38
KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZPŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program: Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/15.0070)

KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

KYBERNETICKÁ A INFORMAČNÍ VÁLKATéma č. 4ZPŮSOBY A NÁSTROJE HACKINGU

mjr. Ing. Petr STODOLA, Ph.D.

Univerzita obrany

Fakulta ekonomiky a managementuKatedra vojenského managementu a taktiky

Operační program: Vzdělávání pro konkurenceschopnost

Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/15.0070)

Page 2: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Osnova• Úvod• Základní pojmy• Historie hackingu• Rozdělení hackerů• Používané techniky hackingu• Hackerské postupy• Známé hackerské skupiny• Významné hackerské útoky• Závěr• Literatura

Page 3: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Úvod• Hacking představuje významný celosvětový problém• Je to reálná hrozba pro mnoho současných systémů• Jedná se o narušení bezpečnosti zavedených systémů,

prolomení jejich ochrany a využití jejich slabin k vlastnímu prospěchu nebo jiným záměrům

• Hackerské útoky mohou být motivovány mnoha důvody:• Osobní obohacení (útočníka nebo třetí strany)• Jako forma protestu• Jako forma zábavy• Výzva pokořit složitou bezpečnostní ochranu• Prezentace osobních postojů nebo předání poselství široké

veřejnosti apod.

Page 4: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Základní pojmy• Hacking• Cracking• Etický hacking• Hacker

• Bílý hacker• Černý hacker• Šedý hacker

• Pasivní odposlech• Omezení přístupu ke službě• Exploit

Page 5: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Základní pojmy• Hacking

• Cílené hledání a zjišťování slabin v zavedených systémech• Zneužití nalezených slabin k dosažení vlastních záměrů

• Cracking• Činnost sloužící k prolomení určité ochrany• Nejčastěji se jedná o komerční softwarové produkty

• Etický hacking• Pochopení činností a nástrojů hackerů za účelem zlepšení

bezpečnosti vlastních systémů• Etický hacker rozumí slabým a zranitelným místům v systémech a

při jejich ochraně využívá znalostí o chování útočníků

Page 6: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Základní pojmy• Hacker

• Osoba snažící se odhalit slabiny zabezpečení počítačových systémů a využít (zneužít) je k vlastním záměrům

• Bílý hacker (White hat hacker)• Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů

nebo pro vlastní (např. finanční) prospěch

• Černý hacker (Black hat hacker)• Osoba narušující bezpečnost systémů se škodolibými nebo zlými

úmysly s cílem dosáhnout osobního prospěchu

• Šedý hacker (Grey hat hacker)• Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit

bezpečnost systémů pro zábavu nebo malý finanční zisk

Page 7: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Základní pojmy• Pasivní odposlech

• Způsob monitorování datového provozu v síti za účelem zjištěnítypu a množství síťové komunikace

• Pouze pasivní, bez aktivního zapojení se do komunikace

• Omezení přístupu ke službě (Denial of Service, DoS)• Technika útoku na internetové služby nebo stránky, při které

dochází k jejich přehlcení požadavky a následné nedostupnosti pro ostatní uživatele

• Exploit• Sekvence softwarových příkazů způsobující nežádoucí nebo

nepředpokládané chování počítačového softwaru nebo hardwaru• Nejčastěji se využívá pro získání kontroly řízení nad

zabezpečeným počítačovým systémem

Page 8: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Historie hackingu• Slovo hacking se ve smyslu, jak ho chápeme dnes,

začalo používat na přelomu 50. a 60. let 20. století• Pojmem Hacks se tehdy označovala vylepšení programů pro

sálové počítače, která umožnila podstatně zvýšit jejich výkon• Pojem se tedy začal používat v pozitivním slova smyslu• Postupně se však tento pojem začíná stále více používat pro činnost lidí, kteří se ji snaží aplikovat k vlastnímu prospěchu

• V současné době má slovo hacking spíše negativní nádech• Označení hacker se stalo hanlivé v 80. letech díky několika

jedincům a jejich pochybným aktivitám

Page 9: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Historie hackingu• Důležité události hackerské historie

