Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

White Hat Hacking #3

1,852 views

Published on

Curs White Hat Hacking, partea a 3-a

Published in: Technology
  • Be the first to comment

White Hat Hacking #3

  1. 1. salut, pentru a treia oară.
  2. 2. Tudor Damian IT Solutions Specialist tudy
  3. 3. ce facem azi?
  4. 4. curs WHH, #3 Web Security Network Security Best Practices
  5. 5. activități de zi cu zi
  6. 6. ”dă-mi un link la blogul ăla...”
  7. 7. ”trimite-mi pe mail...”
  8. 8. ”uite ce-am găsit pe google...”
  9. 9. ”dacă ai id de mess, îți trimit acolo fișierul...”
  10. 10. ”pot să-mi verific mail-ul?...”
  11. 11. ”îl am pe memory stick, îl poți copia de acolo...”
  12. 12. tendințe
  13. 13. crime Zero Day Phishing Exploits Phishing Crimeware Explodes & Threats Spyware & Rootkits Adware Spyware Adware Explode On the Rise Paid Bots & DDoS Bots Vulnerability Botnets Attacks Explode Research Spam Tracking Spam Explodes Cookies Vulnerabilities Mass Mailing Network Openly Discussed Worms Worms curiosity Virus Destructive Virus Macro Virus 1986 17 2008
  14. 14. că tot vorbim de $$$ ...
  15. 15. o listă de prețuri Produs Preț Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări Pachet malware, versiunea basic 1.000$ – 2.000$ Add-ons pentru pachete malware Preţuri variabile pornind de la 20$ Închiriere de “exploit” - o oră De la 0,99$ la 1$ Închiriere de “exploit” - 2,5 ore De la 1,60$ la 2$ Închiriere de “exploit” - 5 ore 4$ Troian nedetectabil 80$ Atac DDOS 100$ pe zi Acces la 10.000 de PC-uri compromise 1.000$ Informaţii despre conturi bancare Preţuri variabile pornind de la 50$ Un milion de mesaje e-mail De la 8$ în sus Informațiile se refera la anul 2007, sursa: TrendMicro
  16. 16. pe câmpul de luptă
  17. 17. trojan / rootkit / worm / spyware
  18. 18. AV-Test.org estimează că există peste 11 milioane de exemplare de malware
  19. 19. scopul poate fi extrem de diferit, de la caz la caz
  20. 20. spre exemplu, Win32.Worm.Delf.NFW (locul 9 în topul BitDefender pe luna iulie)
  21. 21. șterge fișiere mp3 care conțin numele unor cântareți români "populari"
  22. 22. Adrian Minune Adi de la Valcea Florin Salam Frații de Aur Laura Vass Liviu Puștiu Liviu Guță
  23. 23. DDoS / botnets
  24. 24. botnet on demand
  25. 25. botnet on demand
  26. 26. top 5 botnets in 2008 Numărul de boți Capacitatea de generare de Botnet estimat spam Kraken 400.000 100 miliarde mesaje pe zi Srizbi 315.000 60 miliarde mesaje pe zi Rustock 150.000 30 miliarde mesaje pe zi Cutwail 125.000 16 miliarde mesaje pe zi Storm 85.000 3 miliarde mesaje pe zi Surse: SecureWorks, Damballa
  27. 27. Smurf Computer Computer Computer ICMP Echo Network A Replies from every terminal in the Broadcast Address Network ICMP Echo Workstation Workstation Workstation Network B Replies from every ICMP Echo terminal in the Network Target system ICMP Echo Broadcast Address Attacker Laptop Computer ICMP Echo Replies from every Network C terminal in the Network ICMP Echo Broadcast Address Computer Workstation
  28. 28. SynFlood Attack SynFlood Half Open Connection Half Open Conenction Attacker Half Open Conenction Half Open Conenction Server Legitimate Connection Legitimate userr
  29. 29. DNS DoS Query with spoofed IP DNS 1 Results from attackers query Attack er DNS 2 Target Query with spoofed IP Results from attackers query Query with spoofed IP DNS 3 Results from attackers query Query with spoofed IP DNS 4 Results from attackers query
  30. 30. DDoS Attacker’s Coomand Attacker’s Commands Attacker Command Command Client Software Client Command Server Software Server Software Server Software Server Software Server Software (Zombie) (Zombie) (Zombie) (Zombie) (Zombie) Packets Packets Packets Packets Packets Target Host
  31. 31. exemplele nu sunt la scară reală :)
  32. 32. SQLi / XSS / CSRF / RFI
  33. 33. SQL injection
  34. 34. XSS
  35. 35. XSS
  36. 36. XSS
  37. 37. Open Web Application Security Project (OWASP) top 10 list www.owasp.org/index.php/Top_10_2007
  38. 38. OWASP Top 10 List 2007 1. Cross Site Scripting (XSS) 2. Injection Flaws 3. Malicious File Execution 4. Insecure Direct Object Reference 5. Cross Site Request Forgery (CSRF) 6. Information Leakage and Improper Error Handling 7. Broken Authentication and Session Management 8. Insecure Cryptographic Storage 9. Insecure Communications 10. Failure to Restrict URL Access
  39. 39. OWASP Top 10 List 2010 (RC1) OWASP Top 10 – 2007 (Previous) OWASP Top 10 – 2010 (New) A2 – Injection Flaws A1 – Injection A1 – Cross Site Scripting (XSS) A2 – Cross Site Scripting (XSS) A7 – Broken Authentication and Session Management A3 – Broken Authentication and Session Management A4 – Insecure Direct Object Reference = A4 – Insecure Direct Object References A5 – Cross Site Request Forgery (CSRF) = A5 – Cross Site Request Forgery (CSRF) <was T10 2004 A10 – Insecure Configuration Management> + A6 – Security Misconfiguration (NEW) A10 – Failure to Restrict URL Access A7 – Failure to Restrict URL Access <not in T10 2007> + A8 – Unvalidated Redirects and Forwards (NEW) A8 – Insecure Cryptographic Storage A9 – Insecure Cryptographic Storage A9 – Insecure Communications A10 – Insufficient Transport Layer Protection A3 – Malicious File Execution - <dropped from T10 2010> A6 – Information Leakage and Improper Error Handling - <dropped from T10 2010>
