Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek". Seconference.pl 2009
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwoLogicaltrust pl
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek".
Dowiecie się ile kosztuje dostęp do danych z kradzionej karty kredytowej i konta bankowego oraz jakie gwarancje oferują sprzedawcy. Ile kosztuje usługa ataków sieciowych, ile zapłacicie za wysłanie 1 miliona wiadomości typu SPAM i z jakich metod korzystają cyberprzestępcy by Wasz komputer zamienić w komputer Zombie.
"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: "...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów".
Z rozdziału 5. "Złodziej, którego nikt nie widział":
Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.
W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.
Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.
"Stealing the network" jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych...”
Richard Bejtlich, recenzent z listy Top 500 Amazon.com
"Wszystkie historie pochłonęły mnie bez reszty..."
Michael Woznicki, recenzent z listy Top 50 Amazon.com
"...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej."
Blaide Hilton, Slashdot.org
Hackowanie webaplikacji – ofensywa programisty na przykładzie OWASP TOP 10Ideo Sp. z o.o.
Dlaczego i jak chronić hasła użytkowników?
OWASP TOP 10
- Jak pisać?
- Jak testować?
Marcin Rybak - Senior IT Administrator, Ideo Sp. z o.o
Interdyscyplinarne Centrum Modelowania Komputerowego, Uniwersytet Rzeszowski, 27.12.2017r.
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...PROIDEA
Aplikacje REST-owe są obecnie niezwykle popularne: tak te w pełni RESTful jak i te udostępniające mniej lub bardziej udane REST API. Nie znaczy to jednak, że mamy świetnie rozpoznane i doskonale opanowane mechanizmy uwierzytelniania w takich aplikacjach. Przeciwnie: wiele popularnych podejść niesie za sobą duże ryzyko i liczne problemy. Podczas prelekcji postaram się przybliżyć wady i zalety najważniejszych metod i odpowiedzieć na fundamentalne pytania: czy można zrealizować bezpieczne uwierzytelnianie bezstanowej aplikacji RESTowej w sposób równie bezstanowy? Czy JWT jest magicznym narzędziem rozwiązującym wszystkie problemy? Czy, jak i kiedy stosować OAuth i OpenID Connect?
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego.
W skład poruszanych zagadnień wchodzą m.in.:
1. Błędne założenia projektowe podstawą przyszłych kłopotów
2. Typowe błędy, które niosą poważne konsekwencje
2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji
4. Analiza działania aplikacji
5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej
8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo
Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek". Seconference.pl 2009
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwoLogicaltrust pl
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek".
Dowiecie się ile kosztuje dostęp do danych z kradzionej karty kredytowej i konta bankowego oraz jakie gwarancje oferują sprzedawcy. Ile kosztuje usługa ataków sieciowych, ile zapłacicie za wysłanie 1 miliona wiadomości typu SPAM i z jakich metod korzystają cyberprzestępcy by Wasz komputer zamienić w komputer Zombie.
"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: "...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów".
Z rozdziału 5. "Złodziej, którego nikt nie widział":
Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.
W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.
Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.
"Stealing the network" jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych...”
Richard Bejtlich, recenzent z listy Top 500 Amazon.com
"Wszystkie historie pochłonęły mnie bez reszty..."
Michael Woznicki, recenzent z listy Top 50 Amazon.com
"...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej."
Blaide Hilton, Slashdot.org
Hackowanie webaplikacji – ofensywa programisty na przykładzie OWASP TOP 10Ideo Sp. z o.o.
Dlaczego i jak chronić hasła użytkowników?
OWASP TOP 10
- Jak pisać?
- Jak testować?
Marcin Rybak - Senior IT Administrator, Ideo Sp. z o.o
Interdyscyplinarne Centrum Modelowania Komputerowego, Uniwersytet Rzeszowski, 27.12.2017r.
