteți la birou, cât din timp NU lucrați, pe ce site-uri intrați, de cine (nu) vă place, cu cine ați făcut sau ați vrut să faceți sex, unde vă veți petrece vacanța, și cu cine (nu), pe cine încercați să lingușiți, ce încercați să promovați legat de imaginea voastră, în ce credeți, ce fel de colegi/șefi sunteți, etc...
  113. 113. implicații
  114. 114. viața privată relații cu prietenii viața amoroasă viața publică opinii politice preferințe religioase viața profesională angajare / job nou relațiile cu colegii
  115. 115. ce e public și ce e (semi) privat? coduri de conduită atât pentru deținătorii rețelelor sociale, cât și pentru utilizatori nevoia de a reglementa procesele utilizarea etică/morală a informației profile demografice (marketing, reclame) self-awareness
  116. 116. și nu în ultimul rând, securitatea
  117. 117. exemplu: KOOBFACE sursa:
  118. 118. exemplu 2: Waledac
  119. 119. Waledac botnet sisteme infectate în 24 ore
  120. 120. 1.5 miliarde mesaje spam pe zi din care 651 milioane către Hotmail
  121. 121. februarie 2010 US District Court of Eastern Virginia 277 domenii Internet utilizate de Waledac sunt oprite
  122. 122. Hacking Wireless Networks
  123. 123. începem cu un scurt istoric
  124. 124. 1999: 802.11a & 802.11b
  125. 125. ulterior: 802.11g
  126. 126. acum: 802.11n
  127. 127. termeni
  128. 128. access point (AP) dispozitiv atașat rețelei cu fir, care oferă acces wireless utilizatorilor
  129. 129. infrastructure (Basic Service Set)
  130. 130. ad-hoc (Independent Basic Service Set)
  131. 131. (extended) service set o serie de AP-uri care lucrează la unison pentru a oferi acces
  132. 132. SSID string care identifică un service set
  133. 133. BSSID adresa MAC a AP-ului
  134. 134. frame (datele transmise fizic)
  135. 135. WEP Wired Equivalent Privacy
  136. 136. WPA/WPA2 Wi-Fi Protected Access
  137. 137. tipuri de frame-uri
  138. 138. management (MGMT) access control (autentificare, asociere) media detection (beaconing, probing)
  139. 139. DATA transmitere de informații spre sau dinspre AP
  140. 140. control (CTRL) confirmă primirea frame-urilor, rezervă echipamentele pentru schimburi lungi de frame-uri
  141. 141. cum funcționează?
  142. 142. clientul se autentifică la un service set
  143. 143. cheia e fie (pre)shared, fie nu se folosește
  144. 144. autentificarea se face înainte de acces, nu în timpul accesului!
  145. 145. clientul se asociază unui AP
  146. 146. clientul se dezasociază de la un AP, și se reasociază la altul pe măsură ce se deplasează
  147. 147. cum funcționează WEP?
  148. 148. WEP = Wired Equivalent Privacy
  149. 149. ar trebui să fie ”What on Earth does this Protect?!”
  150. 150. criptează doar DATA frames, nu și MGMT și CTRL frames
  151. 151. sunt tool-uri care pretind că pot decripta o cheie WEP folosind între 5 și 10 milioane de pachete
  152. 152. de fapt sunt suficiente 250.000 
  153. 153. video 
  154. 154. nu vă bazați pe WEP pentru securitate
  155. 155. tehnologia wireless – vești bune
  156. 156. e ieftină 
  157. 157. e ușor de implementat 
  158. 158. nu ține cont de parametrii fizici ai clădirilor 
  159. 159. tehnologia wireless – vești proaste
  160. 160. e ieftină 
  161. 161. e ușor de implementat 
  162. 162. nu ține cont de parametrii fizici ai clădirilor 
  163. 163. de ce ”wireless hacking”?
  164. 164. acces aproape anonim
  165. 165. un ”wireless hacker” e greu de identificat și urmărit
  166. 166. motive pur tehnice, care fac rețelele wireless mai ”atractive”
  167. 167. valorificarea oportunităților
  168. 168. folosire rău-intenționată 
  169. 169. ce ar trebui să știe un atacator?
  170. 170. frame-urile de MGMT și CTRL nu sunt criptate
  171. 171. pot fi generate chiar și fără a cunoaște cheia WEP
  172. 172. autentificare slabă a stațiilor de lucru
  173. 173. ușurință în a obține acces la mediul wireless
  174. 174. autentificare AP-stație inexistentă
  175. 175. nu există metode prin care să știm dacă un AP e ”legitim”
  176. 176. număr limitat de stații care pot folosi un singur AP
  177. 177. se poate ”supraaglomera” un AP, blocând astfel accesul
  178. 178. toate problemele sunt localizate la nivel de MAC
  179. 179. nu putem lansa astfel de atacuri decât din aria de acoperire a AP-ului
  180. 180. descoperirea rețelelor wireless
  181. 181. wardriving
  182. 182. laptop sau PDA, antenă externă, GPS, power inverter, scanning software, mapping software, mașină
  183. 183. warchalking
  184. 184. la noi destul de puțin răspândit
  185. 185. ”accesarea” rețelelor wireless
  186. 186. tipuri de atacuri
  187. 187. insertion attacks (introducerea de echipamente ”străine” sau de rețele noi)
  188. 188. intercepție și monitorizare neautorizată (spre deosebire de rețelele pe fir, în WLAN se vede tot traficul)
  189. 189. bruiaje (jamming) pe 2.4 Ghz
  190. 190. brute-force pe parola AP-ului
  191. 191. configurări greșite sau implicite
  192. 192. encryption attacks atacuri pe chei de criptare
  193. 193. denial of service (DoS) dezasocieri, prea multe asocieri, multe beacon frames
  194. 194. session hijacking de obicei cu ”MAC spoofing”
  195. 195. atacuri man-in-the-middle spre exemplu, ARP poisoning
  196. 196. un atac pas cu pas
  197. 197. pasul 1: găsim rețeaua
  198. 198. folosim NetStumbler, Kismet, etc.
