Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

White Hat Hacking #2

1,776 views

Published on

Curs White Hat Hacking, partea a 2-a

Published in: Technology, News & Politics
  • Be the first to comment

White Hat Hacking #2

  1. 1. salut, din nou.
  2. 2. Tudor Damian IT Solutions Specialist tudy
  3. 3. ce facem azi?
  4. 4. curs WHH, #2 Privacy Social Media Wireless Networks
  5. 5. câteva cuvinte despre confidențialitate
  6. 6. ”digital imigrants” vs. ”digital natives”
  7. 7. așteptările societății legat de confidențialitate scad vizibil
  8. 8. You have no privacy, get over it! Scott McNealy CEO, Sun Microsystems
  9. 9. incidente soldate cu pierderi de date 1 ianuarie 2005 – 23 noiembrie 2009 http://www.privacyrights.org/ar/ChronDataBreaches.htm
  10. 10. adică ~25% din PIB-ul României
  11. 11. sau, tot în România… OALPP* *One Alienware Laptop Per Person
  12. 12. puteți, sau ați vrea să...
  13. 13. aveți o conversație privată, față în față?
  14. 14. mergeți cu mașina din punctul A în punctul B, anonim
  15. 15. zburați cu avionul, anonim?
  16. 16. fiți invizibili într-o mulțime?
  17. 17. ...dar să aveți și mobilul pornit?
  18. 18. faceți cumpărături fără să vă dezvăluiți identitatea?
  19. 19. ...online?
  20. 20. navigați pe Internet, anonim?
  21. 21. trimiteți un email, anonim?
  22. 22. o definiție pentru confidențialitate
  23. 23. dreptul de a fi lăsat în pace
  24. 24. invadarea intimității
  25. 25. third party cookies web server ad server web server
  26. 26. web bugs
  27. 27. $40/an peste 30.000 americani s-au înscris
  28. 28. mai mult...
  29. 29. log-uri la ISP (configurări, monitorizare) (tot traficul IN/OUT)
  30. 30. backup-uri la ISP (failure recovery) email-uri, atașamente, site-uri
  31. 31. backup/log-uri locale
  32. 32. alte exemple
  33. 33. OnStar, General Motors, SUA
  34. 34. cip-uri RFID (mingi de golf, casino chips, cheile de la casa/mașină, produse din depozite, implanturi)
  35. 35. smart dust, daft dust, golem dust emițător/receptor de presiune, temperatură, sunet
  36. 36. două aspecte esențiale
  37. 37. ambele se asigură că informația ajunge doar la persoanele autorizate
  38. 38. 1. confidențialitate
  39. 39. mecanism principal: criptare
  40. 40. criptarea nu poate preveni intercepția
  41. 41. 2. posesie
  42. 42. mecanism principal: access control
  43. 43. posesia nu poate oferi secretizare
  44. 44. de reținut!
  45. 45. PETs (privacy-enabling technologies) și PATs (privacy-aware technologies)
  46. 46. confidențialitate (criptare) și posesie (access control)
  47. 47. clasificarea datelor colectare, retenție, recuperare
  48. 48. lucrul cu informația ce se colectează? cum circulă? unde e stocată, și pentru cât timp? cine o acesează și de ce? ce se întâmplă în afara sistemului? când e distrusă?
  49. 49. ajungem la social media security sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana
  50. 50. rețelele sociale
  51. 51. (app) “one can tell more about a person from fumbling through his things for 10 minutes than from a 1 hour conversation” Malcolm Gladwell, Tipping Point
  52. 52. rețelele sociale sunt un fel de ”jurnal 24/7” al detaliilor intime
  53. 53. exemplu: facebook
  54. 54. cum puteți fi expuși?
  55. 55. primiți răspunsuri, sunt adăugate tag-uri cu voi, primiți comentarii, (nu) sunteți adăugați în listele de prieteni, (nu) vi se trimit lucruri, publicați update-uri, imagini, muzică, link-uri, comentați link-urile, poze și update-urile altora, vă alăturați unor cauze, deveniți prieteni cu altcineva, vă modificați profilul, marcați lucruri care vă plac, (nu) răspundeți altora
  56. 56. awfulfacebookstatuses.blogspot.com
  57. 57. ce spun update-urile despre voi
  58. 58. dacă sunteți la birou, cât din timp NU lucrați, pe ce site-uri intrați, de cine (nu) vă place, cu cine ați făcut sau ați vrut să faceți sex, unde vă veți petrece vacanța, și cu cine (nu), pe cine încercați să lingușiți, ce încercați să promovați legat de imaginea voastră, în ce credeți, ce fel de colegi/șefi sunteți, etc...
  59. 59. implicații