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...PROIDEA
Aplikacje REST-owe są obecnie niezwykle popularne: tak te w pełni RESTful jak i te udostępniające mniej lub bardziej udane REST API. Nie znaczy to jednak, że mamy świetnie rozpoznane i doskonale opanowane mechanizmy uwierzytelniania w takich aplikacjach. Przeciwnie: wiele popularnych podejść niesie za sobą duże ryzyko i liczne problemy. Podczas prelekcji postaram się przybliżyć wady i zalety najważniejszych metod i odpowiedzieć na fundamentalne pytania: czy można zrealizować bezpieczne uwierzytelnianie bezstanowej aplikacji RESTowej w sposób równie bezstanowy? Czy JWT jest magicznym narzędziem rozwiązującym wszystkie problemy? Czy, jak i kiedy stosować OAuth i OpenID Connect?
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego.
W skład poruszanych zagadnień wchodzą m.in.:
1. Błędne założenia projektowe podstawą przyszłych kłopotów
2. Typowe błędy, które niosą poważne konsekwencje
2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji
4. Analiza działania aplikacji
5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej
8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo
Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...PROIDEA
Speaker: Jarosław Sordyl
Language: Polish
Przez ostatnie dekady tzw. „podziemie cyberprzestępcze” zmieniło się zasadniczo. Od pojedynczych grup hakerów dokonujących ataków dla prestiżu do obecnego kształtu dobrze zorganizowanych „korporacji” zarabiających na różnych działaniach biliony dolarów rocznie.
Czy w dalszym ciągu zagrożeniem są „hakerzy”, crakerzy, skryp kiddies? To jedno z pytań, które musimy postawić sobie w przypadku wykorzystywania sieci Internet. Kto faktycznie i jak bardzo nam zagraża?
Obecne trendy rozwoju cyberprzestępczości wskazują na bardzo intensywny rozwój tzw. „podziemia cybernetycznego” oferującego całkowicie kompletne środowiska i zarazem narzędzia do samodzielnego przeprowadzenia ataku, ukrycia działalności, uniemożliwienia wykrycia śladów ataku oraz sprzedaży danych czy też uzyskanych informacji. Rozwiązania takie stanowią swoistego rodzaju platformę cyberprzestepczą zwaną „Crime-as-a-Service” (przestępstwo jako serwis - CaaS).
Jak ten system jest zorganizowany oraz jakie są jego elementy, jakie wykorzystywane są narzędzia i dlaczego jest to bardzo duży problem dla organizacji, firm oraz osób zajmujących się bezpieczeństwem IT? Gdzie są dostępne oraz co oferują usługi CaaS? Ta wiedza jest niezbędna do zabezpieczenia/przygotowania organizacji na potencjalny atak.
Nie ulega wątpliwości że dostęp do „profesjonalnych” narzędzi ułatwiających czy też pozwalających na przeprowadzenie bardzo wyrafinowanego ataku
z wykorzystaniem np. exploita 0-day jest poważnym problemem, na który należy zwrócić uwagę i odpowiednio wcześniej przygotować się na takie scenariusze ataku. Tym bardziej, że do przeprowadzenia takiego ataku nie potrzeba dzisiaj bardzo zaawansowanej wiedzy informatycznej – wystarczy karta kredytowa.
CONFidence: http://confidence.org.pl/pl/
Większość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
prezentacja na jubileuszowej konferencji POLCAAT2019 (IIA) na temat błędów poznawczych, różnicy pomiędzy postrezganiem triady i praktyk bezpieczeństwa informacji przez "bezpiecznikow" i regularnych użytkownikow sieci.
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Seminar on bitcoin at the Warsaw School of Economics, March 2014. The presentation is about failing bitcoin exchanges from the regulatory point of view.
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
Jak walczyć z łamaniem prawa w Sieci
* Dowiedz się, jak działają cyberprzestępcy
* Naucz się zabezpieczać dowody przestępstw
* Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:
* Historię cyberprzestępczości
* Aspekty psychologiczne walki z cyberprzestępczością
* Podstawy działania komputerów i sieci komputerowych
* Techniki włamań do sieci i ataków na serwery sieciowe
* Sposoby zapobiegania cyberprzestępstwom
* Metody zabezpieczania danych
* Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
* Podstawy prawne oskarżenia o cyberprzestępstwo
Prezentacja o bezpieczeństwie haseł, Politechnika Śląska, Gliwice, 05.04.2017.
