Omijanie firewalli w systemach Windows



Podobne dokumenty
Zabezpieczanie platformy Windows Server 2003

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Podstawy bezpieczeństwa

Projektowanie bezpieczeństwa sieci i serwerów

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

platforma zapewniająca usługi wirtualizacji

9. System wykrywania i blokowania włamań ASQ (IPS)

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Robaki sieciowe. + systemy IDS/IPS

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Wprowadzenie do zagadnień związanych z firewallingiem

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Produkty. MKS Produkty

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Router programowy z firewallem oparty o iptables

Metody zabezpieczania transmisji w sieci Ethernet

Poznańskie Centrum Superkomputerowo - Sieciowe

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Projekt i implementacja filtra dzeń Pocket PC

Aktualny stan i plany rozwojowe

Zabezpieczanie platformy Windows Server 2003

Zapora systemu Windows Vista

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Instalacja i konfiguracja pakietu iptables

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

sprawdzonych porad z bezpieczeństwa

Zdalne zarządzanie systemem RACS 5

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zarządzanie bezpieczeństwem w sieciach

ArcaVir 2008 System Protection

MODEL WARSTWOWY PROTOKOŁY TCP/IP

7. zainstalowane oprogramowanie zarządzane stacje robocze

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

System zarządzania i monitoringu

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS

LABORATORIUM - SINUS Firewall

Zapory sieciowe i techniki filtrowania danych

No N r o b r er e t r t Mey e er e,, PCSS 1

BEZPIECZEŃSTWO W SIECIACH

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Netia Mobile Secure Netia Backup

Zabezpieczanie systemu Windows

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

SIŁA PROSTOTY. Business Suite

Audytowane obszary IT

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Marek Krauze

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Bezpieczeństwo w M875

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.

Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski

Zdalne logowanie do serwerów

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

7. Konfiguracja zapory (firewall)

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Rozwój j specjalistycznych usług. ug telemedycznych w Wielkopolsce. Michał Kosiedowski

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Załącznik nr 1 I. Założenia ogólne:

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

pasja-informatyki.pl

Axence nvision Nowe możliwości w zarządzaniu sieciami

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Sieci komputerowe laboratorium

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zewnętrzne audyty bezpieczeństwa

Kto kontroluje twój modem?

Przypisywanie adresów IP do MAC-adresów

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Transkrypt:

Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1

Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne 10:05 Poznajmy się: : czym jest PCSS i MIC? 10:15 Omijanie firewalli w systemach Windows (cz. 1) 11:00 Przerwa 11:10 Omijanie firewalli w systemach Windows (cz. 2) 11:50 Podsumowanie, dyskusja, zaproszenie na kolejne szkolenia 12:00 Zakończenie 2

Informacje organizacyjne Ankieta Krótka i anonimowa Pomoc na przyszłość Lista obecności ci Proszę zaznaczyć,, czy chcecie Państwo otrzymywać informacje o kolejnych szkoleniach Prezentacja dostępna na stronach WWW http://mic mic.psnc.plpl http://szkolenia.man man.poznan.plpl http://security security.psnc.plpl Webcast Dostępny w późniejszym p terminie na http://mic mic.psnc.plpl 3

Kim jesteśmy i co robimy? 4

PCSS Poznańskie Centrum Superkomputerowo-Sieciowe: 15 lat Operator sieci PIONIER (sieć dla edukacji i nauki) oraz POZMAN Uczestnik projektów naukowobadawczych Główne obszary zainteresowań Gridy, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów http://www.pcss.pl 5

Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia i transfer wiedzy Badania własnew Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Raport o bezpieczeństwie bankowości elektronicznej ( 2006 ) Bezpieczeństwo serwerów w WWW Apache i MS IIS ( 2007 ) Bezpieczeństwo sklepów w internetowych ( 2008 ) http://security security.psnc.plpl 6

