Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Что нужно знать ИБ-специалисту. Ethical Hacking

1,349 views

Published on

Published in: Technology
  • Be the first to comment

Что нужно знать ИБ-специалисту. Ethical Hacking

  1. 1. Навыки специалистапо информационнойбезопасностиЧасть 2. Ethical Hacking16+
  2. 2. Рустам АбдуллинОбразование:• КФУ. Физический факультет. Кафедра радиоастрономииКарьера:• FINCA International. Региональный бизнес аналитик по ИБ• GE Money Bank Russia. Аналитик по ИБ• ICL-КПО ВС. Разработчик СЗИЗащищенная разработка приложений, Анализ состояниязащищенности, Управление уязвимостями иобновлениями, Управление инцидентами, Тесты напроникновение, Метрики, Управление DLP, AV системамиО себе
  3. 3. Agenda• Термины и определения• Что такое Ethical Hacking?• Сбор информации• Поиск и реализация уязвимостей• BackTrack Linux• Примеры• Уголовная ответсвенностьDisclaimerИнформация в данной статье представленатолько в образовательных целях.
  4. 4. Обратимся к Wiki• Exploit - компьютерная программа или последовательностькоманд, использующие уязвимости в программном обеспечениии применяемые для проведения атаки на вычислительнуюсистему• Уязвимость - недостаток в системе, используя который, можнонарушить еѐ целостность и вызвать неправильную работу• Хакер - весьма квалифицированный ИТ-специалист, человек, который понимает тонкости работыпрограмм ЭВМ• Тестирование на проникновение - метод оценки безопасностисредствами моделирования атаки злоумышленника.
  5. 5. Какие бывают хакеры?ТВ-хакер – это гик, который взламывает любые системы засчитанные секунды беспорядочно барабаня по клавиатуреТри категории специалистов:• Black Hat – хакеры – злоумышленникиМотиваторы: доход, удовлетворениесамолюбия, проявление гражданской позиции• White Hat – специалисты по ИБ. Используют методызлоумышленников для нестандартного анализасостояния защищенности.Мотиваторы: исследовательская деятельность, доход• Grey Hat – середина
  6. 6. Подходы к защите информации• Защитная стратегия предлагается большинствоманалитиков• Комплексную стратегию можно дополнить ―offensive‖(наступательными) методами• Принцип наступательной стратегии – предугадатьвозможные действия и мотивы злоумышленникаОсобенности:• Как выглядит защищаемый объект глазами хакера?• Где слабые места?Испытание защиты в условиях приближенных к «боевым»
  7. 7. WhiteBoxBlackBoxGrayBoxЧерный ящик - атакующий не имеетпервоначальных сведений об устройствеатакуемой целиWhite Box - доступна полная информация оцелевой системеGray Box - имеется лишь частичная информацияЦель испытаний — оценить возможность осуществления испрогнозировать потери в результате успешной атаки
  8. 8. Сбор информацииСбор информации об организационной структуре организацииСбор информации внешних IP адресах, DNS-серверахСбор перечня e-mail адресов сотрудниковАнализ веб-сайта методами google-hackingи т.д.MORE INFORMATION = HIGHER PROBABILITY OFSUCCESSFUL ATTACK
  9. 9. Сбор информации: Google HackingExamples:
  10. 10. Поиск уязвимостейРучной поиск• Ручной поиск основан на опыте исследователя• Пример: конфигурации, файлы, SQL Injection, XSSАвтоматизированный поиск• Основан на платном или Freeware ПО• Примеры: Nessus,Hfnectcheck, GFI Languard, Nikito, nmapи т.д.
  11. 11. Вектор атакиОснован на результатах этапа Information GatheringИспользуем недостатки системыМожет принести вред исследуемой системеОговариваем требуемый результат: надо лидоказывать, что уязвимость приведет к взлому?
  12. 12. Результаты• Представление данных в форме понятной для целевойаудитории отчета: руководителей компании или подразделения• Упорядочить полученные данные• Анализ данных и ключевые выводы• Рекомендации• Раздел с детальным разбором уязвимостейНеотъемлемая и важнейшая часть проекта
  13. 13. BackTrack Kali LinuxХакерский дистрибутив с 7 летней историейРазработан специально для тестов состояния защищенностиВарианты LiveCD, LiveUSB, Virtual Machine16 категорий инструментов (Enumeration, Exploitarchive, Scanners, PasswordAttacks, Fuzzers, Spoofing, Sniffers, Tunneling, WirelessTools, Bluetooth, Cisco Tools, Database Tools, ForensicTools, BackTrack Services, Reversing, Misc)Встроенные и настроенные SSHD, Apache, FTP, TFTPD, VNCдля удобства специалистаВсе необходимые инструменты отлажены исобраны в одном дистрибутиве
  14. 14. BackTrack Linux – Netcat• Швейцарский нож для хакера• «Утилита чтения и записи в TCP и UDP порты»• Два режима работы: клиент серверПодключаемся к FTP:Домашнее задание
  15. 15. BackTrack Linux – Netcat - Example
  16. 16. Анализ сетевого трафика: WireShark
  17. 17. BackTrack Linux – nmapNmap – утилита предназначенная для настраиваемого сканированияIP-сетейМножество различных методов сканирования: (UDP, TCP(connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв черезftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование).Определение типа ОС«Невидимое» сканированиеОпределение наличия пакетных фильтровСовет: stealth режим, уточнять назначение тогоили иного ключа
  18. 18. ExploitsLet’s move to the dark sideСтенд:• Windows XP with vulnerable RDP service• BackTrack Linux – intruder’s PCЗадача:• Scan the host• Try to exploit vulnerable serviceШаги:• Scan Host• Gather information on RDP service• Run the exploit
  19. 19. Web Applications Attack VectorCross Site ScriptingLocal and Remote File InclusionSQL Injection in PHP/MySQL• Authentication Bypass• Enumerating the Database• Code ExecutionExample: SQL-injection
  20. 20. Где брать информацию?Любые источники в ИнтернетКниги:• Web Application Hackers Handbook• Penetration Testers Open Source Toolkit, Third Edition• Metasploit: The Penetration Testers GuidePenetration test video tutorials
  21. 21. ПослесловиеГлава 28 Уголовного кодекса РФ устанавливает наказания закомпьютерные преступления. В соответствии со ст. 273 (в ред.№420-ФЗ) за создание, распространение или использованиекомпьютерных программ либо иной компьютернойинформации, заведомо предназначенных для нейтрализациисредств защиты компьютерной информации можно получитьлишение свободы до 4 лет.Статья 272. Неправомерный доступ к компьютерной информацииШтраф или срок до 5 летСтатья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМили их сетиЛишение свободы до 4 лет
  22. 22. Обратная связьРустам АбдуллинАналитик по информационной безопасностиe-mail: r.m.abdullin@gmail.com@rustam_abdullinrustam-abdullin.blogspot.comlinkedin.com/pub/rustam-abdullin/35/106/110rus7am

×