159

Curs White Hat Hacking #3 - ITSpark

Embed Size (px)

DESCRIPTION

A treia parte a cursului de White Hat Hacking tinut de Tudor Damian - ITSpark (Cluj-Napoca, 20 noiembrie 2010)

Citation preview

Page 1: Curs White Hat Hacking #3 - ITSpark
Page 2: Curs White Hat Hacking #3 - ITSpark

salut, pentru a treia oară.

Page 3: Curs White Hat Hacking #3 - ITSpark

Tudor Damian MVP, IT Solutions Specialist

tudy.tel

Page 4: Curs White Hat Hacking #3 - ITSpark

ce facem azi?

Page 5: Curs White Hat Hacking #3 - ITSpark

curs WHH, #3 Web Security Network Security Best Practices

Page 6: Curs White Hat Hacking #3 - ITSpark
Page 7: Curs White Hat Hacking #3 - ITSpark
Page 8: Curs White Hat Hacking #3 - ITSpark

o infracțiune are loc...

Page 9: Curs White Hat Hacking #3 - ITSpark

la fiecare 15 minute în Paris

Page 10: Curs White Hat Hacking #3 - ITSpark

la fiecare 3 ½ minute în New York

Page 11: Curs White Hat Hacking #3 - ITSpark

la fiecare 2 ½ minute în Tokyo

Page 12: Curs White Hat Hacking #3 - ITSpark

la fiecare 2 minute în Berlin

Page 13: Curs White Hat Hacking #3 - ITSpark

la fiecare ¼ secunde ONLINE

Page 14: Curs White Hat Hacking #3 - ITSpark

activități de zi cu zi

Page 15: Curs White Hat Hacking #3 - ITSpark

”dă-mi un link la blogul ăla...”

Page 16: Curs White Hat Hacking #3 - ITSpark

”trimite-mi pe mail...”

Page 17: Curs White Hat Hacking #3 - ITSpark

”uite ce-am găsit pe google...”

Page 18: Curs White Hat Hacking #3 - ITSpark

”dacă ai id de mess, îți trimit acolo fișierul...”

Page 19: Curs White Hat Hacking #3 - ITSpark

”pot să-mi verific mail-ul?...”

Page 20: Curs White Hat Hacking #3 - ITSpark

”îl am pe memory stick, îl poți copia de acolo...”

Page 21: Curs White Hat Hacking #3 - ITSpark

tendințe

Page 22: Curs White Hat Hacking #3 - ITSpark
Page 23: Curs White Hat Hacking #3 - ITSpark

23

cu

rio

sit

y

crim

e

1986

2008

Virus Destructive Virus

Macro Virus

Vulnerabilities Openly Discussed

Mass Mailing Worms

Network Worms

Spam Tracking Cookies

Spam Explodes

Bots & Botnets

DDoS Attacks

Bots Explode

Paid Vulnerability

Research

Adware Spyware Rootkits

On the Rise Spyware &

Adware Explode

Phishing Crimeware Phishing Explodes

Zero Day Exploits

& Threats

Page 24: Curs White Hat Hacking #3 - ITSpark

că tot vorbim de $$$ ...

Page 25: Curs White Hat Hacking #3 - ITSpark

Produs Preț

Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări

Pachet malware, versiunea basic 1.000$ – 2.000$

Add-ons pentru pachete malware Preţuri variabile pornind de la 20$

Închiriere de “exploit” - o oră De la 0,99$ la 1$

Închiriere de “exploit” - 2,5 ore De la 1,60$ la 2$

Închiriere de “exploit” - 5 ore 4$

Troian nedetectabil 80$

Atac DDOS 100$ pe zi

Acces la 10.000 de PC-uri compromise 1.000$

Informaţii despre conturi bancare Preţuri variabile pornind de la 50$

Un milion de mesaje e-mail De la 8$ în sus

o listă de prețuri

Informațiile se refera la anul 2007, sursa: TrendMicro

Page 26: Curs White Hat Hacking #3 - ITSpark

Changes in the Threat Landscape

de la hackeri... ...la hoţi

”zgomotoși” și vizibili ”ninja”

motivaţi de faimă motivaţi financiar

fără discriminări ţinte precise

schimbări în amenințări

Page 27: Curs White Hat Hacking #3 - ITSpark

Period

Nu

mb

er

of

sig

na

ture

s

Sursa: Symantec Security Response

Page 28: Curs White Hat Hacking #3 - ITSpark

protecția e o problemă constantă

Page 29: Curs White Hat Hacking #3 - ITSpark

e ca un joc ”de-a șoarecele și pisica”

Page 30: Curs White Hat Hacking #3 - ITSpark

pe măsură ce soluțiile de securitate devin mai performante...

