25

H Y Ö K K Ä Y S

Embed Size (px)

DESCRIPTION

H Y Ö K K Ä Y S. Esa Häkkinen Evtek tp02s Tekninen tietoturva Copyleft 2005. DISCLAIMER. - PowerPoint PPT Presentation

Citation preview

Page 1: H Y Ö K K Ä Y S
Page 2: H Y Ö K K Ä Y S

H Y Ö K K Ä Y SH Y Ö K K Ä Y S

Esa HäkkinenEsa HäkkinenEvtek tp02s Tekninen tietoturvaEvtek tp02s Tekninen tietoturva

Copyleft 2005Copyleft 2005

Page 3: H Y Ö K K Ä Y S

DISCLAIMERDISCLAIMEREsitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen hyökkäyksen torjunnan näkökulmasta. Kaikki esityksen materiaali hyökkäyksen torjunnan näkökulmasta. Kaikki esityksen materiaali on jo valmiiksi internetissä laajasti saatavilla. Kaikki tieto perustuu on jo valmiiksi internetissä laajasti saatavilla. Kaikki tieto perustuu joko puhtaisiin hypoteeseihin tai avoimien standardien joko puhtaisiin hypoteeseihin tai avoimien standardien kommentointiin tietoturva-alan julkaisuissa. kommentointiin tietoturva-alan julkaisuissa.

Tavoitteena on auttaa ymmärtämään internetin ipv4-pohjaisen Tavoitteena on auttaa ymmärtämään internetin ipv4-pohjaisen datasiirron heikkouksia ja turvariskejä, ohjata tietoturvapolitiikan datasiirron heikkouksia ja turvariskejä, ohjata tietoturvapolitiikan suunnittelua todellisuutta kohti sekä auttaa ymmärtämään suunnittelua todellisuutta kohti sekä auttaa ymmärtämään mahdollisten hyökkääjien menetelmiä. Esitelmää ei mahdollisten hyökkääjien menetelmiä. Esitelmää ei todennäköisesti saa esittää 1.1.2006 jälkeen tekijänoikeuslain todennäköisesti saa esittää 1.1.2006 jälkeen tekijänoikeuslain tuomien epäselvien laintulkintojen vuoksi.tuomien epäselvien laintulkintojen vuoksi.

Esitelmän pitäjää ei voi syyttää mahdollisista tunkeutumisesta Esitelmän pitäjää ei voi syyttää mahdollisista tunkeutumisesta järjestelmään ohjeiden mukaisesti, sillä ylläpitäjä on itse järjestelmään ohjeiden mukaisesti, sillä ylläpitäjä on itse laiminlyönnyt turvallisuustason ylläpidon. Jos ehdit lukemaan laiminlyönnyt turvallisuustason ylläpidon. Jos ehdit lukemaan tänne asti olet joko todella virtuoosi tai Sinulla on valokuvamuisti.tänne asti olet joko todella virtuoosi tai Sinulla on valokuvamuisti.

Page 4: H Y Ö K K Ä Y S

sisällyssisällys

IntroIntro• Taustatietojen keräilyTaustatietojen keräily• Tunkeutumattomat hyökkäyksetTunkeutumattomat hyökkäykset• TunkeutumismenetelmätTunkeutumismenetelmät• Luovat menetelmätLuovat menetelmät

TCP/IP –pinoTCP/IP –pino IP-spooffausIP-spooffaus IDS-ohitusIDS-ohitus Exploittaus ja rootkitty-asennusExploittaus ja rootkitty-asennus

Page 5: H Y Ö K K Ä Y S

Taustatietojen ongintaaTaustatietojen ongintaa

Etsitään tietoa kohteen verkosta, Etsitään tietoa kohteen verkosta, laitteistosta, organisaatiostalaitteistosta, organisaatiosta

Uutistiedotteista Extranet-tietoaUutistiedotteista Extranet-tietoa Roskiksen Dyykkaus =)Roskiksen Dyykkaus =) Tarjouspyynnöllä vierailuTarjouspyynnöllä vierailu Heikon työaseman valinta kohteeksiHeikon työaseman valinta kohteeksi

