WARSZTAT (ETHICAL) HACKERA

Podobne dokumenty
WARSZTAT (ETHICAL) HACKERA

Wybrane problemy bezpieczeństwa w systemach IT.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Badanie bezpieczeństwa infrastruktury sieciowej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Testy penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014

Szczegółowy opis przedmiotu zamówienia:

Zdobywanie fortecy bez wyważania drzwi.

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Metody ataków sieciowych

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

The OWASP Foundation Session Management. Sławomir Rozbicki.

WYMAGANIA OFERTOWE. Przetarg nr FZ-Z/P234/15. dotyczący: Testy penetracyjne Warszawa, dn r. ...

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Portal Security - ModSec Enterprise

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

z testów penetracyjnych

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Zdalne logowanie do serwerów

Spis treści. Słowo wstępne. Podziękowania. Wprowadzenie

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

ZAPROSZENIE DO SKŁADANIA OFERT

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Linux -- u mnie działa!

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Jak bezpieczne są Twoje dane w Internecie?

17-18 listopada, Warszawa

Bezpieczeństwo w sieci.

Webapplication Security Pentest Service

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

AirMagnet prezentacja produktów. Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Win Admin Monitor Instrukcja Obsługi

Marek Krauze

OWASP. The Open Web Application Security Project. OWASP Top rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

Bezpieczeństwo usług na przykładzie VoIP

Spis treści SŁOWO WSTĘPNE 17 PODZIĘKOWANIA 21

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Metody zabezpieczania transmisji w sieci Ethernet

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

0. Stanowisko laboratoryjne

System Kancelaris. Zdalny dostęp do danych

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Systemy bezpieczeństwa sieciowego

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Program szkolenia: Bezpieczny kod - podstawy

Opis Przedmiotu Zamówienia

MidpSSH - analiza bezpieczeństwa

Palo Alto firewall nowej generacji

WorkshopIT Komputer narzędziem w rękach prawnika

ZiMSK. Konsola, TELNET, SSH 1

oprogramowania F-Secure

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Pełna specyfikacja usługi Kreator WWW

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Opis Przedmiotu Zamówienia

RODO zmiana podejścia do ochrony danych osobowych

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Pełna specyfikacja usługi Kreator WWW

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Protokół powykonawczy

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Usługa Outsourcing u IT

Instalacja i konfiguracja serwera SSH.

Systemy pojedynczego logowania (Single Sign-On)

Jak łamać zabezpieczenia WEP/WPA/WPA2

12. Wirtualne sieci prywatne (VPN)

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

DESlock+ szybki start

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Win Admin Replikator Instrukcja Obsługi

Bezpieczeństwo aplikacji internetowych

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Transkrypt:

WARSZTAT (ETHICAL) HACKERA Czym są testy penetracyjne Metodyki przeprowadzania testów Narzędzia wykorzystywane w testach Laboratorium popularne ataki Z życia wzięte wyniki testów penetracyjnych Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp. z o.o.

TESTY PENETRACYJNE - TERMINOLOGIA Ethical hacker / pentester Osoba wykorzystująca techniki, wiedzę i narzędzia hackerów do przeprowadzania kontrolowanych testów / ataków Czy hacker jest zły? Pojęcie zostało nacechowane pejoratywnie przez media. W języku potocznym przyjęło się, iż hacker ma zawsze złe intencje. White hat, black hat W terminologii związanej z tematyką bezpieczeństwa używa się powyższych określeń dla odróżnienia hackerów złych od dobrych 3

METODYKI TESTÓW PENETRACYJNYCH OWASP Web Application Penetration Testing (Testing Guide) Open Web Application Security Project OWASP TOP 10 zestawienie zagrożeń ASVS standard - testowania aplikacji PTES Penetration Test Execution Standard Porządkuje zagadnienia w formie mapy myśli. Raczej ogólny charakter. Open Source Security Testing Methodology Manual (OSSTMM) Opracowany przez instytut ISECOM. Rozwijany jako projekt open source. Najpowszechniej stosowany. EC-Council Licensed Penetration Tester methodology (LPT) W ramach szkoleń i certyfikacji CEH NIST PUB 800-115 Wydawca - National Institute of Standards and Technology Szczegółowy ale niezbyt często aktualizowany. Mimo to popularny. 4