Centrum Innowacji Microsoft Pierwsze w Polsce MIC Centrum bezpieczeństwa i usług ug outsourcingowych Partnerzy Microsoft Corporation Poznańskie Centrum Superkomputerowo-Sieciowe Sieciowe Politechnika Poznańska Otwarcie: 1.06.2006r. http://mic mic.psnc.plpl 7

Cele i zadania MIC Wybrane cele MIC Edukacja poprzez zdalne udostępnianie aplikacji MS Szybszy rozwój j lokalnych firm (MŚP) poprzez doradztwo w zakresie podnoszenia poziomu bezpieczeństwa teleinformatycznego, audyty oraz szkolenia Poprawa dostę tępu i jakości usług ug medycznych w Wielkopolsce Łatwy i bezpieczny dostęp p do e-use usług ug w urzędach Główne zadania MIC w roku 2008 Usługi hostingowe dla edukacji, instytucji charytatywnych i użytkowników w indywidualnych Szkolenia w zakresie bezpieczeństwa IT Rozwój j systemu telekonsultacji medycznych Telesfor Badania nad technologią Silverlight 2.0 8

Szkolenia bezpieczeństwa MIC 4 szkolenia rocznie http://mic.psnc.pl/pl/tasks/lect.html html http://szkolenia.man man.poznan.pl/kdm Tematy szkoleń w roku 2008 10.04.08: Format OpenXML 24.06.08: Bezpieczeństwo w firmach 19.11.08: Niechciane wiadomości 18.12.08: Omijanie firewalli w systemach Windows Zachęcamy camy do zgłaszania w ankietach propozycji tematów na rok 2009! 9

Omijanie firewalli w systemach Windows Zagrożenia i ochrona

... a może e jeszcze nie (; Zacznijmy od początku czysta instalacja 11

... a może e jeszcze nie (; Konfiguracja sieci 12

A agresor nie śpi... Zacznijmy od początku czysta instalacja 13

Czy te informacje sąs niebezpieczne? Mamy nowy system, więc c o co chodzi? 14

Informacja o systemie jest już luką! 15

Wiemy, co jest wiemy, jak to atakować 16

Duża a paleta możliwych działań łań... 17

I co to wszystko? 18

Za proste, żeby było o prawdziwe? 19

A jednak to prawda =/ 20

21

Pytanie 22

Nie ma się czego bać! Hakerzy nie używaju ywająjuż tych luk! 23

Kto ich używa? u http://isc isc.sans.org/survivaltime.html 24

25

A co z nowymi lukami? tzw. 0day? 26

Czas reakcji na luki... 27

Ciekawostka MS Internet Explorer XML Parsing Remote Buffer Overflow Exploit 0day (v. 5.01, 6, 7 & 8 Beta ( 2 http://www www.milw0rm..milw0rm.com/exploits/7403 28

0day exploit IE 7 na wolności I co dalej?... http://hack hack.pl/aktualnosci/0_ /0_day_exploit_ie_7_na_wolnosci_1112 Olbrzymi wzrost liczby ataków w przez lukę w IE! http://hack hack.pl/aktualnosci/olbrzymi_wzrost_liczby_ /olbrzymi_wzrost_liczby_atakow_przez_lu ke_w w_ie_1114 Luka w IE7 http://hacking hacking.pl/pl/news-15196-luka_w_ie7. Luka_w_IE7.html (Prawie) wszystkie Internet Explorery są podatne na lukę http://hacking hacking.pl/pl/news-15199- Prawie_wszystkie_Internet_Explorery Explorery_sa_podatne_na podatne_na_luke.html Wzrost liczby ataków w na IE7 http://www www.locos.pl/content/view/4020/78/ 29

30

Aktualizacje (!) Jak temu przeciwdziałać łać? NAT - Network Address Translation Firewall 31

