Hacking Jak reálná je tato hrozba? Jak se jí bránit?



Podobné dokumenty
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Bezpečnost intranetových aplikací

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Vývoj Internetových Aplikací

CYBERSECURITY INKUBÁTOR

FlowMon Monitoring IP provozu

PENETRAČNÍ TESTY CYBER SECURITY

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA DCIT, a.s.,

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Typy bezpečnostních incidentů

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

KLASICKÝ MAN-IN-THE-MIDDLE

Bezpečnost sítí útoky

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Monitorování datových sítí: Dnes

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Zkušenosti nejen z provozu Portálu občana. Jan Vlasák NAKIT Miroslav Vacula Jihomoravský kraj Václav Koudele - Microsoft

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Turris Omnia: jak lovit hackery

Bezpečnost aktivně. štěstí přeje připraveným

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Penetrační testování

Bezpečnost IS. Základní bezpečnostní cíle

Testování webových aplikací Seznam.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Provedení penetračních testů pen-cypherfix2016

Bezpečnost webových stránek

Koncept. Centrálního monitoringu a IP správy sítě

BEZPEČNOST WWW APLIKACÍ VE SVĚTLE PRAKTICKÝCH POZNATKŮ

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Web Application Security aneb další. rozměr hackingu. XanthiX Soom session IV

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

VPN Bezpečnostní souvislosti

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

CISCO CCNA I. 8. Rizika síťového narušení

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

FlowMon Vaše síť pod kontrolou

Analyzátor bezdrátových sítí

Auditorské služby. Committed to your success

Služby správce.eu přes IPv6

Výzkum v oblasti kybernetické bezpečnosti

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Obrana sítě - základní principy

Flow monitoring a NBA

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

QUALITY & SECURITY Praha hotel Olšanka Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Zákon o kybernetické bezpečnosti

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

Y36SPS Bezpečnostní architektura PS

Provozní hlediska systémového auditu v aplikacích a systémech

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

Bezdrátový router 150 Mbit/s Wireless N

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

PB169 Operační systémy a sítě

Portál občana jede téměř rok bez odstávky, jak je to možné? Jan Vlasák NAKIT Václav Koudele - Microsoft

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Aby vaše data dorazila kam mají. Bezpečně a včas.

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

O2 a jeho komplexní řešení pro nařízení GDPR

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Bezpečnost ve světě ICT - 10

Aplikovaná informatika

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

12. Bezpečnost počítačových sítí

1. Způsoby zabezpečení internetových bankovních systémů

Bezepečnost IS v organizaci

Technické aspekty zákona o kybernetické bezpečnosti

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Možnosti reakce na události na rozhraních (Interface Events)

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Docházka 3000 evidence pro zaměstnance z více firem

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Efektivní řízení rizik webových a portálových aplikací

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Transkript:

Hacking Jak reálná je tato hrozba? Jak se jí bránit? Mgr. Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) 1

Úvod Hacking reálná hrozba současnosti, co si pod ní ale v praxi představit? Obsah přednášky: Taxonomie hackingu (druhy útoků, typy hackingu aj.) Hacking & reálná praxe (praktické hrozby a dopady) Protiopatření v běžném provozu organizace Penetrační test jako účinný kontrolní nástroj 2

Hacking je když v kontextu této přednášky napadení a průniky do systémů a aplikací s cílem ovládnout cíl útoku nebo zneužít či alespoň negativně ovlivnit jeho funkčnost historie sahá k počátkům prvních počítačů ( internetový hacking - 1987 Internet Worm) hacking/cracking nejednotná terminologie motivace bývá různá: osobní prospěch (útočníka či třetí osoby) prezentace osobních postojů hackera hacktivism zviditelnění se v rámci komunity zábava (na různé etické úrovni) 3

Podle klobouku poznáš Hackera 4 existují hackeři a ti co to o sobě jen tvrdí (script kiddies apod.) obě skupiny mohou být stejně nebezpečné politické rozdělení hackerské scény: White Hats někdy též etičtí hackeři, nezávislí experti a konzultanti, individuality, komerční security laboratoře aj. (jimi odhalené slabiny jsou zveřejňovány, často business) Black Hats uzavřená společnost hackerů, jejichž cílem je nalezení bezpečnostních slabin a jejich vyžití pro vlastní potřebu (řadu bezpečnostních slabin odhalí dříve než WH, téměř nikdy je nezveřejňují) svět není černobílý (Gray Hats) vztahy WH-BH jsou často napjaté

