Badanie bezpieczeństwa infrastruktury sieciowej



Podobne dokumenty
NAJLEPSZE PRAKTYKI ZARZĄDZANIA USŁUGAMI IT PODSTAWOWY (POZIOM PODSTAWOWY)

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Audytowane obszary IT

Wybrane problemy bezpieczeństwa w systemach IT.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Podstawy bezpieczeństwa

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Opis przedmiotu zamówienia

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Marek Krauze

z testów penetracyjnych

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

dr Beata Zbarachewicz

BEZPIECZEŃSTWO W SIECIACH

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Agenda. Quo vadis, security? Artur Maj, Prevenity

Sieci bezprzewodowe WiFi

Testy penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Portal Security - ModSec Enterprise

ISO w Banku Spółdzielczym - od decyzji do realizacji

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Win Admin Replikator Instrukcja Obsługi

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Michał Sobiegraj, TCP i UDP

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zdobywanie fortecy bez wyważania drzwi.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Win Admin Replikator Instrukcja Obsługi

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Bezpieczeństwo systemów SCADA oraz AMI

Robaki sieciowe. + systemy IDS/IPS

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kompleksowe Przygotowanie do Egzaminu CISMP

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Metody ataków sieciowych

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo w sieci.

Kto kontroluje twój modem?

Wykaz zmian w programie SysLoger

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

WARSZTAT (ETHICAL) HACKERA

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

9. System wykrywania i blokowania włamań ASQ (IPS)

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Axence nvision Nowe możliwości w zarządzaniu sieciami

Projektowanie i implementacja infrastruktury serwerów

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Win Admin Replikator Instrukcja Obsługi

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Znak sprawy: KZp

ASQ: ZALETY SYSTEMU IPS W NETASQ

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Wyższy poziom bezpieczeństwa

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Sieci komputerowe - opis przedmiotu

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

4. Podstawowa konfiguracja

Podręcznik administratora systemu

ArcaVir 2008 System Protection

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

OPIS WARUNKÓW TECHNICZNYCH. Część I

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Webapplication Security Pentest Service

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

0. Stanowisko laboratoryjne

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Przełączanie i Trasowanie w Sieciach Komputerowych

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Transkrypt:

Badanie bezpieczeństwa infrastruktury sieciowej Konferencja i3 01.12.2010 Bartłomiej Balcerek <bartlomiej.balcerek@pwr.wroc.pl> Wroclaw Centre for Networking and Supercomputing

Plan Definicja infrastruktury sieciowej Czy moja sieć jest bezpieczna? Metody ochrony sieci Testy penetracyjne Wybrane metodyki Etapy testów Test penetracyjny na przykładzie infrastruktury PL-Grid

Infrastruktura sieciowa Serwery i łącza sieciowe pomiędzy nimi Najczęściej infrastruktura należy do jednego właściciela, np. uczelni, urzędu, banku Podlegająca jednej polityce bezpieczeństwa Administrowana przez jeden zespół ludzi Maszyny będące wzajemnie w relacji zaufania

Czy moja sieć jest bezpieczna? Witryna WWW nie została podmieniona Dane nie uległy zniszczeniu Nie wykryto podejrzanych działań w logach Ciągłość działania nie została naruszona Czy to wszystko znaczy, że jesteśmy bezpieczni?

Najczęstsze cele włamań dzisiaj ZONE-H Defacements Statistics 2008-2009 2010...most of the people using those (malicious) tools do not deface websites, but prefer to backdoor those sites with iframe exploits in order to hack more and more users, and to steal data from them.

Najczęstsze cele włamań dzisiaj Zdobycie bramki do dalszych ataków DDOS (botnet) Ukrycie oryginalnego adresu ataku Rozsyłanie SPAM-u Dalsza penetracja sieci i wykradanie poufnych danych, np. loginów,haseł Sniffing, instalacja skryptów w witrynie Kradzież przestrzeni dyskowej i mocy obliczeniowej Powyższe działania mogą być prowadzone niewykrywalnie, w czym mogą pomóc zaawansowane rootkity

Metody ochrony sieci Reaktywne Systemy IDS Kontrola integralności danych (plików) Monitoring ruchu sieciowego i logów Zarządzanie incydentami Proaktywne Systemy IPS Cykliczna analiza i poprawa stanu zabezpieczeń sieci

Test penetracyjny Symulowany atak na całość infrastruktury W odróżnieniu od prawdziwego ataku: Dotyczy możliwie szerokiej gamy podatności (komponentów) a nie jednej lub kilku Jest ograniczony czasowo Wymaga zróżnicowanych kompetencji Nie może zaszkodzić testowanemu środowisku Kończy się raportem Lista znalezionych podatności i ich ocena Sposoby ich usunięcia

Test penetracyjny Kwalifikacje pentestera co najmniej dogłębna wiedza w jednej z dziedzin: Protokoły sieciowe Systemy operacyjne Aplikacje Bazy danych Oraz bardzo dobra wiedza w pozostałych dziedzinach Nieschematyczne myślenie Wskazana znajomość: bezpieczeństwo fizyczne, ustawy Przydatne duże doświadczenie jako administrator

