SlideShare a Scribd company logo
1 of 35
Download to read offline
H ACKING D EMYSTIFIED
                       Lær af din elektroniske modstander

                                  Afholdt for
                                 Campus Vejle

                                Johnny Vestergaard

                                  24. oktober 2011




Hacking Demystified                                          Johnny Vestergaard – 1 / 33
Introduktion

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration




                                       LINKEDIN . COM / IN / JOHNNYKV



                                         JKV @ UNIXCLUSTER . DK




Hacking Demystified                                                      Johnny Vestergaard – 2 / 33
Agenda

• Introduktion
• Disclaimer
                         1.   Introduktion
• Etik og formål         2.   Modstanderen
Modstanderen             3.   Angrebs demonstation
Angrebs Demonstration

                              (a)   SQL Injection
                              (b)   Client side browser angreb

                         4.   Opsummering




Hacking Demystified                                               Johnny Vestergaard – 3 / 33
Disclaimer

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration

                         Denne præsentation er et udtryk for talerens personlige holdninger, viden
                         og færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligere
                         eller nuværende arbejdsgivers holdninger, viden og færdigheder.

                         Alle informationer, taktikker, teknikker og procedure benyttet under
                         denne session er baseret på åbne og offentligt tilgængelige kilder.




Hacking Demystified                                                             Johnny Vestergaard – 4 / 33
Etik og formål

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration




                          «So it is said that if you know your enemies and know yourself, you can win a
                          hundred battles without a single loss.
                          If you only know yourself, but not your opponent, you may win or may lose.
                          If you know neither yourself nor your enemy, you will always endanger yourself.»



                                                                                                       -Sun Tzu

Hacking Demystified                                                                      Johnny Vestergaard – 5 / 33
• Introduktion
• Disclaimer
• Etik og formål

Modstanderen
• Stereotyper
• Terminologi
• Modus Operandi for den
seriøse modstander

Angrebs Demonstration




                           Modstanderen




Hacking Demystified                        Johnny Vestergaard – 6 / 33
Stereotyper

• Introduktion
• Disclaimer
                            •   Hacktivisten
• Etik og formål            •   Den (normale) kriminelle
Modstanderen                •   Old school hacker
• Stereotyper
• Terminologi               •   Industrielle spion
• Modus Operandi for den
seriøse modstander          •   Militær og sikkerheds relateret aktører
Angrebs Demonstration
                                ◦ Stuxnet, Duqu...




Hacking Demystified                                                        Johnny Vestergaard – 7 / 33
Terminologi

• Introduktion
• Disclaimer
                            •   Sårbarhed
• Etik og formål            •   Zero-day sårbarhed
Modstanderen
                            •   Exploit
• Stereotyper
• Terminologi               •   Payload
• Modus Operandi for den
seriøse modstander

Angrebs Demonstration




Hacking Demystified                                   Johnny Vestergaard – 8 / 33
Modus Operandi for den seriøse modstander

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen
• Stereotyper
• Terminologi
• Modus Operandi for den
seriøse modstander

Angrebs Demonstration




Hacking Demystified                                                     Johnny Vestergaard – 9 / 33
• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
                           Angrebs Demonstration




Hacking Demystified                             Johnny Vestergaard – 10 / 33
Værktøjer

• Introduktion
• Disclaimer
                            Værktøjer brugt under angrebet:
• Etik og formål
                            •   Backtrack (http://www.backtrack-linux.org)
Modstanderen

Angrebs Demonstration
                            •   Arpspoof (http://http://arpspoof.sourceforge.net)
• Værktøjer                 •   John the ripper (http://www.openwall.com/john/)
• Indledende information
• Penetrere VPN             •   Metasploit (http://http://metasploit.com/)
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                                  Johnny Vestergaard – 11 / 33
Indledende information

• Introduktion
• Disclaimer                Angrebs mål:
• Etik og formål            ACME Corporation, et mindre privat forsknings firma som umiddelbart står
Modstanderen
                            overfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine.
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
                            Success kriterie:
• Adgang til forsker LAN    Indsamle forsknings relateret forretninghemmeligheder på et sådan niveau
• Opsummering
• Afslutning                at angriberens kunde kan udvikle kopier af ACMEs banebrydende HIV
                            vaccine.