O bezpieczeństwo w sieci musisz zadbać sam — w szczególności w kontekście bezpieczeństwa haseł. W ramach wykładów pokazuję w jaki sposób dochodzi do wycieków wrażliwych danych z serwisów, jakimi narzędziami i metodami posługują się cyberprzestępcy oraz o tym, jak wygląda praca pentestera w Future Processing.
Czy naprawdę wiesz co robi twoja przeglądarka?OWASP
Prezentacja ze spotkania OWASP Poland, Warszawa 23.06.2016
Obecnie nie można sobie wyobrazić przeglądania Internetu z wyłączonymi skryptami, ale bezpieczeństwo zarówno samych aplikacji webowych, jak i stacji roboczej z przeglądarką pozostawia wiele do życzenia. W prezentacji przedstawione będą problemy związane z naruszeniem prywatności oraz potencjalne możliwości nadużyć spowodowanych przez sam fakt pobierania i przetwarzania obcych skryptów przez przeglądarkę. Omówione zostaną zarówno przyczyny, jak i obecnie dostępne metody zapobiegania zagrożeniom.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
Prezentacja poprowadzona przez Tomasza Kurowskiego, Tomasza Korwin-Gajkowskiego oraz Jacka Sieradzkiego na 43 spotkaniu Women in Technology w Krakowie.
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
Dowiesz się:
jakie ataki w 2020 roku są najgroźniejsze,
jak cyberprzestępcy wykorzystują słabości ludzkie i techniczne,
jak ochronić swoją firmę przed skutecznym atakiem.
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
Borys Łącki opowiada na webinarze dlaczego warto dopasować język kampanii Security Awareness do odbiorcy i przedstawia listę materiałów dostępnych publicznie po polsku
More Related Content
Similar to Garnkiem Miodu W Zombie Pingwinaria2009
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...PROIDEA
Speaker: Jarosław Sordyl
Language: Polish
Przez ostatnie dekady tzw. „podziemie cyberprzestępcze” zmieniło się zasadniczo. Od pojedynczych grup hakerów dokonujących ataków dla prestiżu do obecnego kształtu dobrze zorganizowanych „korporacji” zarabiających na różnych działaniach biliony dolarów rocznie.
Czy w dalszym ciągu zagrożeniem są „hakerzy”, crakerzy, skryp kiddies? To jedno z pytań, które musimy postawić sobie w przypadku wykorzystywania sieci Internet. Kto faktycznie i jak bardzo nam zagraża?
Obecne trendy rozwoju cyberprzestępczości wskazują na bardzo intensywny rozwój tzw. „podziemia cybernetycznego” oferującego całkowicie kompletne środowiska i zarazem narzędzia do samodzielnego przeprowadzenia ataku, ukrycia działalności, uniemożliwienia wykrycia śladów ataku oraz sprzedaży danych czy też uzyskanych informacji. Rozwiązania takie stanowią swoistego rodzaju platformę cyberprzestepczą zwaną „Crime-as-a-Service” (przestępstwo jako serwis - CaaS).
Jak ten system jest zorganizowany oraz jakie są jego elementy, jakie wykorzystywane są narzędzia i dlaczego jest to bardzo duży problem dla organizacji, firm oraz osób zajmujących się bezpieczeństwem IT? Gdzie są dostępne oraz co oferują usługi CaaS? Ta wiedza jest niezbędna do zabezpieczenia/przygotowania organizacji na potencjalny atak.