Test penetracyjny Klasyfikacja testów ze względu na ilość wiedzy o celu Blackbox pentesterzy nie mają żadnej wiedzy początkowej Whitebox pentesterzy znają pełną wiedzę, np. topologia sieci, wersje aplikacji, kody źródłowe Graybox wiedza częściowa Ze względu na lokalizacje Z zewnątrz badanej sieci W wewnątrz badanej sieci

Test penetracyjny Metodologie i dokumentacje OSSTMM - Open Source Security Testing Methodology Manual ISAAF - Information System Security Assessment Framework CIS Benchmarks Center for Internet Security NIST National Institute of Standards and Technology NSA National Security Agency

Test penetracyjny Etapy testu Czynności wstępne Rozpoznanie pasywne Identyfikacja podatności Weryfikacja podatności Eskalacja przywilejów Wróć do Identyfikacji podatności Raportowanie

Test penetracyjny sieci PL-Grid Projekt krajowy prowadzony przez 5 ośrodków obliczeniowych Infrastruktura składająca się z 5-ciu klastrów połączonych siecią publiczna Każdy klaster znajduje się w innej domenie administracyjnej Trudność z pełnym filtrowaniem ruchu Szeroka gama serwisów WWW, WebService Bazy danych Aplikacje gridowe Podobne konfiguracje w każdym ośrodku

Gromadzenie informacji Testy klasy blackbox Jeden z pierwszych etapów analiza obecności w sieci WWW Oferty pracy, stosowane technologie, adresy email, adresy serwerów i schematy sieci Historia witryny Google hacking Informacje z DNS Informacje z RIPE Wszystkie te czynności możliwe do przeprowadzenia pasywnie W efekcie tego etapu wstępna lista serwerów do dalszych testów (aktywnych)

Budowanie listy maszyn Wstępna lista maszyn uzupełniona o: Maszyny o nazwie DNS skojarzonej ze słowami grid, egee, ce, se mon, deisa, itp.. Maszyny odkryte przez wyszukiwanie odcisku serwera gridowego (lista charakterystycznych usług) Serwery WWW z treścią dotyczącą gridów i klastrów Weryfikacja listy z administratorami ośrodków Szczególnie istotna w przypadku UNICORE Otrzymano listę zawierającą 121 publicznie dostępnych maszyn

Identyfikacja podatności Skanery TCP: nmap, xprobe2 Skanery aplikacji: OpenVAS, Hydra Skanery WWW: Nikto, Burp Suite, Tamper Data W przypadku stron WWW szczegółowa analiza treści, szczególnie dynamicznej Lista SecurityFocus Bugtraq, baza CVE

Weryfikacja podatności Próby zdalnego rozpoznania konfiguracji aplikacji Replikowanie aplikacji w danej wersji i konfiguracji w laboratorium Próba eksploatowania podatności przy użyciu dostępnych i własnych exploitów Sposób nieinwazyjny dla infrastruktury ale możliwe fałszywe alarmy (false positives), przykład: OpenSSH, mod_proxy_http

Zawartość raportu Lista maszyn wraz z wykrytymi systemami operacyjnymi Mapa odkrytej sieci z uwzględnieniem tras routingu Lista otwartych portów dla każdej maszyny z perspektywy punktu testowania Próba odgadnięcia konfiguracji filtra pakietów Wykryte systemy IPS Lista wykrytych błędów bezpieczeństwa Podsumowanie stanu bezpieczeństwa ośrodka i rekomendacje naprawy

Wyniki Przebadana infrastruktura zawierała 121 dostępnych publicznie serwerów Najwięcej błędów - nieuzasadniona dostępność publiczna usług, część najprawdopodobniej postawiona do celów testowych Kolejna grupa przestarzałe oprogramowanie umożliwia atak, najczęściej DOS na usługę Błędy umożliwiające lokalną eskalację uprawnień do poziomu użytkownika systemowego (np. Apache, mysql) Pojedyncze błędy umożliwiające zdalne uzyskanie uprawnień użytkownika systemowego, bez możliwości eskalacji Brak błędów umożliwiających zdalne uzyskanie praw administratora

Zalecenia potestowe 80% podatności wymaga tylko wykonania aktualizacji Wiele usług dostępnych publicznie, bez wyraźnej potrzeby Usługi o konfiguracji domyślnej Zalecana rekonfiguracja filtrów pakietów przez administratorów Zalecenia dotyczące portali WWW Uwaga na instalacje deweloperskie

Podsumowanie Wykrywanie incydentów to za mało, należy aktywnie im zapobiegać Najlepszą metodą zapobiegania jest wykonywanie cyklicznego sprawdzania bezpieczeństwa sieci w postaci testu penetracyjnego Każda test penetracyjny jest inny, ale rezultaty bywają typowe Nieaktualizowane oprogramowanie Źle skonfigurowane zapory sieciowe Brak utwardzenia konfiguracji

Badanie bezpieczeństwa sieci Dziękuję za uwagę bartlomiej.balcerek@pwr.wroc.pl