Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Hacking Demystified, Campus Vejle
1. H ACKING D EMYSTIFIED
Lær af din elektroniske modstander
Afholdt for
Campus Vejle
Johnny Vestergaard
24. oktober 2011
Hacking Demystified Johnny Vestergaard – 1 / 33
2. Introduktion
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
LINKEDIN . COM / IN / JOHNNYKV
JKV @ UNIXCLUSTER . DK
Hacking Demystified Johnny Vestergaard – 2 / 33
3. Agenda
• Introduktion
• Disclaimer
1. Introduktion
• Etik og formål 2. Modstanderen
Modstanderen 3. Angrebs demonstation
Angrebs Demonstration
(a) SQL Injection
(b) Client side browser angreb
4. Opsummering
Hacking Demystified Johnny Vestergaard – 3 / 33
4. Disclaimer
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
Denne præsentation er et udtryk for talerens personlige holdninger, viden
og færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligere
eller nuværende arbejdsgivers holdninger, viden og færdigheder.
Alle informationer, taktikker, teknikker og procedure benyttet under
denne session er baseret på åbne og offentligt tilgængelige kilder.
Hacking Demystified Johnny Vestergaard – 4 / 33
5. Etik og formål
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
«So it is said that if you know your enemies and know yourself, you can win a
hundred battles without a single loss.
If you only know yourself, but not your opponent, you may win or may lose.
If you know neither yourself nor your enemy, you will always endanger yourself.»
-Sun Tzu
Hacking Demystified Johnny Vestergaard – 5 / 33
6. • Introduktion
• Disclaimer
• Etik og formål
Modstanderen
• Stereotyper
• Terminologi
• Modus Operandi for den
seriøse modstander
Angrebs Demonstration
Modstanderen
Hacking Demystified Johnny Vestergaard – 6 / 33
7. Stereotyper
• Introduktion
• Disclaimer
• Hacktivisten
• Etik og formål • Den (normale) kriminelle
Modstanderen • Old school hacker
• Stereotyper
• Terminologi • Industrielle spion
• Modus Operandi for den
seriøse modstander • Militær og sikkerheds relateret aktører
Angrebs Demonstration
◦ Stuxnet, Duqu...
Hacking Demystified Johnny Vestergaard – 7 / 33
8. Terminologi
• Introduktion
• Disclaimer
• Sårbarhed
• Etik og formål • Zero-day sårbarhed
Modstanderen
• Exploit
• Stereotyper
• Terminologi • Payload
• Modus Operandi for den
seriøse modstander
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 8 / 33
9. Modus Operandi for den seriøse modstander
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
• Stereotyper
• Terminologi
• Modus Operandi for den
seriøse modstander
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 9 / 33
10. • Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 10 / 33
11. Værktøjer
• Introduktion
• Disclaimer
Værktøjer brugt under angrebet:
• Etik og formål
• Backtrack (http://www.backtrack-linux.org)
Modstanderen
Angrebs Demonstration
• Arpspoof (http://http://arpspoof.sourceforge.net)
• Værktøjer • John the ripper (http://www.openwall.com/john/)
• Indledende information
• Penetrere VPN • Metasploit (http://http://metasploit.com/)
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 11 / 33
12. Indledende information
• Introduktion
• Disclaimer Angrebs mål:
• Etik og formål ACME Corporation, et mindre privat forsknings firma som umiddelbart står
Modstanderen
overfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine.
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
Success kriterie:
• Adgang til forsker LAN Indsamle forsknings relateret forretninghemmeligheder på et sådan niveau
• Opsummering
• Afslutning at angriberens kunde kan udvikle kopier af ACMEs banebrydende HIV
vaccine.
Hacking Demystified Johnny Vestergaard – 12 / 33
13. ACME Angreb - Overblikket
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 13 / 33
14. ACME Angreb - Planen
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 14 / 33
15. Penetrere VPN
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 15 / 33
16. Penetrere VPN
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 16 / 33
17. SQL Injection
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 17 / 33
18. SQL Injection
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 18 / 33
19. In a world of pain
• Introduktion
• Disclaimer
• Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR
Modstanderen 1=convert ( i n t , ’ Ugle ’ )
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 19 / 33
20. In a world of pain
• Introduktion
• Disclaimer
• Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR
Modstanderen 1=convert ( i n t , ’ Ugle ’ )
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Conversion failed when converting the varchar value ’Ugle’ to data type int.
Hacking Demystified Johnny Vestergaard – 19 / 33
23. Password hashing
Pseudo kode til identifikering af cleartext tilhørende ovenstående digest:
possibleWords = [ K l a p f i s k , Ford , Skab , Aut omobi l . . . ]
f o r word i n possibleWords
i f (md5( word ) == d910eb044a857f9ee . . . )
r e t u r n word
Hacking Demystified Johnny Vestergaard – 21 / 33
25. SQL Injection - den virkelige verden
• Introduktion
• Disclaimer
• HBGary Federal, Feb 2011
• Etik og formål
Modstanderen
◦ SQL Injection
Angrebs Demonstration
• Værktøjer
• http://www.hbgaryfederal.com/pages.php?pageNav=2page=27
• Indledende information
• Penetrere VPN ◦ Extract af login, emails og hashes.
• In a world of pain
• Password hashing ◦ Brugt til indtrængen på HBGarys øvrige servere, twitter accounts
• Adgang til forsker LAN mm.
• Opsummering
• Afslutning ◦ Publicering af intern data.
• Barracuda Networks, April 2011
◦ En hacker udnytter at Barracude Networks fjerner deres applikations
firewall i et par timer grundet vedligeholdelse.
• Hvordan vidste han det? - Rent held?
◦ Extract af login, emails og hashes.
◦ Brugt til?
• A1 på OWASP Top 10 Application Security Risks.
Hacking Demystified Johnny Vestergaard – 23 / 33
26. Adgang til forsker LAN
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 24 / 33
27. Adgang til forsker LAN
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 25 / 33
28. Adgang til forsker LAN
• Introduktion
• Disclaimer
Normalbillede, HTTP request fra forsker nettet til intern webmail.
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 26 / 33
29. Adgang til forsker LAN
• Introduktion
• Disclaimer
Angreb, HTTP request fra forsker nettet til intern webmail.
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 27 / 33
30. ARP poisioning
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 28 / 33
31. ARP poisioning
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 29 / 33
32. Demo, client side attack
Hacking Demystified Johnny Vestergaard – 30 / 33
33. Client side angreb - den virkelige verden
• Introduktion
• Disclaimer
• RSA, Marts 2011
• Etik og formål
Modstanderen
◦ Simpelt phishing email angreb, vedhæftet excel ark med en indlejret
Angrebs Demonstration zero-day Flash exploit, payload var en simpel og velkendt trojaner
• Værktøjer
• Indledende information
Poison Ivy.
• Penetrere VPN ◦ Indhentning af informationer til brug ved angreb på en ukendt tredje
• In a world of pain
• Password hashing part.
• Adgang til forsker LAN
• Opsummering • Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftp
• Afslutning
klienter, mail klienter, acrobat reader.
Hacking Demystified Johnny Vestergaard – 31 / 33
34. Opsummering
• Introduktion
• Disclaimer
• Etik og formål
Modstanderen
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
Hacking Demystified Johnny Vestergaard – 32 / 33