Nie ulega wątpliwości że dostęp do „profesjonalnych” narzędzi ułatwiających czy też pozwalających na przeprowadzenie bardzo wyrafinowanego ataku
z wykorzystaniem np. exploita 0-day jest poważnym problemem, na który należy zwrócić uwagę i odpowiednio wcześniej przygotować się na takie scenariusze ataku. Tym bardziej, że do przeprowadzenia takiego ataku nie potrzeba dzisiaj bardzo zaawansowanej wiedzy informatycznej – wystarczy karta kredytowa.
CONFidence: http://confidence.org.pl/pl/
Większość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
prezentacja na jubileuszowej konferencji POLCAAT2019 (IIA) na temat błędów poznawczych, różnicy pomiędzy postrezganiem triady i praktyk bezpieczeństwa informacji przez "bezpiecznikow" i regularnych użytkownikow sieci.
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Seminar on bitcoin at the Warsaw School of Economics, March 2014. The presentation is about failing bitcoin exchanges from the regulatory point of view.
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
Jak walczyć z łamaniem prawa w Sieci
* Dowiedz się, jak działają cyberprzestępcy
* Naucz się zabezpieczać dowody przestępstw
* Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:
* Historię cyberprzestępczości
* Aspekty psychologiczne walki z cyberprzestępczością
* Podstawy działania komputerów i sieci komputerowych
* Techniki włamań do sieci i ataków na serwery sieciowe
* Sposoby zapobiegania cyberprzestępstwom
* Metody zabezpieczania danych
* Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
* Podstawy prawne oskarżenia o cyberprzestępstwo
Prezentacja o bezpieczeństwie haseł, Politechnika Śląska, Gliwice, 05.04.2017.
O bezpieczeństwo w sieci musisz zadbać sam — w szczególności w kontekście bezpieczeństwa haseł. W ramach wykładów pokazuję w jaki sposób dochodzi do wycieków wrażliwych danych z serwisów, jakimi narzędziami i metodami posługują się cyberprzestępcy oraz o tym, jak wygląda praca pentestera w Future Processing.
Czy naprawdę wiesz co robi twoja przeglądarka?OWASP
Prezentacja ze spotkania OWASP Poland, Warszawa 23.06.2016
Obecnie nie można sobie wyobrazić przeglądania Internetu z wyłączonymi skryptami, ale bezpieczeństwo zarówno samych aplikacji webowych, jak i stacji roboczej z przeglądarką pozostawia wiele do życzenia. W prezentacji przedstawione będą problemy związane z naruszeniem prywatności oraz potencjalne możliwości nadużyć spowodowanych przez sam fakt pobierania i przetwarzania obcych skryptów przez przeglądarkę. Omówione zostaną zarówno przyczyny, jak i obecnie dostępne metody zapobiegania zagrożeniom.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
Prezentacja poprowadzona przez Tomasza Kurowskiego, Tomasza Korwin-Gajkowskiego oraz Jacka Sieradzkiego na 43 spotkaniu Women in Technology w Krakowie.
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
Dowiesz się:
jakie ataki w 2020 roku są najgroźniejsze,
jak cyberprzestępcy wykorzystują słabości ludzkie i techniczne,
jak ochronić swoją firmę przed skutecznym atakiem.
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
Borys Łącki opowiada na webinarze dlaczego warto dopasować język kampanii Security Awareness do odbiorcy i przedstawia listę materiałów dostępnych publicznie po polsku
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
PFL is a fuzzer designed mainly for torturing stuff (mainly libraries or APIs, sometimes co-workers). It uses minerva algorithm. Minerva_lib is able to fuzz any piece of code, as long as it can be linked against its core.
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
Report on the trip from fuzzing the PHP interpreter, through getting code execution, to hijacking all incoming requests sent to a web server. Thoughts on torturing interpreters, tips and tricks for exploiting vulnerabilities in the PHP core and walk-through interesting bugs found (1e-65 days included)
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Logicaltrust pl
Prezentacja ma na celu przedstawić skuteczne metody edukacji pracowników w zakresie ochrony zasobów firmowych przed nowymi zagrożeniami.
