Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Podobne dokumenty
Puk, puk! Kto tam? Eeeee... Spadaj!

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci

Testy penetracyjne Przykłady programów

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Data wykonania

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

0. Stanowisko laboratoryjne

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Przepełnienie bufora. Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania)

Wolne Oprogramowanie

Narzędzia informatyczne. Wolne oprogramowanie

Aspekty bezpieczeństwa aplikacji internetowych

Usługi sieciowe systemu Linux

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Spis treści. Słowo wstępne. Podziękowania. Wprowadzenie

Bezpieczeństwo Sieci Korporacyjnych, v1.0 Temat Laboratorium: IPS

Webapplication Security Pentest Service

Programowanie współbieżne i rozproszone

Robaki sieciowe. + systemy IDS/IPS

Portal Security - ModSec Enterprise

Skanowanie podatności systemów informatycznych

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Programowanie w Internecie

Win Admin Replikator Instrukcja Obsługi

z testów penetracyjnych

Spis treści SŁOWO WSTĘPNE 17 PODZIĘKOWANIA 21

Wireshark analizator ruchu sieciowego

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Przełączanie i Trasowanie w Sieciach Komputerowych

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

portów. Cele skanowania portów

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Techniki komputerowe w robotyce

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

Programowanie Sieciowe 1

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Drobne błędy w portalach WWW

Linux -- u mnie działa!

Tworzenie maszyny wirtualnej

Przykłady ataków. Błąd dotyczy np. forów dyskusyjnych z możliwością umieszczania plików grafcznych. Pozwala to na wykonanie dowolnego żądania HTTP.

Win Admin Replikator Instrukcja Obsługi

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń

Kurs rozszerzony języka Python

Linux Kernel. Wprowadzenie

Bezpieczeństwo systemów komputerowych

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty

Zarządzanie bezpieczeństwem w sieciach

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

XML-RPC: Zdalne wykonywanie procedur

BEZPIECZEŃSTWO W SIECIACH

Linux vs rootkits. - Adam 'pi3' Zabrocki

Metasploit Part 1. The Beginning

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Program szkolenia: Bezpieczny kod - podstawy

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Laboratorium nr 8 Skanowanie sieci

Administrator systemu Linux - kurs weekendowy

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Rozproszone systemy internetowe. Wprowadzenie. Koncepcja zdalnego wywołania procedury

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Wybrane podatności w aplikacjach webowych

Administrator systemu Linux - kurs weekendowy

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Stos TCP/IP. Warstwa aplikacji cz.2

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL III TI 4 godziny tygodniowo (4x30 tygodni =120 godzin ),

Język UML w modelowaniu systemów informatycznych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Metody włamań do systemów komputerowych p. 1/15

Bazodanowe usługi sieciowe w technologii ASP.NET. dr inż. Tomasz Tatoń

S Z K O Ł A H A K E R Ó W

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

Tango-RedPitaya. Tango device server for RedPitaya multi-instrument board. Grzegorz Kowalski 31 sierpnia 2015

Michał Sobiegraj, TCP i UDP

Audytowane obszary IT

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Audyt bezpieczeństwa (programy) cz. 1. Artur Sierszeń

Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

MODEL WARSTWOWY PROTOKOŁY TCP/IP

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

The OWASP Foundation Session Management. Sławomir Rozbicki.

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Palo Alto firewall nowej generacji

Win Admin Replikator Instrukcja Obsługi

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Wybrane problemy bezpieczeństwa w systemach IT.

Marcin Szeliga Sieć

Transkrypt:

Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1

Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker 1. «osoba włamująca się do systemów komputerowych w celu kradzieży lub niszczenia danych» 2. «osoba łamiąca zabezpieczenia programów komputerowych» Oraz największą grupę: script kiddie Osoby posługujące się w atakach skryptami lub programami wytworzonymi przez innych. Zazwyczaj posiadające znikomą wiedzę z zakresu bezpieczeństwa oraz programowania. Jest to określenie pejoratywne. 2

Wirusy a systemy z rodziny Unix Ze słownika języka polskiego: wirus 1. «organizm żywy znacznie mniejszy od bakterii, rozmnażający się tylko w żywych komórkach, wywołujący choroby» 2. «program komputerowy, który bez wiedzy i wbrew woli użytkownika przedostaje się do systemu komputerowego, zmieniając lub niszcząc informacje w nim przechowywane» - definicja mało aktualna - wirus ukrywa swoją obecność w systemie - pozwala na zdalną kontrolę nad naszym komputerem/serwerem - na systemy z rodziny Unix też są wirusy (rootkity) - każdy wirus rozprzestrzenia się wykorzystując podatności (exploit) - można je wykryć poprzez analizę zachowania procesów lub kodu programu 3

Metody poszukiwania podatności w aplikacji - sprawdzenie w Metasploit, czy ktoś już znalazł podatność za nas :) - analiza kodu źródłowego aplikacji (jeśli jest dostępny) - deasemblacja plików binarnych - sprawdzenie popularnych podatności oraz fuzzing - analiza ruchu sieciowego aplikacji 4

Czego szukamy? Naruszenia ochrony pamięci: - Buffer overflows - Dangling pointers Brak walidacji danych wejściowych: - Format string attacks - SQL injection - Code injection - Directory traversal - Cross-site scripting - HTTP header injection Wyścigi krytyczne: - Time-of-check-to-time-of-use Błędna kontrola uprawnień: - Cross-site request forgery - Clickjacking - Privilege escalation 5

Przykład podstawowego skanowania systemu # nmap -A -T4 scanme.nmap.org Starting Nmap 6.46 ( http://nmap.org ) at 2015-02-22 14:07 CET Nmap scan report for scanme.nmap.org (74.207.244.221) Host is up (0.20s latency). Not shown: 992 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) _ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 43/tcp filtered whois 53/tcp filtered domain 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) _http-title: Go ahead and ScanMe! 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 9929/tcp open nping-echo Nping echo Device type: general purpose firewall Running (JUST GUESSING): Linux 2.6.X 3.X (96%), Fortinet Linux 2.6.X (86%), IPFire Linux 2.6.X (86%) OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 cpe:/o:fortinet:linux_kernel:2.6 cpe:/o:ipfire:linux:2.6.32 Aggressive OS guesses: Linux 2.6.32-2.6.39 (96%), Linux 2.6.32-2.6.35 (92%), Linux 2.6.38 (92%), Linux 2.6.30 (91%), Linux 2.6.39 (91%), Linux 2.6.32-3.0 (91%), Linux 3.2-3.6 (90%), Linux 3.4 (89%), Linux 2.6.32 (89%), Linux 2.6.32-2.6.33 (88%) No exact OS matches for host (test conditions non-ideal). Network Distance: 15 hops Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 6