Hacking Så let er det Henrik Limkilde
description
Transcript of Hacking Så let er det Henrik Limkilde
![Page 1: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/1.jpg)
Hacking Så let er det
Henrik Limkilde
![Page 2: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/2.jpg)
Agenda
Hack LiveHvordan arbejder en Hacker?Hvad kan vi eventuelt finde ifm. VMUG, som vi kan bruge til Demo ?
Login og Password SniffingAngreb på infrastrukturen.
Konklusion
![Page 3: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/3.jpg)
0wh3d by L1mk1ld3
VCP, MCSE, MCSI, CCSA, CISSP, GCFA, CPSA, CPSP, CEH, OZ4AGJ
Henrik LimkildeSystem Engineer - Application Delivery
mailto:[email protected]
![Page 4: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/4.jpg)
Hacker på 45 min? – Det lyder for nemt
Ja man kan ikke blive hacker på 45 min., men man kan få indblik i en hackers tanker og værktøjerSkal vi nu til at uddanne hackere ? – Nej bestemt ikke, men vi vil gerne prøve, at give et indblik i en hackers færden og de værktøjer han bruger. Og vise hvordan man med få midler spotter en hacker.Live Hacking - kan man udføre et realistisk hack på ½ time? – NEJ, derfor ligesom i TV køkkenet har jeg forberedt mig lidt hjemmefra.Alt i denne demo er hentet fra internettet inden for den sidste uge – så alt dette er tilgængeligt for alle der har en internet forbindelse – det eneste der adskiller mig fra den kriminelle hacker, er ordet – Etisk Hackning.
![Page 5: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/5.jpg)
Hvad er en hacker?
Hacker betegner en anerkendt programmør, der skriver kildekode til programmer eller i hvertfald en tekniker indenfor computerverdenen. Cracker er typisk en person som begår IT-kriminalitet f.eks. ved ulovligt at bryde ind i computersystemer via Internettet,
Script kiddies er typisk personer, der plagiere andres kode og bruger andres arbejde og herefter beråber sig ejerskabet af en hjemmeside eller en box.Etisk hacker, er ham, der er bestilt af en kunde til at udføre en sikkerhedsanalyse af kundens netværk eller enkelte systemer. Der er altid lavet en skriftelig aftale med ejeren og man fraviger ikke aftalen, hvis noget ”sjovt” dukker op
![Page 6: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/6.jpg)
Type af hacker
Der er de kendte
![Page 7: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/7.jpg)
Type af hacker
White Hat hackeren er den, der finder et hul, skriver en mail til firmaet og skriver en løsning. Og bliver krediteret for det Grey Hat hackeren, er ham, der ikke ved hvor han hører hjemme. Oftest en ScriptkiddieBlackhat Hat hackeren, det er ham, der tjener penge på sit hack, lever kriminelt og aldrig oplyser sit rigtige navnFrygt ikke hackeren, men derimod Scripkiddies.
![Page 8: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/8.jpg)
Svært at vælge, hvad man skal vise
Hackning af Bluetooth headsæt og mobil?Hackning af SSL certifikat?Hackning med MITM angreb?Tilegne sig ekstra rettigheder på brugerkonti?Tilegne sig adgang via exploits?Hackning af Firewall?Udtræk password af en Desktop med Autostart CD?
Lad os tage lidt af det hele, bare lige føle suset
![Page 9: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/9.jpg)
Hvordan starter man?
Social ”snagen”Saml informationer om kunden. dk-hostmaster osv.Den frække. Sæt dig sammen med en den person du vil hacke, i S-toget, på hotellet, eller på en konference som herTænk som hackeren – lad os tage et eksempel
![Page 10: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/10.jpg)
Sniffing AP’s og Klient historik
![Page 11: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/11.jpg)
Fake AP og My Evil twin
![Page 12: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/12.jpg)
Fake SSL certifikat
![Page 13: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/13.jpg)
Fake SSL certifikat
![Page 14: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/14.jpg)
Hent Fake Certifikat
![Page 15: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/15.jpg)
Lad os se på Bluetooth
Har du brugt din telefon i dagBrugte du et trådløst bluetooth headsæt?.
Hvad er det nu lige koden er til Jabra headset ?
Den er 0000
Kender du Carwhispere, Bluebugging, Bluesnarfing
![Page 16: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/16.jpg)
Bluetooth Scanner for Windows
![Page 17: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/17.jpg)
Bluetooth Scanner i Linux
![Page 18: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/18.jpg)
Hvad skal man bruge for at
starte med at hacke ?
![Page 19: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/19.jpg)
http://www.astalavista.net
![Page 20: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/20.jpg)
![Page 21: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/21.jpg)
Nødvendigt udstyr for at hacke
Antenner, div. Trådløse antennerBacktrack. Live CDNmap. PortscannerNessus, Sårbarheds scannerCain & Abel, SnifferMetasploit, Exploit databaseWireshark, packet snifferSocial engineering – Spørg ind til det du vil videTop 100 tools http://sectools.org/
![Page 22: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/22.jpg)
Udstyr
![Page 23: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/23.jpg)
Udstyr Video sniffing
![Page 24: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/24.jpg)
Kig med over skulderen udstyr
![Page 25: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/25.jpg)
Bactrack 4/5 – Live CD eller VMware
![Page 26: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/26.jpg)
NMAP.ORG
![Page 28: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/28.jpg)
WWW.OXID.IT
![Page 29: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/29.jpg)
WWW.METASPLOIT.ORG
![Page 30: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/30.jpg)
WWW.WIRESHARK.ORG
![Page 31: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/31.jpg)
Hvad har hackeren så nu ?
