Hacking Demystified, Campus Vejle

1,287 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,287
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Hacking Demystified, Campus Vejle

  1. 1. H ACKING D EMYSTIFIED Lær af din elektroniske modstander Afholdt for Campus Vejle Johnny Vestergaard 24. oktober 2011Hacking Demystified Johnny Vestergaard – 1 / 33
  2. 2. Introduktion• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration LINKEDIN . COM / IN / JOHNNYKV JKV @ UNIXCLUSTER . DKHacking Demystified Johnny Vestergaard – 2 / 33
  3. 3. Agenda• Introduktion• Disclaimer 1. Introduktion• Etik og formål 2. ModstanderenModstanderen 3. Angrebs demonstationAngrebs Demonstration (a) SQL Injection (b) Client side browser angreb 4. OpsummeringHacking Demystified Johnny Vestergaard – 3 / 33
  4. 4. Disclaimer• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration Denne præsentation er et udtryk for talerens personlige holdninger, viden og færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligere eller nuværende arbejdsgivers holdninger, viden og færdigheder. Alle informationer, taktikker, teknikker og procedure benyttet under denne session er baseret på åbne og offentligt tilgængelige kilder.Hacking Demystified Johnny Vestergaard – 4 / 33
  5. 5. Etik og formål• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration «So it is said that if you know your enemies and know yourself, you can win a hundred battles without a single loss. If you only know yourself, but not your opponent, you may win or may lose. If you know neither yourself nor your enemy, you will always endanger yourself.» -Sun TzuHacking Demystified Johnny Vestergaard – 5 / 33
  6. 6. • Introduktion• Disclaimer• Etik og formålModstanderen• Stereotyper• Terminologi• Modus Operandi for denseriøse modstanderAngrebs Demonstration ModstanderenHacking Demystified Johnny Vestergaard – 6 / 33
  7. 7. Stereotyper• Introduktion• Disclaimer • Hacktivisten• Etik og formål • Den (normale) kriminelleModstanderen • Old school hacker• Stereotyper• Terminologi • Industrielle spion• Modus Operandi for denseriøse modstander • Militær og sikkerheds relateret aktørerAngrebs Demonstration ◦ Stuxnet, Duqu...Hacking Demystified Johnny Vestergaard – 7 / 33
  8. 8. Terminologi• Introduktion• Disclaimer • Sårbarhed• Etik og formål • Zero-day sårbarhedModstanderen • Exploit• Stereotyper• Terminologi • Payload• Modus Operandi for denseriøse modstanderAngrebs DemonstrationHacking Demystified Johnny Vestergaard – 8 / 33
  9. 9. Modus Operandi for den seriøse modstander• Introduktion• Disclaimer• Etik og formålModstanderen• Stereotyper• Terminologi• Modus Operandi for denseriøse modstanderAngrebs DemonstrationHacking Demystified Johnny Vestergaard – 9 / 33
  10. 10. • Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning Angrebs DemonstrationHacking Demystified Johnny Vestergaard – 10 / 33
  11. 11. Værktøjer• Introduktion• Disclaimer Værktøjer brugt under angrebet:• Etik og formål • Backtrack (http://www.backtrack-linux.org)ModstanderenAngrebs Demonstration • Arpspoof (http://http://arpspoof.sourceforge.net)• Værktøjer • John the ripper (http://www.openwall.com/john/)• Indledende information• Penetrere VPN • Metasploit (http://http://metasploit.com/)• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 11 / 33
  12. 12. Indledende information• Introduktion• Disclaimer Angrebs mål:• Etik og formål ACME Corporation, et mindre privat forsknings firma som umiddelbart stårModstanderen overfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine.Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing Success kriterie:• Adgang til forsker LAN Indsamle forsknings relateret forretninghemmeligheder på et sådan niveau• Opsummering• Afslutning at angriberens kunde kan udvikle kopier af ACMEs banebrydende HIV vaccine.Hacking Demystified Johnny Vestergaard – 12 / 33
  13. 13. ACME Angreb - Overblikket• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 13 / 33
  14. 14. ACME Angreb - Planen• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 14 / 33