• 1878: mladíci z USA se pokusili ze zvědavosti proniknout do telefonního systému

• 1903: vynálezce Nevil Maskelyne se naboural do telegrafníkomunikace a narušil tak veřejnou demonstraci

• 1932: polští kryptologové prolomili 1. verzi německého šifrovacího přístroje Enigma

• 1971: americký počítačový expert objevil způsob, jak se nabourat do telefonního systému a volat zdarma

• 1982: hackerské skupině 414s se podařilo nabourat do 60. počítačových systémů různých institucí v USA

• 1983: Američan Ken Thompson popsal způsob zneužitíbezpečnosti systémů prostřednictvím viru nazvaného Trojský kůň

Page 10: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Historie hackingu• Důležité události hackerské historie

• 1984: začal pravidelně vycházet hackerský časopis 2600: The Hacker Quarterly

• 1985: ve Velké Britániii vyšla první kvalitní kniha o hackingu a jeho postupech The Hacker's Handbook

• 1988: počítačový červ Morris Worm dokázal využít chyby v systému UNIX a napadnout více než 6000 počítačů

• 1993: v Las Vegas se konala 1. hackerská konference DEF CON• 1994: ruský hacker dokázal odčerpat 10 milionů dolarů z banky

Citibank a převedli je na různé účty u bank po celém světě• 1996: hackeři napadli a změnili webové stránky institucí United

States Department of Justice, CIA a U.S. Air Force• 2000: červ ILOVEYOU napadl miliony počítačů po celém světě• 2011: bangladéšský hacker napadl současně 700 000 webových

stránek (u všech zaměnil startovací soubor index.php za vlastní)

Page 11: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Historie hackingu

Zdroj: Alisha Cecil

Page 12: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Rozdělení hackerů• Bílý hacker• Černý hacker• Šedý hacker• Elitní hacker• Skriptové dítě• Začátečník• Modrý hacker• Hactivista

Page 13: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Rozdělení hackerů• Bílý hacker (White hat hacker)

• Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů nebo pro vlastní (např. finanční) prospěch

• Často se jedná o experty zkoumající zabezpečení vlastního systému nebo v rámci smluvních ujednání (tzv. etický hacker)

• EC-Council (Mezinárodní rada konzultantů elektronického obchodu) vytvořila certifikáty a provádí školení v různých oblastech etického hackingu

• Černý hacker (Black hat hacker)• Osoba narušující bezpečnost systémů se škodolibými nebo zlými

úmysly s cílem dosáhnout osobního prospěchu• Hackeři pronikají pro systémů s úmyslem zničit data nebo vyřadit

sítě z provozu pro běžné uživatele• Veřejné mínění je často ovlivněno pouze tímto typem hackerů

Page 14: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Rozdělení hackerů• Šedý hacker (Grey Hat Hacker)

• Osoba na rozhraní mezi bílým a černým hackerem zkoušejícínarušit bezpečnost systémů pro zábavu nebo malý finanční zisk

• Šedý hacker se může snažit proniknout do počítačových systémůza účelem informování administrátora o bezpečnostním problému a za určitý poplatek může nabídnout opravu chyby, kterou zneužil

• Elitní hacker (Elite hacker)• Sociální status hackera v hackerské skupině• Elitní hackeři jsou nejzkušenější členové, kteří dosáhli významných

„úspěchů“ ve svém oboru

• Skriptové dítě (Script kiddie)• Amatér bez vlastní znalosti problematiky a základních koncepcí,

který využívá automatizované nástroje (skripty) jiných autorů

Page 15: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Rozdělení hackerů• Začátečník (Neophyte, n00b, newbie)

• Člověk začínající s hackingem, který zatím nemá podstatnéznalosti a zkušenosti s koncepcí a principy hackingu