Hacking Demystified                                                               Johnny Vestergaard – 12 / 33
ACME Angreb - Overblikket

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                     Johnny Vestergaard – 13 / 33
ACME Angreb - Planen

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                Johnny Vestergaard – 14 / 33
Penetrere VPN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 15 / 33
Penetrere VPN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 16 / 33
SQL Injection

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 17 / 33
SQL Injection

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 18 / 33
In a world of pain

• Introduktion                                                                                               
• Disclaimer
• Etik og formål             SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR
Modstanderen                     1=convert ( i n t , ’ Ugle ’ )
Angrebs Demonstration
• Værktøjer
                                                                                                             
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                             Johnny Vestergaard – 19 / 33
In a world of pain

• Introduktion                                                                                                     
• Disclaimer
• Etik og formål             SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR
Modstanderen                     1=convert ( i n t , ’ Ugle ’ )
Angrebs Demonstration
• Værktøjer
                                                                                                                   
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning

                             Conversion failed when converting the varchar value ’Ugle’ to data type int.




Hacking Demystified                                                                   Johnny Vestergaard – 19 / 33
Demo, SQL injection




Hacking Demystified     Johnny Vestergaard – 20 / 33
Password hashing




Hacking Demystified   Johnny Vestergaard – 21 / 33
Password hashing




                                                                                                    
   Pseudo kode til identifikering af cleartext tilhørende ovenstående digest:


     possibleWords = [  K l a p f i s k  ,  Ford  ,  Skab  ,  Aut omobi l  . . . ]
     f o r word i n possibleWords
         i f (md5( word ) ==  d910eb044a857f9ee . . .  )
            r e t u r n word
                                                                                                    




Hacking Demystified                                                              Johnny Vestergaard – 21 / 33
Demo, Password cracking




Hacking Demystified         Johnny Vestergaard – 22 / 33
SQL Injection - den virkelige verden

• Introduktion
• Disclaimer
                             • HBGary Federal, Feb 2011
• Etik og formål

Modstanderen
                                ◦ SQL Injection
Angrebs Demonstration
• Værktøjer
                                   •   http://www.hbgaryfederal.com/pages.php?pageNav=2page=27
• Indledende information
• Penetrere VPN                 ◦ Extract af login, emails og hashes.
• In a world of pain
• Password hashing              ◦ Brugt til indtrængen på HBGarys øvrige servere, twitter accounts
• Adgang til forsker LAN          mm.
• Opsummering
• Afslutning                    ◦ Publicering af intern data.

                             • Barracuda Networks, April 2011

                                ◦ En hacker udnytter at Barracude Networks fjerner deres applikations
                                  firewall i et par timer grundet vedligeholdelse.

                                   •   Hvordan vidste han det? - Rent held?

                                ◦ Extract af login, emails og hashes.
                                ◦ Brugt til?

                             • A1 på OWASP Top 10 Application Security Risks.

Hacking Demystified                                                                Johnny Vestergaard – 23 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                  Johnny Vestergaard – 24 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                  Johnny Vestergaard – 25 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
                            Normalbillede, HTTP request fra forsker nettet til intern webmail.
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                                   Johnny Vestergaard – 26 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
                            Angreb, HTTP request fra forsker nettet til intern webmail.
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                                   Johnny Vestergaard – 27 / 33
ARP poisioning

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                          Johnny Vestergaard – 28 / 33
ARP poisioning

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                          Johnny Vestergaard – 29 / 33
Demo, client side attack




Hacking Demystified          Johnny Vestergaard – 30 / 33
Client side angreb - den virkelige verden

• Introduktion
• Disclaimer
                             • RSA, Marts 2011
• Etik og formål

Modstanderen
                                ◦ Simpelt phishing email angreb, vedhæftet excel ark med en indlejret
Angrebs Demonstration             zero-day Flash exploit, payload var en simpel og velkendt trojaner
• Værktøjer
• Indledende information
                                  Poison Ivy.
• Penetrere VPN                 ◦ Indhentning af informationer til brug ved angreb på en ukendt tredje
• In a world of pain
• Password hashing                part.
• Adgang til forsker LAN
• Opsummering                • Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftp
• Afslutning
                               klienter, mail klienter, acrobat reader.