FAZY TESTÓW PENETRACYJNYCH 5

NARZĘDZIA (ETHICAL) HACKERA Rekonesans Google, RIPE, DNS, theharvester Skanowanie portów i podatności Nmap, Nessus, Open-VAS, LanGuard sqlmap, wpscan Przechwytywanie ruchu Wireshark, airodump, burp suite Generowanie, wstrzykiwanie ruchu Scapy, hping, aireplay-ng, burp suite Exploits, Social engineering, C&C Metasploit, SET Łamanie haseł hydra, ncrack, hashcat, crunch 6

NARZĘDZIA (ETHICAL) HACKERA 7

JAKI SPRZĘT POTRZEBUJEMY? Karta WIFI Odpowiedni chipset i sterownik wspierające wstrzykiwanie. Zewnętrzna antena o lepszym zasięgu. Wydajne GPU/CPU Ewentualnie dostęp do wydajnego środowiska chmurowego 8

LABORATORIUM Atak MITM przez zatruwanie ARP Cain&Abel oraz APR arp poison routing Atak na WLAN WEP x 2 Aircrack-ng, wifite Atak na WLAN WPA2 Aircrack-ng, metody słownikowe Wektor ataku socjotechnicznego Metasploit Framework, file wrapping 9

WYNIKI TESTÓW Tajne - umowa o poufności Zabezpieczone kryptologicznie, dane przesyłane dwoma kanałami komunikacji Raport Zestawienie znalezionych podatności, luk oraz zagrożeń Analiza ryzyka Ocena zagrożeń wynikających ze znalezionych podatności Propozycje usprawnień Opis rozwiązań pozwalających wyeliminować lub zminimalizować znalezione zagrożenia. 10

WYNIKI TESTÓW REKONESANS INFORMACYJNY Duża ilość danych osobowych przydatnych w atakach socjotechnicznych Zdjęcia, nazwiska, stanowiska pracy, numery telefonów, adresy e-mail Również członkowie zarządu, główna księgowa kadrowa, dyrektor IT Duże ryzyko wykorzystania danych w ataku socjotechnicznym 11

WYNIKI TESTÓW - PHISING Fałszywy serwis OWA pod nietypowym adresem URL z obcej domeny Wysłana prośba do użytkowników o weryfikację działania umotywowana wymianą serwera Skuteczność 50% 2013-05-28 13:14:02 10.20.30.40 username=xxxxxxxx&password=xxxxxxxx&submitcreds=log+on 2013-05-28 13:46:29 10.20.30.40 username=xxxxxxxx&password=xxxxxxxx&submitcreds=log+on 12

WYNIKI TESTÓW OWASP TOP 10 13

WYNIKI TESTÓW - SKANOWANIE Skanowanie nmap Ponad 20 otwartych portów TCP/UDP Scanning xxxxxxxxx.v-isp.energis.pl (xx.xx.xx.xx) Discovered open port 993/tcp on xx.xx.xx.xx Discovered open port 3389/tcp on xx.xx.xx.xx Discovered open port 587/tcp on xx.xx.xx.xx Discovered open port 25/tcp on xx.xx.xx.xx Discovered open port 443/tcp on xx.xx.xx.xx Discovered open port 143/tcp on xx.xx.xx.xx Discovered open port 80/tcp on xx.xx.xx.xx Discovered open port 1025/tcp on xx.xx.xx.xx Discovered open port 445/tcp on xx.xx.xx.xx Discovered open port 135/tcp on xx.xx.xx.xx Discovered open port 139/tcp on xx.xx.xx.xx Discovered open port 1026/tcp on xx.xx.xx.xx Discovered open port 5666/tcp on xx.xx.xx.xx Discovered open port 593/tcp on xx.xx.xx.xx Discovered open port 6004/tcp on xx.xx.xx.xx Discovered open port 7070/tcp on xx.xx.xx.xx Discovered open port 1027/tcp on xx.xx.xx.xx 14