• Modrý hacker (Blue hat hacker)• Člověk stojící mimo firmy a společnosti zabývající se bezpečností

systémů• Modrý hacker se nechává najímat od těchto společností pro ladění

a testování bezpečnosti systému před jeho uvedením na trh

• Hactivista (Hacktivist)• Hacker, který využívá technologii pro prezentaci svého sociálního,

ideologického, náboženského nebo politického přesvědčení• Většina útoků se provádí jako záměrná změna obsahu webových

stránek nebo omezení přístupu k daným službám

Page 16: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackingu• Skenování portů• Prolamování hesel• Zachytávání paketů• Sociální inženýrství• Phishing• Počítačové viry• Trojské koně• Počítačoví červi• Rootkit• Keyloggery

Page 17: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguSkenování portů

• Metoda zjišťování otevřených síťových portů na vzdáleném počítači v počítačové síti

• Podle toho je možné zjistit, jaké služby jsou na tomto počítači spuštěny (webový server, ftp server apod.)

• Další útok je potom zaměřen na tyto služby• Ke zjišťování je používán speciální software (např. nmap)• Typy skenování:

• TCP scanning – otevíraní portů v prostředí protokolu TCP/IP• SYN scanning – hůře vypátratelná metoda TCP scanning• UDP scanning – otevíraní portů v prostředí protokolu UDP/IP• ACK scanning – používá se ke zjišťování nastavení firewallu• ICMP scanning – využití protokolu ICMP

Page 18: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguProlamování hesel

• Proces získávání hesel z dat uložených nebo přenášených systémem v počítačové síti (např. při přihlašování se na e-mail)

• Existuje množství softwarových nástrojů pro tuto činnost• Běžné přístupy hackerů při prolamování hesel:

• Hádání hesla hrubou silou (prevence = silné heslo)• Hádání hesla na základě určitých znalostí o uživateli• Využití slovníku běžně používaných hesel• Vyžádání hesla od administrátora systému vydáváním se za

oprávněného uživatele• Odchytávání hesel z nešifrované nebo nedostatečně šifrované

síťové komunikace mezi systémem a uživatelem• Hledání hesel v souborech dat uložených systémem

Page 19: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguZachytávání paketů

• Hackeři se snaží odchytávat datové pakety v počítačovésíti při síťové komunikaci mezi systémem a uživatelem

• V současné době existuje široká řada softwarových i hardwarových nástrojů (packet sniffers) pro tuto činnost

• Z odchycených dat mohou hackeři získat citlivé informace o uživateli, např. jeho přihlašovací jméno a heslo apod.

• Pro různý typy sítí existují různé přístupy (např. Ethernet sniffer, Wireless sniffer)

• Zachytávání paketů se využívá nejen jako nástroj hackerů, ale také pro jiné činnosti, např.:• Pro experty při analýze síťových problémů• Jako ochrana při detekci pokusů o narušení bezpečnosti systému

Page 20: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguSociální inženýrství

• Způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace

• Podvodné jednání za účelem získání utajených informacíorganizace nebo přístupu do jejího informačního systému

• Používané techniky:• Pretexting: aplikace vymyšleného scénáře s cílem přesvědčit oběť

k učinění potřebné akce nebo k získání potřebné informace• Phishing: technika používaná na Internetu nebo v systémech

hlasových automatů k získávání citlivých údajů• Baiting: útočník nechá infikované médium (CD, flashdisk) na místě,

kde jej nalezne zamýšlená oběť, která jej pravděpodobně dříve nebo později ze zvědavosti vloží do svého počítače

• Dále vyhrožování, falešná ochota, odposlech

Page 21: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguPhishing (spoofing attack)

• Program, systém či webová stránka, která na první pohled vypadá jako pravá (tzn. důvěryhodná) aplikace

• Ve skutečnosti se jedná o aplikaci vytvořenou hackery za účelem oklamání uživatele nebo systému k získánícitlivých dat nebo uživatelských údajů

• Principem je typicky rozesílání e-mailových zpráv, kterévyzývají adresáta k zadání osobních nebo přihlašovacích údajů (např. napodobení okna přihlášení do internetového bankovnictví)

• Pojem má základ v anglickém fishing (rozesílání návnady v podobě emailových zpráv v naději, že se na ni chytínějaké oběti)

Page 22: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguPočítačové viry (Viruses)

• Jedná se o škodlivé počítačové programy, které se šíříbez vědomí uživatelů

• Viry jsou uloženy v jiných spustitelných souborech, dokumentech s podporou maker, skriptech apod.

