Upload
pavel-tsukanov
View
1.079
Download
2
Embed Size (px)
DESCRIPTION
Мы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...
Citation preview
Хакеры и Хакеры и АнтихакерыАнтихакеры
Цуканов Павел[email protected]: cpp.tula
- А у меня вчера друг за пять минут сервер сломал.
- Он что, Хакер?- Сволочь он!!!
• Затасканный до нельзя термин
• В Росии стало ругательным
• Фраза – “Ты, что хакер какой-то?” Может отразить всю глубину эмоций отношения к этому.
• На самом деле под этим следует понимать совсем другое – а именно человека очень хорошо разбирарающимся в ИТ.
• Но я следуя общей моде под Хакерами в данном докладе имею ввиду именно тех, о ком вы подумали
Кто такие Хакеры?
• Некорректный, но звонкий термин
• Бывшие хакеры
• В данном докладе это те кто противостоят хакерам
• В России это Специалисты по информационной безопасности.
• Можно к таким специалистам это относится по разному, но поверьте, не однакратно сталкивался с последствиями пословицы – Гром не грянет, мужик не перекрестится.
• Я не отрицаю, что тем мужиком когда-нибудь буду я или Вы.
Кто такие Антихакеры?
• Потому что ими пугают как взрослых, так и детей.
• Людям свойственно боятся всего того чего они незнают.
• Но на самом деле я бы предложил “Держать ухо в остро”
• Есть толика правды в том, о чём рассказывают в книгах/газетах/фильмах?
Почему люди боятся хакеров?
• Прежде чем отвечать на этот вопрос давайте определимся какие цели они преследуют? Какая мотивация?
• Самоутверждение.
• Обогащение
• Промышленный шпионаж
• Государственный шпионаж
• Кибератаки
• Обиженность на весь мир.
Что могут сделать хакеры?
• Прежде всего – не боятся!!!
• На самом деле я склоняюсь к мысле – что в подавляющем случае, если захотят, то эти злые хакеры получат что, что хотят. При этом не обязательно используя технические приёмы.
• Предохраняться!!!
• А для того что-бы знать прикоснётся к теории Информационной безопасности.
Что ДОЛЖНЫ делать антихакеры?
• ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
• Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Что такое ИБ
• Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов: −доступность; −целостность; −конфиденциальность
Цель ИБ
• Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
• Целостностью - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
• Конфиденциальность – это защита от несанкционированного доступа к информации
Три кита
Предупреждён – значит вооружён
• В век цифровых технологий всё можно украсть и взломать. Это только вопрос времени и денежных средств.
• Самое слабое звено в ИБ это человек.
• Техника иногда подводит
Про это............• Это можно сделать используя
уязвимости
• Эксплуатируя человека
• Устаревшие протоколы
• Голивуд врёт!!!
• Используя вирусы
• Технические возможности
Уязвимости на http://www.securitylab.ru/vulnerability/page1_1.php
• Выполнение произвольного кода в Adobe Flash Player
• Множественные уязвимости в Google Chrome
• Переполнение динамической памяти в Microsoft Excel
• И т.д.
Переполнение буфера
Буфер
Данные
Адрес возврата
Данные
Адрес возврата
СтекВерх
Низ
Содержит вредоносный код
Перезатирается адресом на буфер
Социальная инженерия• Кевин Митник рулит до сих
пор.
• Рекомендую почитать Искуство обмана на http://www.evartist.narod.ru/text16/033.htm
Социальная инженерия• Телефонное право никто не отменял.
Поэтому это один из самых распространённых способов воздействия на человека
• ИТ Мусор это не просто мусор
• Опасные связи
• И т.д.
Протоколы• Старые протоколы передают пароль в
открытом виде. Это POP3, FTP, HTTP
S: <Сервер слушает порт 110> C: <подключается к серверу> S: +OK POP3 server readyC: USER vasya S: +OK User accepted C: PASS vasinpass S: +OK Pass accepted
POP3
• И не только пароли
Как это делается в Голливуде
Как это делается почти на самом деле
Классический способ через трояны
Бот сети
С единым центром
Децентрализованая
Бот сети. Зачем?
• Кража конфиденциальных данных
• Фишинг
• Продажа и аренда ботнетов
• Анонимный доступ в Сеть
• Кибершантаж.
• Рассылка спама.
Утечка данных
• Снифферы
• По электросети
• Клавиатурные шпионы
• Осторожно WIFI!!!
ОАО КМЗ
• Около 300 компьютеров
• Оптоволоконная сеть по территории завода
• Windows, Active Directory
• Symantec Antivirus
• Ограничение для съёмных дисков
• Сервера с RAID5, 10
• Бэкапирование на ленту
• DMZ
Советы• Надо предохраняться!!!
• Если хочется то можно – открой для себя виртуальные машины.
• Не шастай где попало.
• Веди бэкапы.
• Используй RAIDы.
• Заведи почтовый ящик для спама и левых регистраций
Пожалуйста, Ваши Вопросы!!!