WYNIKI TESTÓW OTWARTE PORTY AP WAP610N Otwarty port 1111 telnet xx.xx.xx.xx 1111 > system cat /etc/shadow root:$1$zawqf2di$zukbihyqtu ghndslaqap31:10933:0:99999:7::: Bin:*:10933:0:99999:7::: daemon:*:10933:0:99999:7::: adm:*:10933:0:99999:7::: lp:*:10933:0:99999:7::: sync:*:10933:0:99999:7::: shutdown:*:10933:0:99999:7::: halt:*:10933:0:99999:7::: 15

WYNIKI TESTÓW - MITM Udane zatrucie tablicy ARP Umożliwienie ataku MITM Podsłuchanie 13 sesji HTTP Przechwycenie loginów i haseł do usług sieciowych 16

WYNIKI TESTÓW ADMIN: ADMIN 17

WYNIKI TESTÓW ADMIN: ADMIN 18

WYNIKI TESTÓW SERVER REMOT CONTROL DELL (DRAC) root: calvin IBM, Lenovo USERID: PASSWORD 19

WYNIKI TESTÓW CENTRALA TELEFONICZNA Centrala telefoniczna Alcatel Omni PCX Wyłączony interfejs WEB ale w źródle strony HTML: <PARAM NAME="LDAPServer" VALUE="ALCATEL"> <PARAM NAME="LDAPPort" VALUE="389"> <PARAM NAME="LDAPDn" VALUE="o=nmc"> <PARAM NAME="TraceFile" VALUE= Log.properties"> <PARAM NAME="TraceType" VALUE="NMCT_ALL"> 20

WYNIKI TESTÓW CENTRALA TELEFONICZNA C.D. Połączenie klientem LdapAdmin na dane ze źródła strony WWW Dostęp do zasobów usługi katalogowej, a w nich: LDAP_o-nmc.ldif:serverpassword: {NMC}cOskEilk LDAP_o-nmc.ldif:swinstpassword: {NMC}OcsEskdi 21

WYNIKI TESTÓW BACKUP DO CHMURY HP DataProtector Disk Agent na porcie 5555 Brak ACL na firewallu Dostęp ograniczony na poziomie oprogramowania do backupu Ale da się to ograniczenie obejść przez modyfikację tekstowego pliku z listą klientów 22

WYNIKI TESTÓW PO CO VPN? Brak profesjonalnych rozwiązań VPN dla pracowników zdalnych Protezy w postaci RDP, VNC Brak poprawnej polityki haseł Skutek? Wysokie prawdopodobieństwo,że użytkownik będzie się logował hasłem w stylu: Imie123, Imie2015. Pełen dostęp do danych i infrastruktury firmy 23

WYNIKI TESTÓW ZNALEZIONE FANTY Skany dowodów osobistych członków zarządu Dokumenty spółki (umowy, dokumenty księgowe, prawnicze) Dokumenty handlowe (cenniki, informacje o konkurencji, dane konkursowe) Katalogi: faktury elektroniczne, księgowość, IT (pliki z hasłami, certyfikaty NBP, klucze szyfrujące do dysków twardych) Bazy z danymi osobowymi 24

NA CO JESZCZE ZWRACAMY UWAGĘ? Organizacja okablowania Uporządkowanie, oznaczenia, zabezpieczenia fizyczne. Swoboda dostępu do budynków i pomieszczeń Przepustki, osoba oprowadzająca Obecność ogólnodostępnych punktów sieciowych Np. możliwość podpięcia się pod drukarkę na korytarzu 25

Dziękuję za uwagę Jak żyć panie hackerze? Odpowiedź po przerwie Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp. z o.o.

Dziękuję za uwagę Jakub Staśkiewicz tel.: 667 768 452 mail: jakub.staskiewicz@upgreat.pl UpGreat Systemy Komputerowe Sp. z o.o. 60-122 Poznań, ul. Ostrobramska 22 http://www.upgreat.com.pl