  40. 40. spam
  41. 41. conform Sophos, 96.5% din business email este spam
  42. 42. phishing / crimeware / scareware
  43. 43. crimeware
  44. 44. categorie de malware concepută pentru automatizarea activităților criminale de natură financiară
  45. 45. scareware, o variantă de social engineering
  46. 46. alte atacuri
  47. 47. spionaj industrial
  48. 48. ...plătit, evident :)
  49. 49. furt de identitate
  50. 50. cele 10 legi ale securității rețelelor
  51. 51. #1 dacă un atacator te convinge să rulezi programul lui pe calculatorul tău, nu mai e calculatorul tău
  52. 52. #2 dacă un atacator poate modifica sistemul de operare de pe calculatorul tău, nu mai e calculatorul tău
  53. 53. #3 dacă un atacator are acces fizic la calculatorul tău, nu mai e calculatorul tău
  54. 54. #4 dacă lași un atacator să upload-eze programe pe site-ul tău, nu mai e site-ul tău
  55. 55. #5 parolele slabe anulează orice altă formă de securitate
  56. 56. #6 un sistem e atât de sigur pe cât de multă încredere poți avea în persoana care îl administrează
  57. 57. #7 datele criptate sunt atât de sigure pe cât de sigură e cheia de decriptare
  58. 58. #8 un antivirus fără definiții la zi e cu puțin mai bun decât unul inexistent
  59. 59. #9 anonimitatea absolută nu e practică, nici în viața reală, nici pe web
  60. 60. #10 tehnologia nu e un panaceu
  61. 61. abordarea securității
  62. 62. un singur punct de acces fizic
  63. 63. un singur punct de acces electronic
  64. 64. disciplină, disciplină, disciplină
  65. 65. tot ce vine e malițios, până la proba contrarie
  66. 66. componentele soluției
  67. 67. clădiri securizate fizic
  68. 68. opțiuni de autentificare
  69. 69. limitarea metodelor de comunicare și acces permise
  70. 70. inspecție și eliminare malware
  71. 71. procese și tehnologii de management definite clar
  72. 72. plan de acțiune în caz de criză (incident response)
  73. 73. securizare fizică a clădirilor
  74. 74. proprietate locație, perimetru, datacenter, controlul climei, disaster recovery
  75. 75. oameni necunoscuți, utilizatori/angajați, disaster recovery
  76. 76. opțiuni de autentificare
  77. 77. parolele nu sunt suficiente
  78. 78. procese și tehnologii de management definite clar
  79. 79. automatizarea instalărilor, configurare, update
  80. 80. monitorizarea sănătății sistemului, reparații în caz de nevoie
  81. 81. data recovery
  82. 82. arhitectura veche
  83. 83. la început, internetul era izolat, rețelele corporate la fel
  84. 84. internet corporate network
  85. 85. persoanele din CORP și-a dat seama că pe Internet se găsesc treburi interesante, și au solicitat acces
  86. 86. internet firewall corporate network
  87. 87. și accesul outbound era suficient
  88. 88. dar între timp a apărut HTML / HTTP
  89. 89. iar când e vorba de culori, imagini și sunete, persoanele de la marketing devin interesate
  90. 90. și au început să solicite să pună ”broșuri” pe Internet
  91. 91. internet firewall web server corporate network
  92. 92. iar când s-a dorit și comunicarea cu cei din afară, a apărut DMZ
  93. 93. internet firewall web server (DMZ) database (DMZ) corporate network
  94. 94. treptat, DMZ-ul a devenit o înșiruire de firewall-uri
  95. 95. soluțiile noi au devenit din ce în ce mai complexe, deoarece se bazau pe soluțiile deja existente
  96. 96. engineers, architects and contractors
  97. 97. engineers begin knowing a little bit about a lot they learn less and less about more and more until they know nothing about everything
  98. 98. architects begin knowing a lot about a little they learn more and more about less and less until they know everything about nothing
  99. 99. contractors begin knowing everything about everything but end up knowing nothing about anything because of their association with architects and engineers
  100. 100. pe cine cunoaștem?
  101. 101. PC-ul, sau persoana?
  102. 102. PC persoană
  103. 103. PC persoană managed unmanaged
  104. 104. arhitectura nouă
  105. 105. internet corporate network
  106. 106. folosim împărțirea managed / unmanaged
  107. 107. internet unmanaged managed corporate network
  108. 108. astfel, avem nevoie de network edge protection pentru secțiunea unmanaged
  109. 109. dar ce facem cu partea managed?
  110. 110. știm PC-ul, știm persoana
  111. 111. dar până acum, acestea erau în interiorul rețelei, după firewall
  112. 112. acum, sistemele sunt în afară
  113. 113. tehnologii curente care ne pot ajuta
  114. 114. Win7 & Windows Server 2008 R2 (DirectAccess), UAC, non-admin login, NAP, Active Directory (Group Policy), autentificare cu certificate (X.509), IPSec, IPv6 (Teredo), DNSv6, Firewall, BitLocker, BitLocker to Go
  115. 115. întrebări
  116. 116. mulțumesc.
  117. 117. Tudor Damian IT Solutions Specialist tudy

×