Efektywne zwiększanie świadomości personelu to proces skomplikowany i trudny, wychodzący daleko poza ramy standardowych kursów, do których przyzwyczajeni są pracownicy. Autor przedstawi nowe podejście do edukacji 'najsłabszego ogniwa' każdego systemu bezpieczeństwa, poparte testami i własnym doświadczeniem.
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Garnkiem Miodu W Zombie Pingwinaria2009
1. Garnkiem miodu w zombie
Detekcja, analiza, dns-blackholing sieci botnet.
Borys Łącki – Patryk Dawidziuk
http://www.logicaltrust.net
Pingwinaria - 2009
2. LogicalTrust
departament bezpieczeństwa IT Business Consulting
Experts Sp. z o.o. świadczący usługi
w wybranych obszarach bezpieczeństwa IT.
audyty,
●
● testy penetracyjne,
● inżynieria odwrotna,
● analiza ryzyka,
● hardening,
● analiza malware.
3. Podstawy teoretyczne
co to jest botnet – informacje ogólne
− armia komputerów zainfekowana trojanami (botami)
słucha rozkazów od serwera zarządzającego (C&C)
wykonuje polecenia także legalnego właściciela
rozprzestrzenia się
4. Podstawy teoretyczne
− botnet wystepuje w domu, w ogrodzie i w
kosmosie
w domu – domowy komputer zainfekowany malware
w ogrodzie – ledwo wyjdziemy do ogródka, dresoboty
kradną nam komputer ;-)
w kosmosie – w komputerach kosmonautów NASA na
orbicie („nie ma na nich oprogramowania AV, bo po
co :-/)
6. Podstawy teoretyczne
boty skanują adresy IP w poszukiwaniu
●
podatności na ataki
wykorzystują luki znane
–
... i nie znane (0 day)
–
szukają użytkowników końcowych
–
... i podatnych serwerów (injections)
–
wysyłają spam z zachętą do kliknięcia linka
●
infekującego
7. Podstawy teoretyczne
coraz rzadziej wysyłają maile ze złośliwymi
załącznikami
coraz częściej wysyłają linki do stron z fałszywymi
kodekami
− próbując zmanipulować użytkownika do zainstalowanie
najnowszej wersji Flasha wysyłając informacje o np.
wybuchu w elektrowni atomowej koło Londynu
... lub do kartek okolicznościowych z okazji różnych
mandaty za złe parkowanie od sieci botnet
8. Topologie sieci botnet
scentralizowana – boty łączą się do centrum zarządzania
●
(serwer Command and Control, C&C) i słuchają rozkazów
komunikacja przy wykorzystaniu protokołów http oraz irc
–
9. Topologie sieci botnet
peer-to-peer (p2p) – boty łączą się do wykrytych innych
●
pośredników w sieci – w efekcie docierają do centrum
zarządzania
komunikacja przy wykorzystaniu protokołów istniejących (np.
–
gnutella lub własnych)
fast-flux
–
hydraflux
–
pierwszy wykryty bot wykorzystujący p2p – Phatbot (rok 2004)
–
10. Topologie sieci botnet
przypadkowa (random) – jest to topologia przyszłości, którą
●
badacze postrzegają jako następny krok w ewolucji botnetów
komunikacja w oparciu o ... ?
–
C&C ciężkie do wykrycia
–
wydłużająca czas życia bota
–
11. Podstawy teoretyczne
zalety posiadania botnetu
●
spam, phishing, fraud
–
terroryzm (“podobno macie problem z dostępem do sieci”, patrz
–
dowcip o skinheadach, którzy uratowali staruszkę) czyli DDoS, DoS i
inne ataki
kradzież tożsamości, danych osobowych, numerów kart
–
kredytowych, dokumentów, paszportów, legitymacji
środki wspomagania przy akcjach o podłożu politycznym
–
34. Zarobki $$$
DDoS:
„Czy strona twojej firmy jest nadal niedostępna? Występuje problem z
twoją stroną i oferujemy Wam rozwiązanie tego problemu. Koszt
naprawy wynosi 480 000 jenów (~ 10 000 zł). Jeśli nie uiścicie opłaty,
możecie spodziewać się dalszych problemów.”