• Aktivace viru probíhá spuštěním těchto souborů• Historie začíná počátkem 80. let 20. století• Do současnosti vzniklo obrovské množství virů

založených na různých principech a s různým záměrem• Internet poskytuje virům obrovské možnosti• Ochrana: antivirové programy, firewall

Page 23: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguTrojské koně (Trojan horses)

• Počítačový program, který se vydává za aplikaci s určitou funkcí, ale ve skutečnosti slouží k jiným škodlivým účelům

• Typickým příkladem je program, který nabízí uživatelům odstranění škodlivého softwaru z počítače, ale ve skutečnosti dělá pravý opak

• Příkladem může trojský kůň waterfalls.scr, který se tváříjako volně šiřitelný spořič obrazovky, ovšem ve skutečnosti poskytuje vzdálený přístup do počítače uživatele, který o tom ovšem neví

Page 24: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguPočítačový červi (Worms)

• Specifický program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače

• Po infiltraci do systému přebírá kontrolu na síťovými prostředky a využívá je ke svému vlastnímu šíření

• Typy počítačových červů:• E-mailový červi: šíří se prostřednictvím elektronické pošty• Internetový červi: útočí na zranitelné systémy v počítačové síti v

rámci standardních internetových protokolů• IM červi (Instant Messaging): šíří se prostřednictvím komunikačních

nástrojů (např. ICQ, Skype) často ve formě odkazů na škodlivéwww stránky

• Červi využívající sdíleného prostoru: ve formě spustitelných souborů umístěných do sdílených prostorů

Page 25: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguRootkit

• Typ škodlivého softwaru (malware = malicious software)• Rootkit má za úkol skrýt existenci určitých procesů nebo

programů před běžnými metodami jejich detekce• Hlavním účelem je tedy utajení skutečnosti, že došlo k

narušení bezpečnosti systému• Dojde-li jednou k narušení bezpečnosti (např. na základě

známé slabiny systému), hackeři do systému instalujítento software, který jim do něj kdykoli umožní skrytý administrátorský přístup

Page 26: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Používané techniky hackinguKeyloggery (Keystroke Logger)

• Software pro snímání stisků jednotlivých kláves klávesnice

• Přímo neohrožuje počítač, ale slouží ke zjišťování hesel uživatelů počítače nebo jejich citlivých dat

• Pro skrytí své existence využívají často metod počítačových virů, červů, trojských koňů

• Keyloggery využívají softwarových i hardwarových přístupů

Page 27: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Hackerské postupy• Získání informací o systému• Analýza slabých míst systému• Zneužití slabých míst systému

Page 28: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Hackerské postupyZískání informací o systému (System enumerating)

• Snaha získat co možná nejvíce informací o systému, na který je zamýšleno zaútočit:• Uživatelská jména• Seznam síťových počítačů• Operační systémy počítačů• Využívané služby

• Populární využívané nástroje k této činnosti:• nmap (Network Mapper): zjišťování běžících služeb• Databáze informací:

• APNIC

• RIPE• WHOIS

• ARIN

Page 29: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Hackerské postupyAnalýza slabých míst systému (Vulnerability analysis / assessment)• Na základě získaných informací se hackeři snaží najít

slabá místa systému, která by následně mohli zneužít• Hackeři zpravidla využívají nejrůznější nástroje pro

automatické skenování, např.:• Nessus

• Retina• Heat• Internet Security Scanner

• Penetrační testování• Testování sítě za účelem nalezení co nejvíce chyb• Využívá se často také v oblasti etického hackingu při snaze co možná

nejlépe zabezpečit vlastní systém• Penetrační testování využívá automatické i manuální přístupy