Page 31: Curs White Hat Hacking #3 - ITSpark

...și tipurile de atacuri devin mai complexe și mai distructive

Page 32: Curs White Hat Hacking #3 - ITSpark

metodele ”tradiționale”, bazate pe semnături, nu mai fac față

Page 33: Curs White Hat Hacking #3 - ITSpark

avem nevoie de ceva diferit

Page 34: Curs White Hat Hacking #3 - ITSpark

ubicuitate

Page 35: Curs White Hat Hacking #3 - ITSpark

dacă am pune toate fișierele rele în stânga și cele bune în dreapta...

Page 36: Curs White Hat Hacking #3 - ITSpark

...am avea o distribuție ”long tail”

Nici o tehnică nu funcţionează pentru cele zeci de milioane de

fișiere din această zonă de mijloc

(Și aici e și zona unde majoritatea malware-ului se găsește)

fișiere rele fișiere bune

nu

măr

Whitelisting funcţionează aici

Pentru acest ”long tail” e nevoie de o metodă nouă

Blacklisting funcţionează aici

Page 37: Curs White Hat Hacking #3 - ITSpark

folosim utilizatorii!

Page 38: Curs White Hat Hacking #3 - ITSpark
Page 39: Curs White Hat Hacking #3 - ITSpark

Empower Users un început timid...

Page 40: Curs White Hat Hacking #3 - ITSpark

...însă direcția e bună

Page 41: Curs White Hat Hacking #3 - ITSpark

pe câmpul de luptă

Page 42: Curs White Hat Hacking #3 - ITSpark

trojan / rootkit / worm / spyware

Page 43: Curs White Hat Hacking #3 - ITSpark

AV-Test.org estimează că există peste 11 milioane de exemplare de

malware

Page 44: Curs White Hat Hacking #3 - ITSpark
Page 45: Curs White Hat Hacking #3 - ITSpark
Page 46: Curs White Hat Hacking #3 - ITSpark
Page 47: Curs White Hat Hacking #3 - ITSpark
Page 48: Curs White Hat Hacking #3 - ITSpark
Page 49: Curs White Hat Hacking #3 - ITSpark

scopul poate fi extrem de diferit, de la caz la caz

Page 50: Curs White Hat Hacking #3 - ITSpark

spre exemplu, Win32.Worm.Delf.NFW (locul 9 în

topul BitDefender pe luna iulie 2009)

Page 51: Curs White Hat Hacking #3 - ITSpark

șterge fișiere mp3 care conțin numele unor cântareți români "populari"