Intro

Page 6: H Y Ö K K Ä Y S

TunkeutumattomatTunkeutumattomat

IDS:n ulkopuolella hääriminenIDS:n ulkopuolella hääriminen Hevonen.com DNS-reply kaappausHevonen.com DNS-reply kaappaus Aikapalvelun NTPd h4x0rointiAikapalvelun NTPd h4x0rointi Vääriin hälytyksiin reagointiVääriin hälytyksiin reagointi

Intro

Page 7: H Y Ö K K Ä Y S

Tunkeutuvat menetelmätTunkeutuvat menetelmät

Modattu IP-pakettiModattu IP-paketti Taustakohinan nostaminenTaustakohinan nostaminen IDS ja kohdejärjestelmän haisteluIDS ja kohdejärjestelmän haistelu IDS:n hämäys/rampautus/korvausIDS:n hämäys/rampautus/korvaus Takaportin asennus: Hello RootKittyTakaportin asennus: Hello RootKitty

Intro

Page 8: H Y Ö K K Ä Y S

Luovat menetelmätLuovat menetelmät

Käyttäjätunnus-salasana –parien Käyttäjätunnus-salasana –parien ongintaa SMTP/DNSongintaa SMTP/DNS

Konekaappaus juoksualennuksellaKonekaappaus juoksualennuksella TarjouspyyntötutustuminenTarjouspyyntötutustuminen Organisaatioiden välinen tietovuotoOrganisaatioiden välinen tietovuoto Musiikki-CD työpostissaMusiikki-CD työpostissa

Intro

Page 9: H Y Ö K K Ä Y S

TCP/IP pakettiTCP/IP paketti

IPTCPUDPICMP

Data

Page 10: H Y Ö K K Ä Y S

TCP/IP paketti: IP-otsikkoTCP/IP paketti: IP-otsikko

Putki internetin ylitsePutki internetin ylitse Tarjoaa yhteyden vastapäähänTarjoaa yhteyden vastapäähän

IPTCPUDPICMP

Data

Page 11: H Y Ö K K Ä Y S

TCP/IP paketti: TCP-otsikkoTCP/IP paketti: TCP-otsikko

Datan siirron hallintaDatan siirron hallinta Portista porttiin, Portista porttiin,

merkki kerrallaanmerkki kerrallaan

TCPUDPICMPIP Data

http://www.unix.org.ua/orelly/networking/tcpip/index.htm

Page 12: H Y Ö K K Ä Y S

TCP/IP paketti: DataTCP/IP paketti: Data

PayloadPayload Test messageTest message

Data

IPTCPUDPICMP

Page 13: H Y Ö K K Ä Y S

IPTCPUDPICMP

Data

Page 14: H Y Ö K K Ä Y S

IPTCPUDPICMP

Data

Page 15: H Y Ö K K Ä Y S

sekvenssisekvenssi

Page 16: H Y Ö K K Ä Y S

sekvenssisekvenssi

Yhteyden TCP-paketin järjestysnumeroYhteyden TCP-paketin järjestysnumero Estää datan toistumistaEstää datan toistumista Naurettavan helppo arvata kasvatus:Naurettavan helppo arvata kasvatus:

• Ieee-RFC: i++Ieee-RFC: i++• BSD4.2: vakiolla (~60)BSD4.2: vakiolla (~60)• BSD4.3: suurella vakiolla (~2500)BSD4.3: suurella vakiolla (~2500)• Windows2000: satunnaisluvullaWindows2000: satunnaisluvulla• Linux 2.x: satunnaisluvullaLinux 2.x: satunnaisluvulla

Page 17: H Y Ö K K Ä Y S

Sekvenssillä IP-spooffausSekvenssillä IP-spooffaus TCP/IP Source RoutingTCP/IP Source Routing

• Lähdereititys, pakettiin reititysketju, Lähdereititys, pakettiin reititysketju, hyökkääjältä kohteen verkkoonhyökkääjältä kohteen verkkoon