Page 30: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Hackerské postupyAnalýza slabých míst systému (Vulnerability analysis / assessment)• Statistika CERT týkající se počtu zjištěných a evidovaných

slabin systémů (CERT statistiku neeviduje od roku 2009)

Page 31: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Hackerské postupyZneužití slabých míst systému (Exploitation)

• Po nalezení slabých míst systému nadchází fáze pokusůo jejich zneužití prostřednictvím exploitů

• Exploity využívají konkrétní objevené chyby v konkrétním systému

• Exploity jsou často jejich autory pečlivě střeženy, protože po jejich zveřejnění může být slabé místo systému odstraněno (patch, aktualizace) a exploit se stávázastaralým

• Rozdělení exploitů:• Podle typu využití zranitelného místa• Podle přístupu k systému (lokální a vzdálené exploity)• Podle výsledku útoku (EoP, DoS, spoofing atd.)

Page 32: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Známé hackerské skupiny• Anonymous (2003)• Antisec Movement (1999)• Legion of Doom (1984-2000)• Lulz Security (2011)• Masters of Deception (1989-1993)• Milw0rm (1998)• P.H.I.R.M. (1993-1990)• Securax (1998-2002)• TESO (1998-2004)• W00w00 (1998)

Page 33: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Proslulí hackeři• Kevin Mitnick• Eric Corley• Gordon Lyon• Solar Designer• Rafael Núñez• Michał Zalewski• Gary McKinnon

Page 34: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Významné hackerské útoky• 1995: Rus Vladimir Levin pronikl do systému banky

Citibank a převedl 10 milionů dolarů na své účty v jiných bankách. Byl zadržen Interpolem ve stejném roce

• 2000: 15. letý hacker s přezdívkou MafiaBoy se naboural do systémů největších společností světa (např. eBay, Amazon, Yahoo) a provedl distribuované DoS útoky

• 2002: Angličan Gary McKinnon byl obviněn z prolomeníochrany více než 90 vojenských počítačových systémů ve Velké Británii

• 2012: Skupina Anonymous provádí řadu úspěšných útokůna servery FBI, White House, Universal Studios, MPAA, RIAA a dalších v reakci na uzavření serveru Megaupload

Page 35: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Hackeři a média• Hackerské časopisy

• 2600: Hacker Quarterly (1983)• Phrack (1985)• Butchered From Inside (1998)

• Hackerské konference• Chaos Communication Congress (1984)• SummerCon (1987)• HoHoCon, XmasCon (1990)• DEF CON (1993)• Hackers On Planet Earth – H.O.P.E (1994)• Black Hat Briefings (1997)

Page 36: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Závěr• Existuje více forem hackingu, některé neznamenají

nebezpečí, jiné jsou významným celosvětovým problémem• Žádná společnost nesmí přehlížet rizika a hrozby, které

pro ně hacking může představovat• Zabezpečení systému nelze vyřešit jednou a pro vždy• Jedná se o proces permanentní, který probíhá kontinuálně

formou iteračního zdokonalování bezpečnosti a okamžitou reakcí na nově vzniklé hrozby a nebezpečí

• Na zabezpečení systému se vyplatí najmout nejlepšíodborníky, kteří se budou věnovat jeho testování naplno

Page 37: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Literatura• CONWAY, R., CORDINGLEY, R. Code Hacking: A

Developer's Guide To Network Security. 2004.• ERICKSON, J. Hacking: The Art of Exploitation. 2008.• ENGEBRETSON, P. The Basics of Hacking and

Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. 2011.

• HARPER, A., et al. Gray Hat Hacking The Ethical Hackers Handbook. 2011.

• SCAMBRAY, J., et al. Hacking bez tajemství. 2004.• HARRIS, S., et al. Hacking: Manuál hackera. 2008.• Software Engineering Institute. CERT Statistics. 2008.• Internet (Wikipedia, vyhledávání na Google.com)

Page 38: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany

Dotazy?

Děkuji za pozornost