Straty na poziomie 50 milionów jenów dziennie (1 mln zł) – tydzień!
(Atak o sile 6 GB/s)
2008.03
●
> 30.000 (PC i Mac)
Wygenerowało ruch na
poziomie 10 Gb/s.
35. Zarobki $$$
Król wysyłania spamu - Scott Richter
2004 – 50.000 $ grzywny na rzecz stanu - > Nowy Jork
●
● 2006 - zapłacił już 6.000.000 $ -> Microsoft
● 2008 – 6.000.000 $ -> MySpace
150 000 000 $ - przychody MyCanadianPharmacy.com
Pat Peterson (Cisco Systems)
Wywiady [ 1 osoba !!! ]
●
Phisher: 30.000 osób / 3000 - 4000 dolarów / dzień
–
Spamer: 10.000 - 15.000 dolarów / dzień
–
36. Detekcja
sposoby wykrywania wrogiej działalności w sieci
●
boty skanują sieć, lokalną i każdą inną, w poszukiwaniu
–
nowych ofiar
wykrycie (w dowolny sposób) skanowania sieci, najczęściej
–
oznacza towarzystwo
można próbować w wyższych warstwach sieci (http, smtp)
–
a może po sygnaturach ruchu?
–
37. Detekcja
wykrycie dużej ilości wysyłanego spamu także oznacza
●
„towarzystwo” (spamdetector.sh !)
15:50:12.015918 IP xxx.xxx.xxx.xxx.57393 > 89.111.176.249.25
15:50:12.060454 IP xxx.xxx.xxx.xxx.56817 > 217.10.192.250.25
15:50:12.078871 IP xxx.xxx.xxx.xxx.57687 > 217.23.155.56.25
15:50:12.179452 IP xxx.xxx.xxx.xxx.57016 > 81.1.214.103.25
15:50:12.281482 IP xxx.xxx.xxx.xxx.54433 > 128.100.102.1.25
15:50:12.581749 IP xxx.xxx.xxx.xxx.55061 > 212.45.20.130.25
15:50:12.605988 IP xxx.xxx.xxx.xxx.57489 > 208.109.80.149.25
15:50:12.611388 IP xxx.xxx.xxx.xxx.57593 > 140.211.167.34.25
15:50:12.735958 IP xxx.xxx.xxx.xxx.54090 > 205.178.149.7.25
38. Detekcja
analiza ruchu na porty IRCa
●
była skuteczna dekadę temu
–
czarny rynek powoli odchodzi w kierunku niewykrywalnych
–
protokołów typu fast-flux (hydraflux)
mało skomplikowane botnety używające technologii
–
scentralizowanej do połączenia w dalszym ciągu można w
ten sposób wykryć
39. Detekcja
Fraudy
●
przeważnie są wykrywane po fakcie
–
o masowych fraudach najczęściej informuje
–
prokuratura
fraudy nastawione na kradzież danych czy
–
tożsamości mogą pozostać niezauważone przez
długi czas
40. Nepenthes
co to jest
●
HoneyPot (z ang. garnek miodu)
–
oprogramowanie udające prawdziwy system operacyjny,
●
pozwalające na zastawienie pułapki na agresorów
podobnych narzędzi jest wiele:
–
Capture-HPC, HoneyC, Pehunter, Google Hack
●
Honeypot, Honeymole, Capture BAT, Honeysnap,
HoneyBow, High Interaction Honeypot Analysis Toolkit
(HIHAT)
41. Nepenthes
podstawy działania
●
nasłuchuje na portach emulując znane luki w wiodącym
–
systemie operacyjnym
zaatakowany, potrafi przechwycić exploita w celu jego
–
późniejszej analizy (np. w którymś z darmowych
sandboxów, sunbelt czy norman)
sandbox
●
środowisko pozwalające na uruchomienie programu w
–
pod ścisłą kontrolą wraz z logowaniem każdej akcji
42. Nepenthes
możliwości
●
pojedynczy nepenthes może działać jako
–
samodzielna jednostka
...może być też częścią sieci detekcji malware'u
–
przechwycone exploity potrafi automatycznie
–
przesłać, do któregoś z sandboxów (np. Norman)
logowanie na irc jako ciekawostka
–
43. Nepenthes
przykładowe analizy pochodzące z exploitów
●
przesłanych do sandboxa
45. Nepenthes
anti debug/emulation code present –
zabezpieczone przed podglądaniem
nepenthes9a93ca2265a2c01ac0386d298f032975xhost.exe : Not detected by Sandbox (Signature:
NO_VIRUS)
[ General information ]
* Anti debug/emulation code present.
