Hacking Så let er det Henrik Limkilde

40
Hacking Så let er det Henrik Limkilde

description

Hacking Så let er det Henrik Limkilde . Agenda . Hack Live Hvordan arbejder en Hacker? Hvad kan vi eventuelt finde ifm . VMUG, som vi kan bruge til Demo ?  Login og Password Sniffing Angreb på infrastrukturen. Konklusion. 0wh3d by L1mk1ld3. Henrik Limkilde - PowerPoint PPT Presentation

Transcript of Hacking Så let er det Henrik Limkilde

Page 1: Hacking  Så let er det  Henrik Limkilde

Hacking Så let er det

Henrik Limkilde

Page 2: Hacking  Så let er det  Henrik Limkilde

Agenda

Hack LiveHvordan arbejder en Hacker?Hvad kan vi eventuelt finde ifm. VMUG, som vi kan bruge til Demo ?

Login og Password SniffingAngreb på infrastrukturen.

Konklusion

Page 3: Hacking  Så let er det  Henrik Limkilde

0wh3d by L1mk1ld3

VCP, MCSE, MCSI, CCSA, CISSP, GCFA, CPSA, CPSP, CEH, OZ4AGJ

Henrik LimkildeSystem Engineer - Application Delivery

mailto:[email protected]

Page 4: Hacking  Så let er det  Henrik Limkilde

Hacker på 45 min? – Det lyder for nemt

Ja man kan ikke blive hacker på 45 min., men man kan få indblik i en hackers tanker og værktøjerSkal vi nu til at uddanne hackere ? – Nej bestemt ikke, men vi vil gerne prøve, at give et indblik i en hackers færden og de værktøjer han bruger. Og vise hvordan man med få midler spotter en hacker.Live Hacking - kan man udføre et realistisk hack på ½ time? – NEJ, derfor ligesom i TV køkkenet har jeg forberedt mig lidt hjemmefra.Alt i denne demo er hentet fra internettet inden for den sidste uge – så alt dette er tilgængeligt for alle der har en internet forbindelse – det eneste der adskiller mig fra den kriminelle hacker, er ordet – Etisk Hackning.

Page 5: Hacking  Så let er det  Henrik Limkilde

Hvad er en hacker?

Hacker betegner en anerkendt programmør, der skriver kildekode til programmer eller i hvertfald en tekniker indenfor computerverdenen. Cracker er typisk en person som begår IT-kriminalitet f.eks. ved ulovligt at bryde ind i computersystemer via Internettet,

Script kiddies er typisk personer, der plagiere andres kode og bruger andres arbejde og herefter beråber sig ejerskabet af en hjemmeside eller en box.Etisk hacker, er ham, der er bestilt af en kunde til at udføre en sikkerhedsanalyse af kundens netværk eller enkelte systemer. Der er altid lavet en skriftelig aftale med ejeren og man fraviger ikke aftalen, hvis noget ”sjovt” dukker op

Page 6: Hacking  Så let er det  Henrik Limkilde

Type af hacker

Der er de kendte

Page 7: Hacking  Så let er det  Henrik Limkilde

Type af hacker

White Hat hackeren er den, der finder et hul, skriver en mail til firmaet og skriver en løsning. Og bliver krediteret for det Grey Hat hackeren, er ham, der ikke ved hvor han hører hjemme. Oftest en ScriptkiddieBlackhat Hat hackeren, det er ham, der tjener penge på sit hack, lever kriminelt og aldrig oplyser sit rigtige navnFrygt ikke hackeren, men derimod Scripkiddies.

Page 8: Hacking  Så let er det  Henrik Limkilde

Svært at vælge, hvad man skal vise

Hackning af Bluetooth headsæt og mobil?Hackning af SSL certifikat?Hackning med MITM angreb?Tilegne sig ekstra rettigheder på brugerkonti?Tilegne sig adgang via exploits?Hackning af Firewall?Udtræk password af en Desktop med Autostart CD?

Lad os tage lidt af det hele, bare lige føle suset

Page 9: Hacking  Så let er det  Henrik Limkilde

Hvordan starter man?

Social ”snagen”Saml informationer om kunden. dk-hostmaster osv.Den frække. Sæt dig sammen med en den person du vil hacke, i S-toget, på hotellet, eller på en konference som herTænk som hackeren – lad os tage et eksempel

Page 10: Hacking  Så let er det  Henrik Limkilde

Sniffing AP’s og Klient historik

Page 11: Hacking  Så let er det  Henrik Limkilde

Fake AP og My Evil twin

Page 12: Hacking  Så let er det  Henrik Limkilde

Fake SSL certifikat

Page 13: Hacking  Så let er det  Henrik Limkilde

Fake SSL certifikat

Page 14: Hacking  Så let er det  Henrik Limkilde

Hent Fake Certifikat

Page 15: Hacking  Så let er det  Henrik Limkilde

Lad os se på Bluetooth

Har du brugt din telefon i dagBrugte du et trådløst bluetooth headsæt?.

Hvad er det nu lige koden er til Jabra headset ?

Den er 0000

Kender du Carwhispere, Bluebugging, Bluesnarfing

Page 16: Hacking  Så let er det  Henrik Limkilde

Bluetooth Scanner for Windows

Page 17: Hacking  Så let er det  Henrik Limkilde

Bluetooth Scanner i Linux

Page 18: Hacking  Så let er det  Henrik Limkilde

Hvad skal man bruge for at

starte med at hacke ?