RIP/EGB route spoilingRIP/EGB route spoiling• RIP/EGB reititystaulun mainostusRIP/EGB reititystaulun mainostus• Idlaavan työaseman liikenne Idlaavan työaseman liikenne

ohjautumaan hyökkääjän koneelleohjautumaan hyökkääjän koneelle

Yhdessä: Man In The MiddleYhdessä: Man In The Middle

http://www.insecure.org/stf/tcpip_smb.txt

Page 18: H Y Ö K K Ä Y S

HyökkäysHyökkäys

EsikartoitusEsikartoitus TunnistusTunnistus ToteutusToteutus

IDS

Page 19: H Y Ö K K Ä Y S

EsikartoitusEsikartoitus

Dyykataan roskiksetDyykataan roskikset OrganisaatiokaaviotOrganisaatiokaaviot Extranet-tiedon louhintaExtranet-tiedon louhinta

Page 20: H Y Ö K K Ä Y S

TunnistusTunnistus

Hevonen.com -hyökkäysHevonen.com -hyökkäys Aikapalveluiden sekoittaminenAikapalveluiden sekoittaminen Vääriin hälytyksiin reagointiVääriin hälytyksiin reagointi IDS-alustan ja kohdejärjestelmän IDS-alustan ja kohdejärjestelmän

erojen etsintäerojen etsintä

Page 21: H Y Ö K K Ä Y S

Toiminnan piilottaminenToiminnan piilottaminen

Hevonen.com -dnsreply-hyökkäysHevonen.com -dnsreply-hyökkäys Aikapalveluiden sekoittaminenAikapalveluiden sekoittaminen Hälytyksiin reagoinnin seurantaHälytyksiin reagoinnin seuranta Verkkokohinan tasainen nostaminenVerkkokohinan tasainen nostaminen

Page 22: H Y Ö K K Ä Y S

IDS:n ohitusIDS:n ohitus

TCP/IP-pinojen käsittelyTCP/IP-pinojen käsittely

• Eri käyttöjärjestelmä, eri pinoEri käyttöjärjestelmä, eri pino• Sekalainen IP- ja TCP –fragmentointiSekalainen IP- ja TCP –fragmentointi• Toistaminen ja offsettien reikiminenToistaminen ja offsettien reikiminen• Järjestyksen sekoitus Järjestyksen sekoitus

A T T A C K A T T A C K T A K C T A T A K C T A

Page 23: H Y Ö K K Ä Y S

MurtautuminenMurtautuminen

””Turvattu” yhteys koneelle valmisTurvattu” yhteys koneelle valmis PorttiskannausPorttiskannaus Turvareikien etsintä (scriptKiddie)Turvareikien etsintä (scriptKiddie) Takaportin asennus Takaportin asennus CallBack CallBack RootKitty –piilottaminenRootKitty –piilottaminen Logien putsailu ja hyökkäyksen Logien putsailu ja hyökkäyksen

piilottaminenpiilottaminen

Page 24: H Y Ö K K Ä Y S

KäyttäminenKäyttäminen

Normaali verkkoliikennöintiNormaali verkkoliikennöinti Taustalle vaimentaminen käyttäjän Taustalle vaimentaminen käyttäjän

tullessa työasemalletullessa työasemalle Muiden verkon palveluiden Muiden verkon palveluiden

exploittaus ja kaappausexploittaus ja kaappaus Hirrrvittävä kehuminen kavereille Hirrrvittävä kehuminen kavereille

takaa mainetta ja kunniaa...takaa mainetta ja kunniaa...

Page 25: H Y Ö K K Ä Y S

T3h ENDT3h END

Tämän esitelmän tarkoituksena on Tämän esitelmän tarkoituksena on auttaa ymmärtämään, miksi auttaa ymmärtämään, miksi tietoturvatasoa tulee nostaa tarpeeksi.tietoturvatasoa tulee nostaa tarpeeksi.

Palomuurien oikeat pääsylistat sekä Palomuurien oikeat pääsylistat sekä autentikoivaa kryptausta oikeissa autentikoivaa kryptausta oikeissa paikoissa estäisi kaikki edellä mainitut paikoissa estäisi kaikki edellä mainitut hyökkäykset.hyökkäykset.