Page 52: Curs White Hat Hacking #3 - ITSpark

Adrian Minune Adi de la Valcea

Florin Salam Frații de Aur Laura Vass Liviu Puștiu Liviu Guță

Page 53: Curs White Hat Hacking #3 - ITSpark

DDoS / botnets

Page 54: Curs White Hat Hacking #3 - ITSpark

botnet on demand

Page 55: Curs White Hat Hacking #3 - ITSpark

botnet on demand

Page 56: Curs White Hat Hacking #3 - ITSpark

Botnet Numărul de boți

estimat Capacitatea de generare de

spam

Grum 600.000 40 miliarde mesaje pe zi

Bobax 100.000 27 miliarde mesaje pe zi

Cutwail 1.500.000 19 miliarde mesaje pe zi

Rustock 150.000 17 miliarde mesaje pe zi

Bagle 500.000 14 miliarde mesaje pe zi

top 5 botnets in 2010

Page 57: Curs White Hat Hacking #3 - ITSpark

atacuri în rețea

Page 58: Curs White Hat Hacking #3 - ITSpark

Network C

Network B

Network A

Attacker

Computer

ComputerComputer

Workstation Workstation Workstation

LaptopComputer

Computer Workstation

Broadcast Address

Broadcast Address

Broadcast Address

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

Target system

Replies from every terminal in the

Network

Replies from every terminal in the

Network

Replies from every terminal in the

Network

Smurf

Page 59: Curs White Hat Hacking #3 - ITSpark

Attacker

Server

Legitimate userr

Half Open Connection

Half Open Conenction

Half Open Conenction

Half Open Conenction

Legitimate Connection

SynFlood Attack SynFlood

Page 60: Curs White Hat Hacking #3 - ITSpark

Attack

erDNS 2

DNS 3

DNS 4

Target

Query with spoofed IP

Query with spoofed IP

Query with spoofed IP

Query with spoofed IP

Results from attackers query

Results from attackers query

Results from attackers query

Results from attackers query

DNS 1

DNS DoS

Page 61: Curs White Hat Hacking #3 - ITSpark

DDoS

Server Software

(Zombie)

Server Software

(Zombie)

Server Software

(Zombie)Server Software

(Zombie)

Server Software

(Zombie)

Client Software

Command

CommandCommand

Target Host

Packets

Packets

Packets

PacketsPackets

Attacker

Client

Attacker’s CommandsAttacker’s Coomand

Page 62: Curs White Hat Hacking #3 - ITSpark

exemplele nu sunt la scară reală :)

Page 63: Curs White Hat Hacking #3 - ITSpark

SQLi / XSS / CSRF / RFI

Page 64: Curs White Hat Hacking #3 - ITSpark
Page 65: Curs White Hat Hacking #3 - ITSpark

SQL injection

Page 66: Curs White Hat Hacking #3 - ITSpark

XSS

Page 67: Curs White Hat Hacking #3 - ITSpark

XSS

Page 68: Curs White Hat Hacking #3 - ITSpark

XSS

Page 69: Curs White Hat Hacking #3 - ITSpark

Open Web Application Security Project (OWASP) top 10 list

www.owasp.org/index.php/Top_10_2010

Page 70: Curs White Hat Hacking #3 - ITSpark

OWASP Top 10 List 2010 OWASP Top 10 – 2007 (Previous) OWASP Top 10 – 2010 (New)

A2 – Injection Flaws A1 – Injection

A1 – Cross Site Scripting (XSS) A2 – Cross Site Scripting (XSS)

A7 – Broken Authentication and Session Management A3 – Broken Authentication and Session Management

A4 – Insecure Direct Object Reference A4 – Insecure Direct Object References

A5 – Cross Site Request Forgery (CSRF) A5 – Cross Site Request Forgery (CSRF)

<was T10 2004 A10 – Insecure Configuration Management> A6 – Security Misconfiguration (NEW)

A8 – Insecure Cryptographic Storage A7 – Insecure Cryptographic Storage

A10 – Failure to Restrict URL Access A8 – Failure to Restrict URL Access

A9 – Insecure Communications A9 – Insufficient Transport Layer Protection

<not in T10 2007> A10 – Unvalidated Redirects and Forwards (NEW)

A3 – Malicious File Execution <dropped from T10 2010>

A6 – Information Leakage and Improper Error Handling <dropped from T10 2010>

+

+

- -

=

=

=

Page 71: Curs White Hat Hacking #3 - ITSpark

spam

Page 72: Curs White Hat Hacking #3 - ITSpark

conform Sophos, 96.5% din business email este spam

Page 73: Curs White Hat Hacking #3 - ITSpark
Page 74: Curs White Hat Hacking #3 - ITSpark

phishing / crimeware / scareware

Page 75: Curs White Hat Hacking #3 - ITSpark
Page 76: Curs White Hat Hacking #3 - ITSpark
Page 77: Curs White Hat Hacking #3 - ITSpark

crimeware

Page 78: Curs White Hat Hacking #3 - ITSpark

categorie de malware concepută pentru automatizarea activităților

criminale de natură financiară

Page 79: Curs White Hat Hacking #3 - ITSpark

scareware, o variantă de social engineering

Page 80: Curs White Hat Hacking #3 - ITSpark
Page 81: Curs White Hat Hacking #3 - ITSpark
Page 82: Curs White Hat Hacking #3 - ITSpark
Page 83: Curs White Hat Hacking #3 - ITSpark
Page 84: Curs White Hat Hacking #3 - ITSpark
Page 85: Curs White Hat Hacking #3 - ITSpark
Page 86: Curs White Hat Hacking #3 - ITSpark

alte atacuri

Page 87: Curs White Hat Hacking #3 - ITSpark

spionaj industrial

Page 88: Curs White Hat Hacking #3 - ITSpark

...plătit, evident :)