  60. 60. viața privată relații cu prietenii viața amoroasă viața profesională viața publică angajare / job nou opinii politice relațiile cu colegii preferințe religioase
  61. 61. ce e public și ce e (semi) privat? coduri de conduită atât pentru deținătorii rețelelor sociale, cât și pentru utilizatori nevoia de a reglementa procesele utilizarea etică/morală a informației profile demografice (marketing, reclame) self-awareness
  62. 62. și nu în ultimul rând, securitatea
  63. 63. exemplu: KOOBFACE sursa:
  64. 64. Hacking Wireless Networks
  65. 65. începem cu un scurt istoric
  66. 66. 1999: 802.11a & 802.11b
  67. 67. ulterior: 802.11g
  68. 68. acum: 802.11n
  69. 69. termeni
  70. 70. access point (AP) dispozitiv atașat rețelei cu fir, care oferă acces wireless utilizatorilor
  71. 71. infrastructure (Basic Service Set)
  72. 72. ad-hoc (Independent Basic Service Set)
  73. 73. (extended) service set o serie de AP-uri care lucrează la unison pentru a oferi acces
  74. 74. SSID string care identifică un service set
  75. 75. BSSID adresa MAC a AP-ului
  76. 76. frame (datele transmise fizic)
  77. 77. WEP Wired Equivalent Privacy
  78. 78. WPA/WPA2 Wi-Fi Protected Access
  79. 79. tipuri de frame-uri
  80. 80. management (MGMT) access control (autentificare, asociere) media detection (beaconing, probing)
  81. 81. DATA transmitere de informații spre sau dinspre AP
  82. 82. control (CTRL) confirmă primirea frame-urilor, rezervă echipamentele pentru schimburi lungi de frame-uri
  83. 83. cum funcționează?
  84. 84. clientul se autentifică la un service set
  85. 85. cheia e fie (pre)shared, fie nu se folosește
  86. 86. autentificarea se face înainte de acces, nu în timpul accesului!
  87. 87. clientul se asociază unui AP
  88. 88. clientul se dezasociază de la un AP, și se reasociază la altul pe măsură ce se deplasează
  89. 89. cum funcționează WEP?
  90. 90. WEP = Wired Equivalent Privacy
  91. 91. ar trebui să fie ”What on Earth does this Protect?!”
  92. 92. criptează doar DATA frames, nu și MGMT și CTRL frames
  93. 93. sunt tool-uri care pretind că pot decripta o cheie WEP folosind între 5 și 10 milioane de pachete
  94. 94. de fapt sunt suficiente 250.000 
  95. 95. video 
  96. 96. nu vă bazați pe WEP pentru securitate
  97. 97. tehnologia wireless – vești bune
  98. 98. e ieftină 
  99. 99. e ușor de implementat 
  100. 100. nu ține cont de parametrii fizici ai clădirilor 
  101. 101. tehnologia wireless – vești proaste
  102. 102. e ieftină 
  103. 103. e ușor de implementat 
  104. 104. nu ține cont de parametrii fizici ai clădirilor 
  105. 105. de ce ”wireless hacking”?
  106. 106. acces aproape anonim
  107. 107. un ”wireless hacker” e greu de identificat și urmărit
  108. 108. motive pur tehnice, care fac rețelele wireless mai ”atractive”
  109. 109. valorificarea oportunităților
  110. 110. folosire rău-intenționată 
  111. 111. ce ar trebui să știe un atacator?
  112. 112. frame-urile de MGMT și CTRL nu sunt criptate
  113. 113. pot fi generate chiar și fără a cunoaște cheia WEP
  114. 114. autentificare slabă a stațiilor de lucru
  115. 115. ușurință în a obține acces la mediul wireless
  116. 116. autentificare AP-stație inexistentă
  117. 117. nu există metode prin care să știm dacă un AP e ”legitim”
  118. 118. număr limitat de stații care pot folosi un singur AP
  119. 119. se poate ”supraaglomera” un AP, blocând astfel accesul
  120. 120. toate problemele sunt localizate la nivel de MAC
  121. 121. nu putem lansa astfel de atacuri decât din aria de acoperire a AP-ului
  122. 122. descoperirea rețelelor wireless
  123. 123. wardriving
  124. 124. laptop sau PDA, antenă externă, GPS, power inverter, scanning software, mapping software, mașină
  125. 125. warchalking
  126. 126. la noi destul de puțin răspândit
  127. 127. ”accesarea” rețelelor wireless
  128. 128. tipuri de atacuri
  129. 129. insertion attacks (introducerea de echipamente ”străine” sau de rețele noi)
  130. 130. intercepție și monitorizare neautorizată (spre deosebire de rețelele pe fir, în WLAN se vede tot traficul)
  131. 131. bruiaje (jamming) pe 2.4 Ghz
  132. 132. brute-force pe parola AP-ului
  133. 133. configurări greșite sau implicite