Firewall idea powstania, definicja Firewall-ściana ogniowa, to system (sprzętowy, programowy lub mieszany) stojący na straży y naszego systemu komputerowego (firewall( osobisty, lokalny) lub całych sieci (firewalle( filtrujące i pośrednicz ( ce redniczące) 32

Firewall osobisty 33

Firewall filtrujący 34

Firewall pośrednicz redniczącycy 35

Nie mylmy pojęć ęć! Firewall Filtr pakietów 36

Filtrowanie: Port (lokalny i zdalny), Adres (lokalny i zdalny), Protokół, Zawartość pakietu, Długość pakietu, Interfejsy systemowe Flagi itp. Funkcje firewalli Badanie heurystyczne przepływaj ywającego ruchu Logowanie zdarzeń Pośredniczenie w transmisji 37

Firewalle w systemach rodziny Windows 38

Które Windowsy? Windows XP SP2 Windows Server 2003 Windows Vista Windows Server 2008 39

Windows XP SP2 Funkcje wykonywane: "Ułatwianie blokowania wirusów w i robaków w internetowych" "Proszenie o zezwolenie" "Tworzenie rejestru (dziennika zabezpieczeń)" Funkcje nie wykonywane: "Wykrywanie lub wyłą łączanie wirusów w i robaków w internetowych" "Uniemożliwianie otwarcia wiadomości e-maile z niebezpiecznymi załą łącznikami" "Blokowanie spamu lub niepożą żądanych wiadomości e-maile mail http://www www.microsoft.com/poland/windowsxp/sp2/ /sp2/wfintro.mspx 40

41

Windows Vista Co się zmieniło o od czasu Firewalla Windows XP Połą łączenia wchodzące ce i wychodzące ce (XP - tylko wchodzące), ce), Domyślna akcja definiowalna oddzielnie dla każdego z kierunków, Duża liczba monitorowanych protokołów w (XP -TCP, UDP, część ICMP), Rozbudowane definicje reguł (XP -aplikacja, ( pakiet Akcje reguł z priorytetami Dodatkowy interface zarządzania i zarzadzanie zdalne Strategia Defense in Depth http://www www.microsoft.com/poland/technet/ /technet/article/art0045_01.mspx 42

43

Ok, ale mieliśmy my je atakować, więc c... 44

Ataki na filtrowanie Port - ustawienie usługi ugi na innym porcie niż standardowy: Radio na 80-tym porcie na serwerze zdalnym ;P VNC na lokalnym porcie 22 Adres -spoofing w dowolnej postaci podmiana adresów w IP w pakietach atak na urządzenia pośrednicz redniczącece ataki na DNS LAN - arp spoofing Zawartość pakietów, protokół Tunelowanie 45

Ataki oszukujące algorytmy heurystyczne Opóźnienia czasowe (np. Slow scan) Spoofowanie różnych adresów Brak regularności ataku (np. skanowania) Rozproszony atak (np. Distributed Coordinated ( scan Ataki ze sztucznym zalewaniem (fake( ( flood Itp., itd. Dobry przykład nmap(http:// ( http://nmap.org 46

Inne... Ataki na przejęcie aktywnej sesji, Ataki na oprogramowanie, Firewalla Przeglądarki internetowe Oprogramowanie serwerowe Fuzzing, I dużo o innych... 47

Wróćmy zatem do naszego XP,... Właśnie, dlaczego XP? 48

Windows XP po zainstalowaniu SP2 49

A co na to nasz znajomy agresor? 50

A luki...? 13:29:59 -ms03_026_dcom [*] Launching exploit windows/dcerpc dcerpc/ms03_026_ /ms03_026_dcom... 13:30:01 -ms03_026_dcom [*] Handler binding to LHOST 192.168.1.100 13:30:01 -ms03_026_dcom [*] Started reverse handler 13:30:12 -ms03_026_dcom dcom[-] Exploit failed: The connection timed out (192.168.1.102:135). 51