Page 89: Curs White Hat Hacking #3 - ITSpark

furt de identitate

Page 90: Curs White Hat Hacking #3 - ITSpark

cele 10 legi ale securității rețelelor

Page 91: Curs White Hat Hacking #3 - ITSpark

#1 dacă un atacator te convinge să

rulezi programul lui pe calculatorul tău, nu mai e calculatorul tău

Page 92: Curs White Hat Hacking #3 - ITSpark

#2 dacă un atacator poate modifica

sistemul de operare de pe calculatorul tău, nu mai e

calculatorul tău

Page 93: Curs White Hat Hacking #3 - ITSpark

#3 dacă un atacator are acces fizic la

calculatorul tău, nu mai e calculatorul tău

Page 94: Curs White Hat Hacking #3 - ITSpark

#4 dacă lași un atacator să upload-eze programe pe site-ul tău, nu mai e

site-ul tău

Page 95: Curs White Hat Hacking #3 - ITSpark

#5 parolele slabe anulează orice altă

formă de securitate

Page 96: Curs White Hat Hacking #3 - ITSpark

#6 un sistem e atât de sigur pe cât de

multă încredere poți avea în persoana care îl administrează

Page 97: Curs White Hat Hacking #3 - ITSpark

#7 datele criptate sunt atât de sigure pe

cât de sigură e cheia de decriptare

Page 98: Curs White Hat Hacking #3 - ITSpark

#8 un antivirus fără definiții la zi e cu

puțin mai bun decât unul inexistent

Page 99: Curs White Hat Hacking #3 - ITSpark

#9 anonimitatea absolută nu e practică,

nici în viața reală, nici pe web

Page 100: Curs White Hat Hacking #3 - ITSpark

#10 tehnologia nu e un panaceu

Page 101: Curs White Hat Hacking #3 - ITSpark

abordarea securității

Page 102: Curs White Hat Hacking #3 - ITSpark

un singur punct de acces fizic

Page 103: Curs White Hat Hacking #3 - ITSpark

un singur punct de acces electronic

Page 104: Curs White Hat Hacking #3 - ITSpark

disciplină, disciplină, disciplină

Page 105: Curs White Hat Hacking #3 - ITSpark

tot ce vine e malițios, până la proba contrarie

Page 106: Curs White Hat Hacking #3 - ITSpark

componentele soluției

Page 107: Curs White Hat Hacking #3 - ITSpark

clădiri securizate fizic

Page 108: Curs White Hat Hacking #3 - ITSpark

opțiuni de autentificare

Page 109: Curs White Hat Hacking #3 - ITSpark

limitarea metodelor de comunicare și acces permise

Page 110: Curs White Hat Hacking #3 - ITSpark

inspecție și eliminare malware

Page 111: Curs White Hat Hacking #3 - ITSpark

procese și tehnologii de management definite clar

Page 112: Curs White Hat Hacking #3 - ITSpark

plan de acțiune în caz de criză (incident response)

Page 113: Curs White Hat Hacking #3 - ITSpark

securizare fizică a clădirilor

Page 114: Curs White Hat Hacking #3 - ITSpark

proprietate locație, perimetru, datacenter,

controlul climei, disaster recovery

Page 115: Curs White Hat Hacking #3 - ITSpark

oameni necunoscuți, utilizatori/angajați,

disaster recovery

Page 116: Curs White Hat Hacking #3 - ITSpark

opțiuni de autentificare

Page 117: Curs White Hat Hacking #3 - ITSpark

parolele nu sunt suficiente

Page 118: Curs White Hat Hacking #3 - ITSpark
Page 119: Curs White Hat Hacking #3 - ITSpark
Page 120: Curs White Hat Hacking #3 - ITSpark

procese și tehnologii de management definite clar

Page 121: Curs White Hat Hacking #3 - ITSpark

automatizarea instalărilor, configurare, update

Page 122: Curs White Hat Hacking #3 - ITSpark

monitorizarea sănătății sistemului, reparații în caz de nevoie

Page 123: Curs White Hat Hacking #3 - ITSpark

data recovery

Page 124: Curs White Hat Hacking #3 - ITSpark

arhitectura veche

Page 125: Curs White Hat Hacking #3 - ITSpark

la început, internetul era izolat, rețelele corporate la fel

Page 126: Curs White Hat Hacking #3 - ITSpark

internet

corporate network

Page 127: Curs White Hat Hacking #3 - ITSpark

persoanele din CORP și-a dat seama că pe Internet se găsesc treburi interesante, și au solicitat acces