  199. 199. găsim un AP cu semnal puternic
  200. 200. wardriving
  201. 201. pasul 2: alegem rețeaua
  202. 202. cel mai probabil rețeaua unei firme
  203. 203. să zicem că SSID = HackMePls
  204. 204. vedem dacă rețeaua e sau nu securizată
  205. 205. pornim Wireshark pentru a obține mai multe informații
  206. 206. pasul 3: analizăm rețeaua
  207. 207. WLAN-ul ales nu are SSID public
  208. 208. nu e o problemă, frame-urile de MGMT și CTRL conțin și SSID-ul
  209. 209. mai multe AP-uri
  210. 210. mulți utilizatori activi
  211. 211. protecție = cheie WEP de 128 biți
  212. 212. nu se folosește 802.1x (WEB-auth)
  213. 213. pasul 4: găsim cheia WEP
  214. 214. setăm placa în mod de monitorizare (promiscuous mode)
  215. 215. începem captura de pachete
  216. 216. eventual folosim ARP injection
  217. 217. după câteva minute/ore, avem suficiente pachete
  218. 218. ”obținem” cheia WEP folosind una din metodele cunoscute
  219. 219. pasul 5: ”sniffing” pe rețea
  220. 220. odată ce avem cheia WEP, we’re in!
  221. 221. avem IP intern, avem acces la rețea
  222. 222. totuși, accesul la internet se face printr-un proxy securizat cu SSL
  223. 223. începem monitorizarea traficului din rețea
  224. 224. pasul 6: continuăm cu ”sniffing”
  225. 225. toate sistemele dintr-un WLAN sunt peers, deci ”sniffing” e foarte util
  226. 226. ”ascultăm” conexiunile cu protocoale plain text (FTP, Telnet, ...)
  227. 227. într-o oră obținem 3 login-uri valide
  228. 228. ce am obținut?
  229. 229. acces complet la WLAN
  230. 230. acces complet la wired LAN
  231. 231. acces complet la Internet
  232. 232. acces la serverele interne folosind conturile găsite
  233. 233. anonimitate (parțială) unele tool-uri pot fi detectate
  234. 234. alte posibilități
  235. 235. exploatarea unei vulnerabilități cunoscute în proxy (dacă există)
  236. 236. atac DoS sau hijack asupra unui alt user, folosind adresa MAC și IP-ul
  237. 237. ambele prezintă un risc mai mare de a fi detectat, ceea ce nu e de dorit
  238. 238. cum rămâne cu WPA/WPA2?
  239. 239. e doar o problemă de timp 
  240. 240. exemplu: aircrack-ng
  241. 241. standard FMS KoreK attacks PTW attack atacuri pe WPA keys
  242. 242. securizarea unei rețele wireless
  243. 243. C.I.A.
  244. 244. nu, nu e vorba de o agenție guvernamentală din SUA 
  245. 245. Confidentiality, Integrity, Availability
  246. 246. probleme care pot apărea
  247. 247. atacuri ”fizice”
  248. 248. dezvăluirea informației
  249. 249. atacuri DoS
  250. 250. utilizatori 
  251. 251. wireless malware
  252. 252. prejudecăți comune
  253. 253. prejudecăți comune
  254. 254. atacurile DoS cer echipamente scumpe, greu de obținut
  255. 255. separarea WLAN-ului elimină riscul expunerii
  256. 256. suntem în siguranță dacă folosim criptare
  257. 257. ne protejează firewall-ul
  258. 258. nimeni nu vrea să ne atace pe noi
  259. 259. soluții ”fizice”
  260. 260. reducerea nivelului semnalului (poziționarea AP-ului, antene direcționale, limitarea puterii semnalului, vopsea specială)
  261. 261. limitarea accesului fizic în clădiri (mai ales in Data Center)
  262. 262. monitorizarea accesului pe proprietate (alertarea serviciului de pază, photo ID, testarea periodică a securității)
  263. 263. soluții (tehno)logice
  264. 264. schimbarea setărilor implicite pe AP-uri
  265. 265. adăugarea de parole la toate dispozitivele
  266. 266. alocarea unui nume care să nu identifice compania/firma
  267. 267. nu activați Remote Management pe AP-uri
  268. 268. dezactivarea DHCP
  269. 269. folosirea criptării (WPA2/802.1x)
  270. 270. upgrade de firmware
  271. 271. dezactivarea facilităților nefolosite
  272. 272. firewall între WLAN și restul rețelei
  273. 273. criptarea datelor intern (IPSec)
  274. 274. resurse online
  275. 275. din nou, fără link-uri
  276. 276. întrebări
  277. 277. mulțumesc.
  278. 278. Tudor Damian MVP, IT Solutions Specialist tudy.tel

×