Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Podobne dokumenty
Bezpieczeństwo protokołów i inne podatności

MODEL WARSTWOWY PROTOKOŁY TCP/IP

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Przyczyny awarii systemów IT

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR

Najbardziej popularne metody włamań

CENTRUM OPROGRAMOWANIA

Protokoły sieciowe - TCP/IP

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Metody zabezpieczania transmisji w sieci Ethernet

Metody ataków sieciowych

Router programowy z firewallem oparty o iptables

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

MBUM #2 MikroTik Beer User Meeting

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej. Ryszard Czernecki Kraków, 23 października 2012

Robaki sieciowe. + systemy IDS/IPS

w IPv6 Bezpieczeństwo

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Bezpieczeństwo sieci. Łukasz Bromirski. (a raczej zaledwie parę przykładów) SecureCON 2007, Wrocław

Projektowanie Bezpieczeństwa Sieci i Serwerów mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Zarządzanie bezpieczeństwem w sieciach

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Palo Alto firewall nowej generacji

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Sieci komputerowe - administracja

Kto kontroluje twój modem?

PARAMETRY TECHNICZNE I FUNKCJONALNE

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

17-18 listopada, Warszawa

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Ataki sieciowe Materiały pomocnicze do wykładu

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control. Ireneusz Tarnowski czerwca 2017, WROCŁAW

dr inż. Łukasz Sturgulewski, Zagrożenia w sieciach komputerowych

Malware vs host, ochrona stacji końcowych i serwerów aplikacji krytycznych rożne podejścia. Warszawa, 21 czerwca 2017 Konrad Antonowicz

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Bazy danych i usługi sieciowe

Kto kontroluje twój modem?

BADANIE SPRAWNOŚCI SYSTEMÓW IDS/IPS PRZED ATAKAMI DOS I DDOS

Protokoły komunikacyjne

Przełączanie i Trasowanie w Sieciach Komputerowych

Omówienie bezpieczeństwa protokołów niższych warstw

Problemy z bezpieczeństwem w sieci lokalnej

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

The OWASP Foundation Session Management. Sławomir Rozbicki.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Bezpieczeństwo systemów komputerowych p.1/40

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.

Eduroam - swobodny dostęp do Internetu

Bezpieczeństwo Systemów Sieciowych

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN

Konfiguracja własnego routera LAN/WLAN

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

bezpieczna sieć bezprzewodowa

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe

ZiMSK NAT, PAT, ACL 1

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Proces dostępu do danych

Zdalne logowanie do serwerów

SDN i Cloud Computing. Łukasz Dorosz Jarosław Zieliński

Podstawy sieci komputerowych

CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Marcin Szeliga Sieć

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

ZADANIE.10 DHCP (Router, ASA) 1,5h

WLAN 2: tryb infrastruktury

Podstawy bezpieczeństwa

Transkrypt:

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Firma Aupticon została zdestabilizowana, zaszyfrowano treści, wstrzymano systemy

Ale zacznijmy od początku

#1 Reconnaissance aka RECON

#2 Initial compromise

#3 Command and control (C&C)

Internal Systems Attacker Firewall Internet Access from inside Command & Control exec Victim

#4 Toolset installation Scanners Scripts cracks sniffers Spoofing deamons decryptors

#5 Czym jest flat network?

Internal Systems Firewall Internet User devices WiFi AP Smarphones

Co możemy zrobić na poziomie sieci?

Łakome kąski: #Know how #Lista klientów #Payroll / Wynagrodzenia #Corruption / Disruption

Skanujemy sieć uzyskując listę podatności i systemów Słabe hasła Wersje systemów Podatności

Z know how było łatwo hasło admin/admin123 FTP z dokumentacją techniczną Dictionary attack

Ok, znaleźliśmy system księgowy, ale hasło jest silne System księgowy 10.10.1.10 aaaa:aaaa:aaaa Użytkownik systemu księgowego Spoof: 10.10.1.30 bbbb:bbbb:bbbb Spoof: 10.10.1.10 bbbb:bbbb:bbbb 10.10.1.20 bbbb:bbbb:bbbb ARP Spoofing 10.10.1.30 cccc:cccc:cccc Ok! 10.10.1.10 is now bbbb:bbbb:bbbb

Jak nazywa się atak, w którym atakujący znajduje się na ścieżce między nadawcą, a odbiorcą?

Teraz system księgowy myśli, że użytkownik jest pod nowym MAC, i odwrotnie System księgowy Użytkownik systemu księgowego Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło!

Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 DHCP + DNS spoofing System księgowy Legitimate DHCP Server DHCP Discover Użytkownik systemu księgowego Man in the Middle DHCP Offer DHCP Req DHCP ACK

Czy jesteście pewni, że DNS, który dostajecie w ramach Hot Spot, nie jest podstawiony?

Czemu oni tyle zarabiają?

Z listą klientów to było tak path traversal

Łakome kąski co mamy?: #Know how #Lista klientów #Payroll / Wynagrodzenia #Corruption / Disruption

Destabilizacja sieci i systemów

Denial of Service na urządzenia sieciowe CPU attack Sending large ICMP Large volume of fragments

Jak nazywa się atak, w którym w kierunku ofiary wysyłany jest strumień pakietów typu ICMP?

Wewnętrzny DDoS wycelowany w system

DDoS na poziomie sieci smurf attack Flood with directed broadcast to large segment Spoofing the source of victim Replies ICMP: Src: 10.10.1.15 Dst: 10.10.1.255

Distributed DoS na e-commerce

E-commerce DDoS od środka Half-open conns flood Half-open TCP flood DMZ

Blacklisting, czyli problem z reputacją

Source spoofing - blacklisting Company B PI: 120.168.1.0/28 Replies SRC: 120.168.1.2 Internet PI: 210.2.130.1/28 Company C

Botnets & RTBF SP A Botnets filtering Internet SP B

A nasz bohater szyfruje dane kompletnie destabilizując prace firmy

Czy jest jakaś odpowiedź na te ataki? ARP Spoofing vs Dynamic ARP inspection Scanning vs VLAN segmentation Network infra DoS vs CoPP/CoPPr TCP flood vs firewall inspection Botnets vs firewall + RTBH Source spoofing vs urpf + iacl Network level DDoS (Smurf) vs IPSG Malware vs Anti-malware + NGIPS

Jak planować karierę? 1 milion miejsc pracy w cybersecurity w 2016 https://www.forbes.com/sites/stevemorgan/2016/01/02/one-millioncybersecurity-job-openings-in-2016/#2767db1b27ea Every year in the U.S., 40,000 jobs for information security analysts go unfilled - Forbes Specjalizacje Network Security Engineering 5 9k PLN netto Systems Security Architect 9 14k PLN netto Application Security Tester 6 12k PLN netto Network Security Tester 6 11k PLN netto Chief Security Officer 14 20k PLN netto Cybersecurity Analyst 9 16k PLN netto

Więcej techniki i szkoleń na www.grandmetric.com