Upload
yandex
View
367
Download
8
Embed Size (px)
DESCRIPTION
Citation preview
Информационная безопасность. Обзорная лекция
Антон Карпов
3
Свойства информации
Конфиденциальность
Целостность
Доступность
4
Основные термины безопасности
Уязвимость
Угроза
Атака
5
Классификация уязвимостей
CVE (Common Vulnerabilities and Exposures), 1999
Уязвимости проектирования
Уязвимости реализации
Уязвимости эксплуатации
6
Классификация атак
Локальные Удаленные
Злонамеренные Случайные
Атаки на пользователей (СИ) Атаки на клиентское ПО Атаки на серверное приложение Атаки на системные сервисы Атаки на стек протоколов
Получение доступа к системе Повышение привилегий в системе Раскрытие конфиденциальной информации Нарушение целостности информации Снижение доступности информации
7
Модель TCP/IP
ПрикладнойТранспортный
СетевойКанальный
BGP, DNS, HTTP, SNMP
TCP, UDP
IP, ICMP
ARP
8
Уязвимости канального уровня
ARP, Request who-has 95.108.170.39 tell 95.108.170.37, length 28 ARP, Reply 95.108.170.39 is-at 00:23:14:82:f2:68, length 46
9
Перехват и модификация трафика
10
Уязвимости канального уровня
Коммутаторы рассылают Config BPDU Config BPDU содержит Bridge ID: Priority+MAC Коммутатор с наименьшим Bridge ID становится Root Bridge
Атаки на STP
11
Уязвимости сетевого уровня
Destination unreachable Protocol unreachable Fragmentation needed but DF is set
Атаки на ICMP (2005 год)
Loose IP source routing IP fragmentation
Проблемы с IP
Type 0 routing header Сниффинг и MITM
IPv6
12
Уязвимости транспортного уровня
TCP Sockstress (2009)Zero window stress FIN_WAIT2
13
Уязвимости прикладного уровня
SNMPCommunity strings for R/W
Протоколы аутентификацииNTLM Pass-the-Hash SMB Relay
$ onesixtyone 192.168.100.51!
Scanning 1 hosts, 2 communities!
192.168.100.51 [public] HP J4093A ProCurve Switch 2424M, revision C.09.30, !
ROM C.06.01 (/sw/code/build/vgro(c09))
14
Блеск и нищета NTLM
Клиент' DC'
init'
C'='challenge'(8'байт)'
R'='f'(hash,'C)''
R’'='f'(SAM[hash],'C)'R’'=='R'D>'access'granted''
LM/NTLM challenge-response
NTLM Pass The Hash
Если в challenge-response участвует только LM/NTLM хэш, то пароль знать не обязательно. Можно использовать хэш для аутентификации
NTLM SMB Relay
Актуальность PtH:
HKLM\System\CurrentControlSet\Control\LSA !0: Клиент: LM/NTLMv1. Контроллер: LM/NTLMv1/NTLMv2 1: Клиент: LM/NTLMv1/NTLMv2. Контроллер: LM/NTLMv1/NTLMv2 2: Клиент: NTLMv1/NTLMv2. Контроллер: LM/NTLMv1/NTLMv2 3: Клиент: NTLMv2. Контроллер: LM/NTLMv1/NTLMv2 4: Клиент: NTLMv2. Контроллер: NTLMv1/NTLMv2 5: Клиент: NTLMv2. Контроллер: NTLMv2 !Windows XP: 0 Windows 2003: 2 Windows Vista/2008: 3 Windows 7/2008 R2: 3
Windows Credentials EditorNTLM-хэш не нужен!
C:\Users\Hacker\Desktop>wce -l!
WCE v1.4beta (X64) (Windows Credentials Editor) – (c) 2010-2013 Amplia Security!
- by Hernan Ochoa ([email protected])!
Hacker:MACHINE:960407EE2F0ED879AAD3B435B51404EE:95947E88DC144165EEC12CC2039E56B6!
!C:\Users\Hacker\Desktop>wce -w!
WCE v1.4beta (X64) (Windows Credentials Editor) – (c) 2010-2013 Amplia Security!
- by Hernan Ochoa ([email protected])!
Hacker\MACHINE:MyPassw0rd!
19
Уязвимости прикладного уровня
DNSТрансфер зоны Отравление кэша (атака Каминского)
BGP BGP prefix hijacking
20
Уязвимости прикладного уровня
HTTPCookies Same Origin Policy
Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF)
…
OWASP Top 10
22
Уязвимости прикладного уровня
Bash “Shellshock” (2014)
shellshockvuln.com
'() { :;}; run_your_command'
option dhcp-message "() { :;} ; echo hacked";!
# dhclient -v eth0 Internet Systems Consortium DHCP Client 4.3.0 Copyright 2004-2014 Internet Systems Consortium. All rights reserved. For info, please visit https://www.isc.org/software/dhcp/ Listening on LPF/eth0/00:1f:16:32:d6:0f Sending on LPF/eth0/00:1f:16:32:d6:0f Sending on Socket/fallback DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 6 DHCPREQUEST on eth0 to 255.255.255.255 port 67 DHCPOFFER from 192.168.1.1 DHCPACK from 192.168.1.1 'hacked' 'hacked' bound to 192.168.1.50 -- renewal in 19903 seconds.
Краткая история хакерства (бонус-трек)
1960-е
24MIT, PDP-1, ASCII, BASIC
1970-е
25Джон Дрейпер
Фрикинг, UNIX
1980-е
26Группа 414s
Журнал “2600”
Chaos Computer ClubКевин Поулсен
1990-е
27
Интернет, масштабная охота на хакеров, рост ИБ-отраслиWin9x, winnuke.c, трояны, вирусы, черви
Начало 2000-х
28
Крупные заражения, цифровые копирайты, забота о безопасности
Последние годы
29
BredoLab — 30, Mariposa — 12, Conficker — 10, Zeus — 3.6
Цифровой криминал: DDoS, фрод, фишинг, APT
Наше время и ближайшее будущее
30
“Internet of things” hacking
No more free bugs
31
Please play nice