* File length: 224256 bytes.
* MD5 hash: 9a93ca2265a2c01ac0386d298f032975.
(C) 20042008 Norman ASA. All Rights Reserved.
46. Nepenthes
boty patchujące system, żeby nikt inny nie
●
wykorzystał tej samej luki (tak, one istnieją)
51. Statystyki
Data pierwszego ataku: 2007-02-16 18:34:23
Data ostatniego ataku: 2009-03-07 19:12:31
3.713.717
Wszystkich ataków:
Unikalnych źródłowych adresów IP: 151.103
Unikalnych docelowych adresów IP: 5.876
Unikalnych plików malware: 15.245
52. Statystyki
maksymalna ilość ataków ze źródłowego IP:
●
– xxx.xxx.28.115 – 198.099
minimalna ilość ataków ze źródłowego IP:
●
– xxx.xxx.102.15–1
maksymalna ilość ataków do docelowego IP:
●
– xxx.xxx.61.156 – 30.003
minimalna ilość ataków do docelowego IP:
●
– xxx.xxx.58.19 -3
53. Statystyki
Maksymalna ilość ataków dla malware:
b65a426bee4440171ad6ed7143cc93ba (md5) 339.364
Ataków na minutę: 3,43
Ataków na godzinę: 206,28
Ataków na dzień: 4950,73
58. Statystyki
492 domen
24 miesięce
Czas stałego dowiązania domeny do IP:
Najkrótszy: < 1 dzień
Najdłuższy: > 11 miesięcy
Maksymalna ilość wykorzystanych unikalnych IP: 57
(12 miesięcy)
Maksymalna ilość jednoczesnych adresów IP do domeny: 8
60. DNS blackholing
teoria działania
− konfiguracja serwera DNS tak, żeby działał jako
master dla konkretnej domeny
− udajemy legalny serwer DNS obsługujący domenę
− boty pytają o domenę, boty dostają adres IP inny,
niż by tego chciał właściciel domeny
założenia
− komputer musi korzystać z naszych dnsów
powyższy punkt można wymusić filtrami
61. DNS blackholing
możliwości wykorzystania
●
przekierowanie blackholowanych domen na
–
dowolny adres IP w celu dalszej analizy
dezaktywacja bota bez ingerencji w komputer
–
klienta (kwestia etyczna)
62. DNS blackholing
skuteczniejszy od firewalli
●
adresy IP serwerów C&C w ramach domeny
–
zmieniają się często
oprogramowanie AV nie nadąża za botami
–
wyłączenie domeny usuwa zagrożenie nawet dla
–
nowo zainfekowanych hostów
bot nie działa nawet, jeżeli uda mu się
–
zaktualizować w inny sposób
63. DNS blackholing
pozytywne efekty wdrożenia
●
boty nie działają bez głowy
–
nie ma spamu
–
nie ma ataków DDoS lub są one niezauważalne w skali
–
sieci,
nie będzie niczego, wszystko zlikwidowane
–
a wszystko to bez jakiejkolwiek ingerencji w
●
komputer klienta
64. DNS blackholing
skuteczność z życia wzięta
●
przejęta sieć na 1.2k userów
–
od 150 do 200 osób zainfekowanych (skanujących i
–
komunikujących się z różnymi serwerami C&C [w sumie
4 różne botnety], niektóre hosty były zainfekowane
kilkoma róznymi botami
po włączeniu dns-blackholingu (w wariancie twardym z
–
wymuszeniem korzystania z naszych dnsów) po dwóch
dobach zostało 3 skanujących, ale nie łączyli się oni do
żadnego serwera C&C (więc najpewniej wormy)
66. Bind 9
dnsblackholing.conf – plik domeny
/etc/bind/named.conf – główny konfig
$TTL 15m
zone quot;powiekszswojinteres.plquot; IN {
@ IN SOA ns1.domena.pl.