Co potřebuje správný Hacker Nástroje škála používaných nástrojů je obrovská, řada z nich je volně dostupná na Internetu řada nástrojů je vlastní výroby hacker programátor Znalosti hacker (s výjimkou script kiddies) obvykle disponuje poměrně detailní technikou znalostí, kterou si musí průběžně udržovat tj. potřebuje i dostatek času Informace hacker potřebuje přístup k informací (některé jsou veřejně dostupné jiné jen v uzavřené komunitě) 5

Nejčastější techniky Zneužití Buffer Overflow (BOF) poměrně velký okruh slabin, jejichž příčinou je programátorská chyba Zneužití chyb ve WWW aplikacích nejčastěji SQL injection či podobné variace Síťové techniky Sniffing odposlech síťové komunikace IP Spoofing předstírání cizí IP adresy Denial of Service (DoS) útoky flooding (zahlcení linky, zahlcení systému požadavky, ) distribuované DDoS (při současných technologiích prakticky není obrany) Červi, trojské koně ( social hacking sociální inženýrství) Útoky na heslo hádání hesel, lámání hashů 6

Buffer overflow princip 8b Stav zásobníku za normální situace. parametry ret address stack FP a[10] (lokální proměnná). 13b Stav zásobníku při nečekaně dlouhém parametru. parametry ret address stack FP a[10] (lokální proměnná). šikovný odskok na tzv. shellcode 7

Útoky na hesla Hádání/lámání hesel Základ: slovníkové útoky vs. hrubá síla Dnes již i sofistikovanější heuristické metody Výkonnost běžně dostupné výpočetní síly roste (kvalita hesel přirozeně stagnuje) U některých slabších hashovacích funkcí není problém v historicky krátké době projít celý prostor hesel (o délce cca 15) Přestože kvalita hesel je tradiční bezpečnostní problém, realita bývá i dnes velmi smutná 8

konfigurace trojského koně Sub7 9

Hacking v reálné praxi bezpečnostní slabiny nevznikají, existují již léta jen se o nich neví - v horším případě je znají jen někteří (blackhats) zranitelný systém neochrání IDS ani správce u konzole zabezpečení dodávaných systémů není ani u renomovaných dodavatelů samozřejmostí (ti navíc často garantují funkčnost jen na své konfiguraci) dobrá rada: systémy přístupné z Internetu by měly apriori počítat s tím, že budou (resp. mohou být) napadeny 10

11 Statistika CERT (16.4.03) 90 Vývoj počtu evidovaných incidentů (v tisících) 80 70 60 50 40 30 20 10 0 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003*

Statistika CERT (16.4.03) 4500 Vývoj počtu zveřejněných slabin 4000 3500 3000 2500 2000 1500 1000 500 0 1995 1996 1997 1998 1999 2000 2001 2002 2003* 12

Jaký může být výsledek útoku Příklad 13

před útokem po útoku firewall instalován, funguje firewall stále funguje jediný přístupný port (443/tcp) stále jediný přístupný port (443/tcp) WWW aplikace funguje WWW aplikace stále funguje (vizuální rozdíly nehledejte!!!) 14

Skutečné hrozby hackingu napadení nemusí být na první pohled viditelné (útočníci, kteří se nezviditelňují skutečná hrozba) největší hrozbou je lidský faktor zejména vlastní uživatelé (vědomě či nevědomě) neodborné zásahy příp. backdoory administrátorů z hlediska odhalení jsou nejproblematičtější zcela specifické chyby v aplikacích na míru červi (přijdou noví, horší), DDoS (stále není obrany) 15

Protiopatření (technická) Firewall v současnosti prakticky nutnost, technologicky usazená oblast IDS hlavně monitorovací nástroj, možnosti předcházení útokům omezené (a často přeceňované) efektivní provoz vyžaduje nastavení patřičných interních procesů dynamický vývoj technologie v budoucnu stoupne její význam stroj může efektivně bojovat pouze proti stroji Content security (ochrana před zlovolným SW) I špičkovou technologii lze provozovat nebezpečně! 16

Bezpečnost permanentní proces bezpečnost nelze vyřešit jednou pro vždy cyklus kontinuálního zdokonalování PLAN musí existovat a fungovat patřičné interní procesy všechny hrozby nelze pokrýt technickými opatřeními v technologicky složitém prostředí nutno udržovat intelektuální infrastrukturu DO development & maintenance & improvement cycle CHECK ACT 17

Penetrační test kontrolní nástroj Penetrační test je zhodnocení bezpečnosti hodnoceného systému (sítě) pokusem o průnik metodami i použitými nástroji blízký reálnému útoku (zvláště varianta bez znalosti ) - Ethical Hacking je prováděn vzdáleně - po síti (z internetu - externí, z vnitřní sítě - interní ) ve skryté variantě prověří také monitorovací a reakční mechanizmy (dohled nad systémem) předmětem jednotlivá zařízení případně část sítě jedním z hlavních přínosů je využití kombinačních schopností odborníků - v tzv. aktivní variantě 18