  15. 15. Penetrere VPN• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 15 / 33
  16. 16. Penetrere VPN• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 16 / 33
  17. 17. SQL Injection• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 17 / 33
  18. 18. SQL Injection• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 18 / 33
  19. 19. In a world of pain• Introduktion • Disclaimer• Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ ORModstanderen 1=convert ( i n t , ’ Ugle ’ )Angrebs Demonstration• Værktøjer • Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 19 / 33
  20. 20. In a world of pain• Introduktion • Disclaimer• Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ ORModstanderen 1=convert ( i n t , ’ Ugle ’ )Angrebs Demonstration• Værktøjer • Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning Conversion failed when converting the varchar value ’Ugle’ to data type int.Hacking Demystified Johnny Vestergaard – 19 / 33
  21. 21. Demo, SQL injectionHacking Demystified Johnny Vestergaard – 20 / 33
  22. 22. Password hashingHacking Demystified Johnny Vestergaard – 21 / 33
  23. 23. Password hashing Pseudo kode til identifikering af cleartext tilhørende ovenstående digest: possibleWords = [ K l a p f i s k , Ford , Skab , Aut omobi l . . . ] f o r word i n possibleWords i f (md5( word ) == d910eb044a857f9ee . . . ) r e t u r n word Hacking Demystified Johnny Vestergaard – 21 / 33
  24. 24. Demo, Password crackingHacking Demystified Johnny Vestergaard – 22 / 33
  25. 25. SQL Injection - den virkelige verden• Introduktion• Disclaimer • HBGary Federal, Feb 2011• Etik og formålModstanderen ◦ SQL InjectionAngrebs Demonstration• Værktøjer • http://www.hbgaryfederal.com/pages.php?pageNav=2page=27• Indledende information• Penetrere VPN ◦ Extract af login, emails og hashes.• In a world of pain• Password hashing ◦ Brugt til indtrængen på HBGarys øvrige servere, twitter accounts• Adgang til forsker LAN mm.• Opsummering• Afslutning ◦ Publicering af intern data. • Barracuda Networks, April 2011 ◦ En hacker udnytter at Barracude Networks fjerner deres applikations firewall i et par timer grundet vedligeholdelse. • Hvordan vidste han det? - Rent held? ◦ Extract af login, emails og hashes. ◦ Brugt til? • A1 på OWASP Top 10 Application Security Risks.Hacking Demystified Johnny Vestergaard – 23 / 33
  26. 26. Adgang til forsker LAN• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 24 / 33
  27. 27. Adgang til forsker LAN• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 25 / 33
  28. 28. Adgang til forsker LAN• Introduktion• Disclaimer Normalbillede, HTTP request fra forsker nettet til intern webmail.• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 26 / 33
  29. 29. Adgang til forsker LAN• Introduktion• Disclaimer Angreb, HTTP request fra forsker nettet til intern webmail.• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 27 / 33
  30. 30. ARP poisioning• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 28 / 33
  31. 31. ARP poisioning• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 29 / 33
  32. 32. Demo, client side attackHacking Demystified Johnny Vestergaard – 30 / 33
  33. 33. Client side angreb - den virkelige verden• Introduktion• Disclaimer • RSA, Marts 2011• Etik og formålModstanderen ◦ Simpelt phishing email angreb, vedhæftet excel ark med en indlejretAngrebs Demonstration zero-day Flash exploit, payload var en simpel og velkendt trojaner• Værktøjer• Indledende information Poison Ivy.• Penetrere VPN ◦ Indhentning af informationer til brug ved angreb på en ukendt tredje• In a world of pain• Password hashing part.• Adgang til forsker LAN• Opsummering • Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftp• Afslutning klienter, mail klienter, acrobat reader.Hacking Demystified Johnny Vestergaard – 31 / 33
  34. 34. Opsummering• Introduktion• Disclaimer• Etik og formålModstanderenAngrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• AfslutningHacking Demystified Johnny Vestergaard – 32 / 33
  35. 35. Afslutning http://www.slideshare.net/JohnnyKV/Hacking Demystified Johnny Vestergaard – 33 / 33

×