type master;
admin.domena.pl. (
file „dnsblackholing.conf”
2006112402 ; serial
};
4h ; refresh
30m ; retry
14d ; expire
15m ; negative_ttl
)
@ IN NS ns1.domena.pl.
@ IN NS ns2.domena.pl.
@ IN A 127.0.0.1
* IN A 127.0.0.1
67. Nepenthes
konfiguracja pod bazę PostgreSQL
submit-postgres
{
server quot;1.2.3.4quot;; // use ips,domains/hostnames won't work!
user quot;userquot;; // db user
pass quot;hasłordquot;; // db pass
db quot;mwcollectquot;; // which database to use
options quot;quot;; // not sure if options already work
spooldir quot;/var/spool/nepenthes/submitpostgres/quot;;
};
wysyłanie wyników do Sandboxa Normana
submit-norman
{
// this is the adress where norman sandbox reports will be sent
email quot;dsfsdfsdfsfs@no-mail.plquot;;
urls (quot;http://www.norman.com/microsites/nsic/Submit/Special/45773/quot;,
quot;http://luigi.informatik.uni-mannheim.de/submit.php?action=verifyquot;); };
68. Pytania
Często Zadawane Pytania - odpowiedzi
●
nie posiadamy własnego botnetu
–
prowadzimy na własne potrzeby projekt dns-
–
blackholingu
projekt dns-blackholingu nie jest upubliczniony ze
–
względu na brak odważnych do jego hostowania
dostępność projektu dns-blackholingu omawiamy po
–
prezentacji
69. Linki
http://bothunters.pl - Blog tropicieli botów,
●
http://nepenthes.mwcollect.org - HomePage Nepenthesa,
●
http://www.honeynet.org - strona projektu 'Honeynet',
●
http://www.mwcollect.org - statystyki z ataków,
●
http://honeynet.org/tools/index.html - alternatywne narzędzia do łapania malware'u,
●
http://dshield.org - statystyki dotyczące ilości ataków w sieci,
●
http://www.virustotal.com - strona zapewniająca skan pliku wieloma silnikami av,
●
http://www.malwaredomains.com - domeny do blackholowania,
●
http://doc.bleedingthreats.net/bin/view/Main/BlackHoleDNS - jak skonfigurowac serwer
●
DNS Microsoftu i nie tylko do DNS blackholingu,
http://www.norman.com/microsites/nsic/Submit/en - Norman Sandbox,
●
70. Linki
http://ircproxy.packetconsulting.pl - ircproxy do badania konwersacji irca,
●
http://kaneda.bohater.net/files/spamdetector.sh - spamdetector,
●
http://www.spywareguide.com/ - Spyware Guide,
●
http://research.sunbelt-software.com/Submit.aspx - Sunbelt Sandbox,
●
http://dshield.org - statystyki,
●
http://damballa.com/ - Front Line Against BotArmies,
●
https://cwsandbox.org/?page=samdet&id=80496&password=hkgyy - przykładowa analiza
●
z sandboxa Sunbeltu.
72. Dziękujemy za uwagę
Logicaltrust – IT Security Solutions
IT BCE sp. z o.o.
Borys Łącki - b.lacki@itbce.com
Patryk Dawidziuk - p.dawidziuk@itbce.com