Hacking Demystified                                                                  Johnny Vestergaard – 31 / 33
Opsummering

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                       Johnny Vestergaard – 32 / 33
Afslutning

                     http://www.slideshare.net/JohnnyKV/




Hacking Demystified                                         Johnny Vestergaard – 33 / 33

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Hacking Demystified, Campus Vejle

  • 1. H ACKING D EMYSTIFIED Lær af din elektroniske modstander Afholdt for Campus Vejle Johnny Vestergaard 24. oktober 2011 Hacking Demystified Johnny Vestergaard – 1 / 33
  • 2. Introduktion • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration LINKEDIN . COM / IN / JOHNNYKV JKV @ UNIXCLUSTER . DK Hacking Demystified Johnny Vestergaard – 2 / 33
  • 3. Agenda • Introduktion • Disclaimer 1. Introduktion • Etik og formål 2. Modstanderen Modstanderen 3. Angrebs demonstation Angrebs Demonstration (a) SQL Injection (b) Client side browser angreb 4. Opsummering Hacking Demystified Johnny Vestergaard – 3 / 33
  • 4. Disclaimer • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration Denne præsentation er et udtryk for talerens personlige holdninger, viden og færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligere eller nuværende arbejdsgivers holdninger, viden og færdigheder. Alle informationer, taktikker, teknikker og procedure benyttet under denne session er baseret på åbne og offentligt tilgængelige kilder. Hacking Demystified Johnny Vestergaard – 4 / 33
  • 5. Etik og formål • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration «So it is said that if you know your enemies and know yourself, you can win a hundred battles without a single loss. If you only know yourself, but not your opponent, you may win or may lose. If you know neither yourself nor your enemy, you will always endanger yourself.» -Sun Tzu Hacking Demystified Johnny Vestergaard – 5 / 33
  • 6. • Introduktion • Disclaimer • Etik og formål Modstanderen • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Modstanderen Hacking Demystified Johnny Vestergaard – 6 / 33
  • 7. Stereotyper • Introduktion • Disclaimer • Hacktivisten • Etik og formål • Den (normale) kriminelle Modstanderen • Old school hacker • Stereotyper • Terminologi • Industrielle spion • Modus Operandi for den seriøse modstander • Militær og sikkerheds relateret aktører Angrebs Demonstration ◦ Stuxnet, Duqu... Hacking Demystified Johnny Vestergaard – 7 / 33
  • 8. Terminologi • Introduktion • Disclaimer • Sårbarhed • Etik og formål • Zero-day sårbarhed Modstanderen • Exploit • Stereotyper • Terminologi • Payload • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 8 / 33
  • 9. Modus Operandi for den seriøse modstander • Introduktion • Disclaimer • Etik og formål Modstanderen • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 9 / 33
  • 10. • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 10 / 33
  • 11. Værktøjer • Introduktion • Disclaimer Værktøjer brugt under angrebet: • Etik og formål • Backtrack (http://www.backtrack-linux.org) Modstanderen Angrebs Demonstration • Arpspoof (http://http://arpspoof.sourceforge.net) • Værktøjer • John the ripper (http://www.openwall.com/john/) • Indledende information • Penetrere VPN • Metasploit (http://http://metasploit.com/) • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 11 / 33
  • 12. Indledende information • Introduktion • Disclaimer Angrebs mål: • Etik og formål ACME Corporation, et mindre privat forsknings firma som umiddelbart står Modstanderen overfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine. Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing Success kriterie: • Adgang til forsker LAN Indsamle forsknings relateret forretninghemmeligheder på et sådan niveau • Opsummering • Afslutning at angriberens kunde kan udvikle kopier af ACMEs banebrydende HIV vaccine. Hacking Demystified Johnny Vestergaard – 12 / 33
  • 13. ACME Angreb - Overblikket • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 13 / 33