Page 19: Hacking  Så let er det  Henrik Limkilde

http://www.astalavista.net

Page 20: Hacking  Så let er det  Henrik Limkilde
Page 21: Hacking  Så let er det  Henrik Limkilde

Nødvendigt udstyr for at hacke

Antenner, div. Trådløse antennerBacktrack. Live CDNmap. PortscannerNessus, Sårbarheds scannerCain & Abel, SnifferMetasploit, Exploit databaseWireshark, packet snifferSocial engineering – Spørg ind til det du vil videTop 100 tools http://sectools.org/

Page 22: Hacking  Så let er det  Henrik Limkilde

Udstyr

Page 23: Hacking  Så let er det  Henrik Limkilde

Udstyr Video sniffing

Page 24: Hacking  Så let er det  Henrik Limkilde

Kig med over skulderen udstyr

Page 25: Hacking  Så let er det  Henrik Limkilde

Bactrack 4/5 – Live CD eller VMware

Page 26: Hacking  Så let er det  Henrik Limkilde

NMAP.ORG

Page 28: Hacking  Så let er det  Henrik Limkilde

WWW.OXID.IT

Page 29: Hacking  Så let er det  Henrik Limkilde

WWW.METASPLOIT.ORG

Page 30: Hacking  Så let er det  Henrik Limkilde

WWW.WIRESHARK.ORG

Page 31: Hacking  Så let er det  Henrik Limkilde

Hvad har hackeren så nu ?

Han kender Ip adresse og måske OS info og services, der kører på den server vi vil angribeHan er måske endda så heldige at der er en der har logget ind på serveren, mens han sniffede med CAIN.Kender han ikke brugernavn og password, udlader han bare det i første undersøgelse med Nessus.Rapporten fra Nessus – Link til pdf, viser at der er mange sårbarheder på den server han har scannet. Han bruger nu BID & CVE til at lære mere om disse sårbarheder.Med de informationer, føder han nu Metasploit/Rapid7. Her kan han scanne, afprøve hans ”hacks” med de Exploits, der er i databasen. Husk 7 dage gamle, ingen 0 Days. Gør det noget?

Page 32: Hacking  Så let er det  Henrik Limkilde

Hvad har hackeren så nu ?

Er hackeren så heldig at kommer ind på serveren, med en af de exploits, måske endda får tilegnet sig flere rettigheder, på den konto han sniffede, eller får lavet en root/administrator kontoSå kan han vælge og patche serveren – for han er jo ikke interesseret i at andre ”stjæler” hans legeplads vel?Det kan være det er en Virtuel maskine, og at der ikke er VLAN eller Private VLAN, så han kan sætte netkortet i sniffer mode.HUSK. Hackeren starter med at finde det svageste led. Glem alt om at hackning skal være på Windows 2008 R2 eller Windows 7. mange gange har firmaer testmaskiner eller gamle servere, der skal køre Windows 2000. eller det kan være at de ikke må patche i en freeze periode

Page 33: Hacking  Så let er det  Henrik Limkilde

Spot en hacker

IDS/IPSNessus skriver i FW loggen, det er Nessus, der er på besøg.IIS log kan sendes til centraliseret log system.Husk NTP skal være ens i alle log systemer.En scriptkiddie, efterlader en masse spor, gør intet for at slette sin færden. En hacker fifler med din tid, eller fylder din log op. Sørg derfor altid for at din IDS/IPS kan trunkere sine logs, så den samler antal ens angreb, i stedet for at fylde loggen op med ens type angreb.

Page 34: Hacking  Så let er det  Henrik Limkilde

Den ”nye” IT-verden [1]

Server Virtualisering er vejen frem, men det kræver: ”nytænking” og re-investering omkring sikkerhedProcesser og procedurer er anderledesIflg. Gartner 60% af de virtuelle løsninger er mindre sikre end de ”fysiske” verden” pgra. ”genbrug”.

Public Cloud er vejen frem, men det kræver:Tillid til Cloud-udbyderen processer og infrastrukturEt godt tip:

http://www.cloudsecurityalliance.org/

Page 35: Hacking  Så let er det  Henrik Limkilde

Den ”nye” IT-verden [2]

Nye OS’er indtager virksomheden. Det kræver:Øget fokus på patching managementAssesment af devices ift infrastrukturProcesser og evt. teknologi til at finde/lukke for de ukendte devices

Mobilitet er vejen frem. Det kræver:Styring og kontrol af Device og mobile data

Bring Your Own Concept (BYOC) er vejen frem, men det kræver:

Den anden infrastruktur med VDI

Page 36: Hacking  Så let er det  Henrik Limkilde

36

Eksempel på korrellerede alarmer, som “tricker”mønstre om “Blaster” & “Sasser Virus” aktivitet

Page 37: Hacking  Så let er det  Henrik Limkilde

Definition

En strategi, som afspejler virksomhedens ønsker og krav til beskyttelse og anvendelse af mobile enheder og mobile informationer.

Device SecurityDevice ManagementAuthenticationConnectivityAnti-Malware

Page 38: Hacking  Så let er det  Henrik Limkilde

The Human faktorBrugeriniteriede trusler er i dag den største trussel.

Hacker bruger ”Social Engineering”:FrygtHjælpsomhedNysgerrighedUvidenhed

Udgangspunkt – Løsninger skal hjælpe brugerne med ”surfe sikkert”, så virksomhedens aktiver ikke risikere at blive kompromitteret.

Page 39: Hacking  Så let er det  Henrik Limkilde

Fokus på “Content”

Identity

Job Sider

Instant Message

P2P

Streaming

Human Resource

Ingen Fileoverførsler

Alle

100 kbps/User

Facebook frokost Tid

Objekter

Applikationer

Lokation

Prioritet

Page 40: Hacking  Så let er det  Henrik Limkilde

Konklusion

Sikkerhed i den ”nye” IT-verden giver nye overvejelser og andre og nye teknologier.

Husk de 3 P’er Perimeter PoliciesPeople

Der er ingen ”Single Silver Bullet” imod Hackeren !