Han kender Ip adresse og måske OS info og services, der kører på den server vi vil angribeHan er måske endda så heldige at der er en der har logget ind på serveren, mens han sniffede med CAIN.Kender han ikke brugernavn og password, udlader han bare det i første undersøgelse med Nessus.Rapporten fra Nessus – Link til pdf, viser at der er mange sårbarheder på den server han har scannet. Han bruger nu BID & CVE til at lære mere om disse sårbarheder.Med de informationer, føder han nu Metasploit/Rapid7. Her kan han scanne, afprøve hans ”hacks” med de Exploits, der er i databasen. Husk 7 dage gamle, ingen 0 Days. Gør det noget?
![Page 32: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/32.jpg)
Hvad har hackeren så nu ?
Er hackeren så heldig at kommer ind på serveren, med en af de exploits, måske endda får tilegnet sig flere rettigheder, på den konto han sniffede, eller får lavet en root/administrator kontoSå kan han vælge og patche serveren – for han er jo ikke interesseret i at andre ”stjæler” hans legeplads vel?Det kan være det er en Virtuel maskine, og at der ikke er VLAN eller Private VLAN, så han kan sætte netkortet i sniffer mode.HUSK. Hackeren starter med at finde det svageste led. Glem alt om at hackning skal være på Windows 2008 R2 eller Windows 7. mange gange har firmaer testmaskiner eller gamle servere, der skal køre Windows 2000. eller det kan være at de ikke må patche i en freeze periode
![Page 33: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/33.jpg)
Spot en hacker
IDS/IPSNessus skriver i FW loggen, det er Nessus, der er på besøg.IIS log kan sendes til centraliseret log system.Husk NTP skal være ens i alle log systemer.En scriptkiddie, efterlader en masse spor, gør intet for at slette sin færden. En hacker fifler med din tid, eller fylder din log op. Sørg derfor altid for at din IDS/IPS kan trunkere sine logs, så den samler antal ens angreb, i stedet for at fylde loggen op med ens type angreb.
![Page 34: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/34.jpg)
Den ”nye” IT-verden [1]
Server Virtualisering er vejen frem, men det kræver: ”nytænking” og re-investering omkring sikkerhedProcesser og procedurer er anderledesIflg. Gartner 60% af de virtuelle løsninger er mindre sikre end de ”fysiske” verden” pgra. ”genbrug”.
Public Cloud er vejen frem, men det kræver:Tillid til Cloud-udbyderen processer og infrastrukturEt godt tip:
http://www.cloudsecurityalliance.org/
![Page 35: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/35.jpg)
Den ”nye” IT-verden [2]
Nye OS’er indtager virksomheden. Det kræver:Øget fokus på patching managementAssesment af devices ift infrastrukturProcesser og evt. teknologi til at finde/lukke for de ukendte devices
Mobilitet er vejen frem. Det kræver:Styring og kontrol af Device og mobile data
Bring Your Own Concept (BYOC) er vejen frem, men det kræver:
Den anden infrastruktur med VDI
![Page 36: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/36.jpg)
36
Eksempel på korrellerede alarmer, som “tricker”mønstre om “Blaster” & “Sasser Virus” aktivitet
![Page 37: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/37.jpg)
Definition
En strategi, som afspejler virksomhedens ønsker og krav til beskyttelse og anvendelse af mobile enheder og mobile informationer.
Device SecurityDevice ManagementAuthenticationConnectivityAnti-Malware
![Page 38: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/38.jpg)
The Human faktorBrugeriniteriede trusler er i dag den største trussel.
Hacker bruger ”Social Engineering”:FrygtHjælpsomhedNysgerrighedUvidenhed
Udgangspunkt – Løsninger skal hjælpe brugerne med ”surfe sikkert”, så virksomhedens aktiver ikke risikere at blive kompromitteret.
![Page 39: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/39.jpg)
Fokus på “Content”
Identity
Job Sider
Instant Message
P2P
Streaming
Human Resource
Ingen Fileoverførsler
Alle
100 kbps/User
Facebook frokost Tid
Objekter
Applikationer
Lokation
Prioritet
![Page 40: Hacking Så let er det Henrik Limkilde](https://reader036.fdocuments.net/reader036/viewer/2022062323/568165f0550346895dd9179e/html5/thumbnails/40.jpg)
Konklusion
Sikkerhed i den ”nye” IT-verden giver nye overvejelser og andre og nye teknologier.
Husk de 3 P’er Perimeter PoliciesPeople
Der er ingen ”Single Silver Bullet” imod Hackeren !