  • 14. ACME Angreb - Planen • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 14 / 33
  • 15. Penetrere VPN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 15 / 33
  • 16. Penetrere VPN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 16 / 33
  • 17. SQL Injection • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 17 / 33
  • 18. SQL Injection • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 18 / 33
  • 19. In a world of pain • Introduktion • Disclaimer • Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR Modstanderen 1=convert ( i n t , ’ Ugle ’ ) Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 19 / 33
  • 20. In a world of pain • Introduktion • Disclaimer • Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR Modstanderen 1=convert ( i n t , ’ Ugle ’ ) Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Conversion failed when converting the varchar value ’Ugle’ to data type int. Hacking Demystified Johnny Vestergaard – 19 / 33
  • 21. Demo, SQL injection Hacking Demystified Johnny Vestergaard – 20 / 33
  • 22. Password hashing Hacking Demystified Johnny Vestergaard – 21 / 33
  • 23. Password hashing Pseudo kode til identifikering af cleartext tilhørende ovenstående digest: possibleWords = [ K l a p f i s k , Ford , Skab , Aut omobi l . . . ] f o r word i n possibleWords i f (md5( word ) == d910eb044a857f9ee . . . ) r e t u r n word Hacking Demystified Johnny Vestergaard – 21 / 33
  • 24. Demo, Password cracking Hacking Demystified Johnny Vestergaard – 22 / 33
  • 25. SQL Injection - den virkelige verden • Introduktion • Disclaimer • HBGary Federal, Feb 2011 • Etik og formål Modstanderen ◦ SQL Injection Angrebs Demonstration • Værktøjer • http://www.hbgaryfederal.com/pages.php?pageNav=2page=27 • Indledende information • Penetrere VPN ◦ Extract af login, emails og hashes. • In a world of pain • Password hashing ◦ Brugt til indtrængen på HBGarys øvrige servere, twitter accounts • Adgang til forsker LAN mm. • Opsummering • Afslutning ◦ Publicering af intern data. • Barracuda Networks, April 2011 ◦ En hacker udnytter at Barracude Networks fjerner deres applikations firewall i et par timer grundet vedligeholdelse. • Hvordan vidste han det? - Rent held? ◦ Extract af login, emails og hashes. ◦ Brugt til? • A1 på OWASP Top 10 Application Security Risks. Hacking Demystified Johnny Vestergaard – 23 / 33
  • 26. Adgang til forsker LAN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 24 / 33
  • 27. Adgang til forsker LAN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 25 / 33
  • 28. Adgang til forsker LAN • Introduktion • Disclaimer Normalbillede, HTTP request fra forsker nettet til intern webmail. • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 26 / 33
  • 29. Adgang til forsker LAN • Introduktion • Disclaimer Angreb, HTTP request fra forsker nettet til intern webmail. • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 27 / 33
  • 30. ARP poisioning • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 28 / 33
  • 31. ARP poisioning • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 29 / 33
  • 32. Demo, client side attack Hacking Demystified Johnny Vestergaard – 30 / 33
  • 33. Client side angreb - den virkelige verden • Introduktion • Disclaimer • RSA, Marts 2011 • Etik og formål Modstanderen ◦ Simpelt phishing email angreb, vedhæftet excel ark med en indlejret Angrebs Demonstration zero-day Flash exploit, payload var en simpel og velkendt trojaner • Værktøjer • Indledende information Poison Ivy. • Penetrere VPN ◦ Indhentning af informationer til brug ved angreb på en ukendt tredje • In a world of pain • Password hashing part. • Adgang til forsker LAN • Opsummering • Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftp • Afslutning klienter, mail klienter, acrobat reader. Hacking Demystified Johnny Vestergaard – 31 / 33
  • 34. Opsummering • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 32 / 33
  • 35. Afslutning http://www.slideshare.net/JohnnyKV/ Hacking Demystified Johnny Vestergaard – 33 / 33