A jeśli nawet wyłą łączymy firewalla? 13:27:49 -ms03_026_dcom dcom[*] Launching exploit windows/dcerpc dcerpc/ms03_026_ /ms03_026_dcom... 13:27:50 -ms03_026_dcom dcom[*] Handler binding to LHOST 192.178.1.100 13:27:50 -ms03_026_dcom dcom[-] Bind failed on 192.178.1.100 13:27:50 -ms03_026_dcom dcom[*] Handler binding to LHOST 0.0.0.0 13:27:50 -ms03_026_dcom dcom[*] Started reverse handler 13:28:01 -ms03_026_dcom dcom[-] Exploit failed: The connection timed out (192.178.1.102:135). 13:29:23 -ms03_026_dcom dcom[*] Launching exploit windows/dcerpc dcerpc/ms03_026_ /ms03_026_dcom... 13:29:24 -ms03_026_dcom dcom[*] Handler binding to LHOST 192.168.1.100 13:29:24 -ms03_026_dcom dcom[*] Started reverse handler 13:29:25 -ms03_026_dcom dcom[*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal... 13:29:25 -ms03_026_dcom dcom[*] Binding to 4d9f4ab8-7d1c 7d1c-11cf-861e- 0020af6e7c57:0.0@ncacn ncacn_ip_tcp:192.168.1.102[135]... 13:29:25 -ms03_026_dcom dcom[*] Bound to 4d9f4ab8-7d1c 7d1c-11cf-861e- 0020af6e7c57:0.0@ncacn ncacn_ip_tcp:192.168.1.102[135]... 13:29:25 -ms03_026_dcom dcom[*] Sending exploit... 13:29:25 -ms03_026_dcom dcom[-] Exploit failed: : DCERPC FAULT => nca_s s_fault_access_denied 52

Zatem teraz jesteśmy bezpieczni? Zobaczmy... 53

Przykładowy scenariusz założ łożenia Piszemy trojana z z przeznaczeniem Ofiara posiada firewalla i używa u funkcji blokowania połączeń w stosunku do poszczególnych aplikacji Wiemy, czego używa u ofiara (np. Internet ( Explorera 54

Przykładowy scenariusz -działania ania Jak wyjść z systemu bez wiedzy firewalla? WinAPI! Znajdź proces, który może e się komunikować ze światem Utwórz wątek w dla znalezionego procesu CreateRemoteThread() () Prześlij komunikaty do tego wątkuw Zabezpiecz się przed błęb łędami (dekonspiracją) Działaj! aj! 55

56

Jak się bronić? Aktualizacja systemu i oprogramowania Świadome zarządzanie systemem Dobre praktyki w bezpieczeństwie Systemy wspomagające bezpieczeństwo: Firewalle Antywirusy IDSy/IPSy IPSy AntySpyware Logiczne myślenie... 57

Podsumowanie 58

Trochę więcej szczegółó łów Instalacja i konfiguracja SP2 dla Windowsa XP, http://windows.howto.pl/artykuly,windows-19 19-264-0.html Optymalizacja usług ug w Windowsie XP http://macbit.com.pl/content/view/45/204 http://www www.xp.net..net.pl/art/services_optimiz_w2003.html http://www.ifj.edu.pl/str/psk/mini-porad/serwisy.html porad/serwisy.html Kilka rad od producenta: http://www.microsoft.com/poland/athome/security/prote ct/windowsxpsp2/default.mspx http://www.microsoft.com/poland/windowsxp/officexp/de sktopsecurity5.mspx 59

Więcej informacji: http://www.google.pl 60

Informacje kontaktowe Autor prezentacji bluerose@man man.poznan.plpl Centrum Innowacji Microsoft http://mic mic.psnc.plpl mic@man man.poznan.plpl PCSS http://www www.pcss.plpl Zespół Bezpieczeństwa PCSS http://security security.psnc.plpl security@man man.poznan.plpl 61

Pytania i dyskusja, propozycje? Dziękuj kuję za uwagę! 62