Průběh penetračního testu Varianty testů externí (simulace hackera z Internetu) interní (simulace útočníka uvnitř - př. nespokojený zaměstnanec) speciální varianty (testy WWW aplikací, Wi-Fi sítí apod.) Základní kroky penetračního testu rekognoskace - sběr informací o testovaném prostředí (registrované IP adresy, DNS domény,...) automatizované testy bezpečnostních slabin detailní manuální testy na základě výsledků aut. testů praktická demonstrace zneužití slabin (provedení útoku) 19

Výsledek penetračního testu Výsledek penetračního testu Vám poskytne obrázek o tom, čeho by při současné úrovni znalostí mohl dosáhnout útočník při reálném útoku výstupem je nejen nález, ale i doporučení ani negativní výsledek testu nedává jistotu (ta se těžko hledá) reálný útočník disponuje neomezeným časem nástroje a metody jsou stále agresivnější znalost bezpečnostních slabin se neustále vyvíjí, řada existujících slabin nebyla doposud odhalena / zveřejněna (význam opakování) 20

Zkušenosti z praxe (1) Obejití filtrovacího mechanizmu Testován WWW server, na kterém portscanem zjištěny pouze porty 21 a 80, žádná z těchto služeb netrpěla zneužitelnou bezpečnostní slabinou Fragmentovaný portscan odhalil nedostatečný filtrovací mechanizmus (jako firewall použit pouze filtrující router) Připojením pomocí RPCklienta a fragrouteru na port 139 byl získán anonymní přístup (NULL session) Z veřejně dostupné části registry přečteno zahashované heslo k běžícímu VNC serveru Po rozluštění (vypočtení) hesla získán plný přístup 21

SQL Injection Zkušenosti z praxe (3) prověření dostupnými scannery nezjistilo žádné slabiny WWW aplikace s dynamickými stránkami typu https://app.firma.cz/pages/list.swx?p=1564 Pomocí následujícího URL (výroba trvala několik dní) https://app.firma.cz/pages/list.swx?p=ov'+union+select+'1','2',k _PRIJMENI ';' K_RC ';' K_ADR0 ';' K_ADR1 ';' K_ADR2 ';' K_N UM ';' K_PSC ';' K_EMAIL ';' K_MOBIL ';' K_NUM_UCTU+FRO M+KLIENT+WHERE+AND+K_PRIJMENI+LIKE+'%25'+AND+1<2 byla získána osobní data klientů z repliky provozní DB 22

Zkušenosti z praxe (4) Časté způsoby napadení Slabá hesla (mnohdy stačí k uhodnutí <5000 pokusů) Default hesla SYSTEM-SYSTEM apod. Trestuhodné chyby v návrhu WWW aplikací Veřejně zapisovatelné skripty, jenž jsou pravidelně spouštěny pod privilegovaným uživatelem Ukázkové příklady v adresářích WWW serverů (často obsahují řadu chyb a je možno je zneužít) Hodně informací lze vytěžit z odposlechnuté komunikace (zejména odposlech na napadeném serveru) Provozování testovacích serverů 23

Zkušenosti z praxe (5) Test bezpečnosti Wireless sítě V dohodnutém prostoru identifikována IEEE 802.11b síť na kanálu číslo 10 (2,457 GHz) s BSSID xx:yy: ESSID sítě je řetězec COMPANY, síť byla zabezpečena šifrováním (WEP Wired Equivalent Privacy) Odposlechem bylo v průběhu cca 4 hodin odchyceno asi 3 mil. šifrovaných datových rámců z nichž asi 3000 vyhovovalo použití pro následující kryptoanalytický útok, který odhalil použitý šifrovací klíč Zpětně byla zjištěným klíčem dešifrována předchozí odchycená komunikace (identifikována běžná komunikace vnitřní sítě) 24

Zkušenosti z praxe (6) Penetrační testy trochu jinak: Na parkovišti dvoru budovy bylo zjištěno, že někteří zaměstnanci prověřované firmy chodí v pracovní době na tento dvůr, kde se objímají a líbají, a to ve dvou případech v rozmezí asi 30 min. (úryvek ze zprávy z objektového penetračního testu) 25

Závěr Otázky? kontakt: Karel Miko miko@dcit.cz, tel. 220561353 DCIT, s.r.o. http://www.dcit.cz 26