Мы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...
1. Хакеры и
Антихакеры
- А у меня вчера друг за пять минут сервер сломал.
- Он что, Хакер?
- Сволочь он!!!
Цуканов Павел
ptsukanov@codereign.net
Skype: cpp.tula
2. Кто такие Хакеры?
• Затасканный до нельзя термин
• В Росии стало ругательным
• Фраза – “Ты, что хакер какой-то?” Может
отразить всю глубину эмоций отношения к
этому.
• На самом деле под этим следует понимать
совсем другое – а именно человека очень
хорошо разбирарающимся в ИТ.
• Но я следуя общей моде под Хакерами в данном
докладе имею ввиду именно тех, о ком вы
подумали
3. Кто такие Антихакеры?
• Некорректный, но звонкий термин
• Бывшие хакеры
• В данном докладе это те кто противостоят
хакерам
• В России это Специалисты по информационной
безопасности.
• Можно к таким специалистам это относится по
разному, но поверьте, не однакратно
сталкивался с последствиями пословицы – Гром
не грянет, мужик не перекрестится.
• Я не отрицаю, что тем мужиком когда-нибудь
буду я или Вы.
4. Почему люди боятся хакеров?
• Потому что ими пугают как взрослых, так и
детей.
• Людям свойственно боятся всего того чего они
незнают.
• Но на самом деле я бы предложил “Держать ухо
в остро”
• Есть толика правды в том, о чём рассказывают в
книгах/газетах/фильмах?
5. Что могут сделать хакеры?
• Прежде чем отвечать на этот вопрос давайте
определимся какие цели они преследуют? Какая
мотивация?
• Самоутверждение.
• Обогащение
• Промышленный шпионаж
• Государственный шпионаж
• Кибератаки
• Обиженность на весь мир.
6. Что ДОЛЖНЫ делать антихакеры?
• Прежде всего – не боятся!!!
• На самом деле я склоняюсь к мысле – что в
подавляющем случае, если захотят, то эти злые
хакеры получат что, что хотят. При этом не
обязательно используя технические приёмы.
• Предохраняться!!!
• А для того что-бы знать прикоснётся к теории
Информационной безопасности.
7. Что такое ИБ
• ИБ-Защищенность информации и
поддерживающей инфраструктуры от
случайных или преднамеренных воздействий
естественного или искусственного характера,
которые могут нанести неприемлемый ущерб
субъектам информационных отношений, в том
числе владельцам и пользователям информации
и поддерживающей инфраструктуры.
• Защита информации – это комплекс
мероприятий, направленных на обеспечение
информационной безопасности.
8. Цель ИБ
• Цель мероприятий в области
информационной безопасности –
защитить интересы субъектов
информационных отношений. Интересы
эти многообразны, но все они
концентрируются вокруг трех основных
аспектов:
− доступность;
− целостность;
− конфиденциальность
9. Три кита
• Доступность – это возможность за
приемлемое время получить требуемую
информационную услугу.
• Целостностью - актуальность и
непротиворечивость информации, ее
защищенность от разрушения и
несанкционированного изменения.
• Конфиденциальность – это защита от
несанкционированного доступа к
информации
10. Предупреждён – значит
вооружён
• В век цифровых технологий всё можно
украсть и взломать. Это только вопрос
времени и денежных средств.
• Самое слабое звено в ИБ это человек.
• Техника иногда подводит
11. Про это............
• Это можно сделать используя уязвимости
• Эксплуатируя человека
• Устаревшие протоколы
• Голивуд врёт!!!
• Используя вирусы
• Технические возможности
13. Переполнение буфера
Верх
Стек
Адрес возврата
Данные Перезатирается
Адрес возврата адресом на буфер
Данные
Содержит
Буфер вредоносный код
Низ
14. Социальная инженерия
• Кевин Митник рулит до сих пор.
• Рекомендую почитать Искуство
обмана на
http://www.evartist.narod.ru/tex
t16/033.htm
15. Социальная инженерия
• Телефонное право никто не отменял. Поэтому
это один из самых распространённых способов
воздействия на человека
• ИТ Мусор это не просто мусор
• Опасные связи
• И т.д.
16. Протоколы
• Старые протоколы передают пароль в открытом
виде. Это POP3, FTP, HTTP
POP3
S: <Сервер слушает порт 110>
C: <подключается к серверу>
S: +OK POP3 server ready
C: USER vasya
S: +OK User accepted
C: PASS vasinpass
S: +OK Pass accepted
• И не только пароли
23. ОАО КМЗ
• Около 300 компьютеров
• Оптоволоконная сеть по территории завода
• Windows, Active Directory
• Symantec Antivirus
• Ограничение для съёмных дисков
• Сервера с RAID5, 10
• Бэкапирование на ленту
• DMZ
24. Советы
• Надо предохраняться!!!
• Если хочется то можно – открой для
себя виртуальные машины.
• Не шастай где попало.
• Веди бэкапы.
• Используй RAIDы.
• Заведи почтовый ящик для спама и
левых регистраций
В фильме есть эпизод, в котором Тринити взламывает компьютер электросети. Обычно, когда дело касается хакеров и вирусов, создатели фильмов предпочитают поместить на экран компьютера эффектно выглядящий, но не имеющий никакого отношения к действительности «мультик». В «Матрице: Перезагрузка» поступили по-другому: Тринити действительно взламывает компьютер. Первым делом Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему. Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH. Следующий шаг Тринити: она запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SSHCRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke пока ничего неизвестно. Тем не менее, программа делает своё дело, и Тринити немедленно меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему. Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии. 0101 в двоичной системе равняется 5 в десятичной. То есть пароль можно прочитать как ZION5. Скорее всего, это ссылка на дальнейшие события в фильме — позже создатель Матрицы упоминает, что Зион был разрушен пять раз. Вероятно, это единственный случай в истории Голливуда, когда взлом компьютера был показан настолько достоверно и детально.