Page 128: Curs White Hat Hacking #3 - ITSpark

internet

firewall

corporate network

Page 129: Curs White Hat Hacking #3 - ITSpark

și accesul outbound era suficient

Page 130: Curs White Hat Hacking #3 - ITSpark

dar între timp a apărut HTML / HTTP

Page 131: Curs White Hat Hacking #3 - ITSpark

iar când e vorba de culori, imagini și sunete, persoanele de la marketing

devin interesate

Page 132: Curs White Hat Hacking #3 - ITSpark

și au început să solicite să pună ”broșuri” pe Internet

Page 133: Curs White Hat Hacking #3 - ITSpark

internet

firewall

web server

corporate network

Page 134: Curs White Hat Hacking #3 - ITSpark

iar când s-a dorit și comunicarea cu cei din afară, a apărut DMZ

Page 135: Curs White Hat Hacking #3 - ITSpark

internet

firewall

web server (DMZ) database (DMZ)

corporate network

Page 136: Curs White Hat Hacking #3 - ITSpark

treptat, DMZ-ul a devenit o înșiruire de firewall-uri

Page 137: Curs White Hat Hacking #3 - ITSpark

soluțiile noi au devenit din ce în ce mai complexe, deoarece se bazau pe

soluțiile deja existente

Page 138: Curs White Hat Hacking #3 - ITSpark

engineers, architects and contractors

Page 139: Curs White Hat Hacking #3 - ITSpark

engineers begin knowing a little bit about a lot

they learn less and less about more and more

until they know nothing about everything

Page 140: Curs White Hat Hacking #3 - ITSpark

architects begin knowing a lot about a little

they learn more and more about less and less

until they know everything about nothing

Page 141: Curs White Hat Hacking #3 - ITSpark

contractors begin knowing everything about everything

but end up knowing nothing about anything

because of their association

with architects and engineers

Page 142: Curs White Hat Hacking #3 - ITSpark

pe cine cunoaștem?

Page 143: Curs White Hat Hacking #3 - ITSpark

PC-ul, sau persoana?

Page 144: Curs White Hat Hacking #3 - ITSpark

PC persoană

Page 145: Curs White Hat Hacking #3 - ITSpark

PC persoană

managed

unmanaged

Page 146: Curs White Hat Hacking #3 - ITSpark

arhitectura nouă

Page 147: Curs White Hat Hacking #3 - ITSpark

internet

corporate network

Page 148: Curs White Hat Hacking #3 - ITSpark

folosim împărțirea managed / unmanaged

Page 149: Curs White Hat Hacking #3 - ITSpark

internet

unmanaged managed

corporate network

Page 150: Curs White Hat Hacking #3 - ITSpark

astfel, avem nevoie de network edge protection

pentru secțiunea unmanaged

Page 151: Curs White Hat Hacking #3 - ITSpark

dar ce facem cu partea managed?

Page 152: Curs White Hat Hacking #3 - ITSpark

știm PC-ul, știm persoana

Page 153: Curs White Hat Hacking #3 - ITSpark

dar până acum, acestea erau în interiorul rețelei, după firewall

Page 154: Curs White Hat Hacking #3 - ITSpark

acum, sistemele sunt în afară

Page 155: Curs White Hat Hacking #3 - ITSpark

tehnologii curente care ne pot ajuta

Page 156: Curs White Hat Hacking #3 - ITSpark

Win7 & Windows Server 2008 R2 (DirectAccess), UAC, non-admin

login, NAP, Active Directory (Group Policy), autentificare cu certificate

(X.509), IPSec, IPv6 (Teredo), DNSv6, Firewall, BitLocker, BitLocker to Go

etc.

Page 157: Curs White Hat Hacking #3 - ITSpark

întrebări

Page 158: Curs White Hat Hacking #3 - ITSpark

mulțumesc.

Page 159: Curs White Hat Hacking #3 - ITSpark

Tudor Damian MVP, IT Solutions Specialist

tudy.tel