  134. 134. encryption attacks atacuri pe chei de criptare
  135. 135. denial of service (DoS) dezasocieri, prea multe asocieri, multe beacon frames
  136. 136. session hijacking de obicei cu ”MAC spoofing”
  137. 137. atacuri man-in-the-middle spre exemplu, ARP poisoning
  138. 138. un atac pas cu pas
  139. 139. pasul 1: găsim rețeaua
  140. 140. folosim NetStumbler, Kismet, etc.
  141. 141. găsim un AP cu semnal puternic
  142. 142. wardriving
  143. 143. pasul 2: alegem rețeaua
  144. 144. cel mai probabil rețeaua unei firme
  145. 145. să zicem că SSID = HackMePls
  146. 146. vedem dacă rețeaua e sau nu securizată
  147. 147. pornim Wireshark pentru a obține mai multe informații
  148. 148. pasul 3: analizăm rețeaua
  149. 149. WLAN-ul ales nu are SSID public
  150. 150. nu e o problemă, frame-urile de MGMT și CTRL conțin și SSID-ul
  151. 151. mai multe AP-uri
  152. 152. mulți utilizatori activi
  153. 153. protecție = cheie WEP de 128 biți
  154. 154. nu se folosește 802.1x (WEB-auth)
  155. 155. pasul 4: găsim cheia WEP
  156. 156. setăm placa în mod de monitorizare (promiscuous mode)
  157. 157. începem captura de pachete
  158. 158. eventual folosim ARP injection
  159. 159. după câteva minute/ore, avem suficiente pachete
  160. 160. ”obținem” cheia WEP folosind una din metodele cunoscute
  161. 161. pasul 5: ”sniffing” pe rețea
  162. 162. odată ce avem cheia WEP, we’re in!
  163. 163. avem IP intern, avem acces la rețea
  164. 164. totuși, accesul la internet se face printr-un proxy securizat cu SSL
  165. 165. începem monitorizarea traficului din rețea
  166. 166. pasul 6: continuăm cu ”sniffing”
  167. 167. toate sistemele dintr-un WLAN sunt peers, deci ”sniffing” e foarte util
  168. 168. ”ascultăm” conexiunile cu protocoale plain text (FTP, Telnet, ...)
  169. 169. într-o oră obținem 3 login-uri valide
  170. 170. ce am obținut?
  171. 171. acces complet la WLAN
  172. 172. acces complet la wired LAN
  173. 173. acces complet la Internet
  174. 174. acces la serverele interne folosind conturile găsite
  175. 175. anonimitate (parțială) unele tool-uri pot fi detectate
  176. 176. alte posibilități
  177. 177. exploatarea unei vulnerabilități cunoscute în proxy (dacă există)
  178. 178. atac DoS sau hijack asupra unui alt user, folosind adresa MAC și IP-ul
  179. 179. ambele prezintă un risc mai mare de a fi detectat, ceea ce nu e de dorit
  180. 180. securizarea unei rețele wireless
  181. 181. C.I.A.
  182. 182. nu, nu e vorba de o agenție guvernamentală din SUA 
  183. 183. Confidentiality, Integrity, Availability
  184. 184. probleme care pot apărea
  185. 185. atacuri ”fizice”
  186. 186. dezvăluirea informației
  187. 187. atacuri DoS
  188. 188. utilizatori 
  189. 189. wireless malware
  190. 190. prejudecăți comune
  191. 191. prejudecăți comune
  192. 192. atacurile DoS cer echipamente scumpe, greu de obținut
  193. 193. separarea WLAN-ului elimină riscul expunerii
  194. 194. suntem în siguranță dacă folosim criptare
  195. 195. ne protejează firewall-ul
  196. 196. nimeni nu vrea să ne atace pe noi
  197. 197. soluții ”fizice”
  198. 198. reducerea nivelului semnalului (poziționarea AP-ului, antene direcționale, limitarea puterii semnalului, vopsea specială)
  199. 199. limitarea accesului fizic în clădiri (mai ales in Data Center)
  200. 200. monitorizarea accesului pe proprietate (alertarea serviciului de pază, photo ID, testarea periodică a securității)
  201. 201. soluții (tehno)logice
  202. 202. schimbarea setărilor implicite pe AP-uri
  203. 203. adăugarea de parole la toate dispozitivele
  204. 204. alocarea unui nume care să nu identifice compania/firma
  205. 205. nu activați Remote Management pe AP-uri
  206. 206. dezactivarea DHCP
  207. 207. folosirea criptării (WPA/WPA2/802.1x)
  208. 208. upgrade de firmware
  209. 209. dezactivarea facilităților nefolosite
  210. 210. firewall între WLAN și restul rețelei
  211. 211. criptarea datelor intern (IPSec)
  212. 212. resurse online
  213. 213. din nou, fără link-uri
  214. 214. întrebări
  215. 215. mulțumesc.
  216. 216. Tudor Damian IT Solutions Specialist tudy

×