WARSZTAT (ETHICAL) HACKERA

Podobne dokumenty
WARSZTAT (ETHICAL) HACKERA

Wybrane problemy bezpieczeństwa w systemach IT.

RODO zmiana podejścia do ochrony danych osobowych

ROLA SECURITY OFFICERA

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Zdobywanie fortecy bez wyważania drzwi.

Testy penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Badanie bezpieczeństwa infrastruktury sieciowej

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

z testów penetracyjnych

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Usługa Outsourcing u IT

Metody ataków sieciowych

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Portal Security - ModSec Enterprise

biznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm.

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

The OWASP Foundation Session Management. Sławomir Rozbicki.

Linux -- u mnie działa!

Win Admin Monitor Instrukcja Obsługi

OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ - ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Bezpieczeństwo usług na przykładzie VoIP

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

oprogramowania F-Secure

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

0. Stanowisko laboratoryjne

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis Przedmiotu Zamówienia

ZAPROSZENIE DO SKŁADANIA OFERT

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Bezpieczeństwo IT w środowisku uczelni

Sieci bezprzewodowe WiFi

Spis treści SŁOWO WSTĘPNE 17 PODZIĘKOWANIA 21

Zdalne logowanie do serwerów

Zabezpieczanie platformy Windows Server 2003

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Metody zabezpieczania transmisji w sieci Ethernet

Zabezpieczanie platformy Windows Server 2003

Spis treści. Słowo wstępne. Podziękowania. Wprowadzenie

REKOMENDACJA D Rok PO Rok PRZED

RODO zmiana podejścia do ochrony danych osobowych

Audytowane obszary IT

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Opis przedmiotu zamówienia

Tomasz Zawicki CISSP Passus SA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

17-18 listopada, Warszawa

Symantec Enterprise Security. Andrzej Kontkiewicz

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zarządzanie relacjami z dostawcami

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Marek Krauze

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Kompleksowe Przygotowanie do Egzaminu CISMP

System Kancelaris. Zdalny dostęp do danych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Win Admin Replikator Instrukcja Obsługi

zetula.pl Zabezpiecz Swoje Dane

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Laboratorium 3.4.2: Zarządzanie serwerem WWW

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Webapplication Security Pentest Service

Palo Alto firewall nowej generacji

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

AirMagnet prezentacja produktów. Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

MBUM #2 MikroTik Beer User Meeting

Transkrypt:

WARSZTAT (ETHICAL) HACKERA Czym są testy penetracyjne Metodyki przeprowadzania testów Narzędzia wykorzystywane w testach Laboratorium popularne ataki Z życia wzięte wyniki testów penetracyjnych Jak podnieść poziom bezpieczeństwa Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp. z o.o.

TESTY PENETRACYJNE - TERMINOLOGIA Ethical hacker / pentester Osoba wykorzystująca techniki, wiedzę i narzędzia hackerów do przeprowadzania kontrolowanych testów / ataków Czy hacker jest zły? Nie, ale pojęcie to zostało nacechowane pejoratywnie przez media. W języku potocznym przyjęło się, iż hacker ma zawsze złe intencje. White hat, black hat W terminologii związanej z tematyką bezpieczeństwa używa się powyższych określeń dla odróżnienia hackerów złych od dobrych 3

METODYKI TESTÓW PENETRACYJNYCH OWASP Web Application Penetration Testing (Testing Guide) PTES Penetration Test Execution Standard Open Source Security Testing Methodology Manual (OSSTMM) EC-Council Licensed Penetration Tester methodology (LPT) NIST PUB 800-115 4

FAZY TESTÓW PENETRACYJNYCH 5

NARZĘDZIA (ETHICAL) HACKERA Rekonesans Google, RIPE, DNS, theharvester Skanowanie portów i podatności Nmap, Nessus, Open-VAS, LanGuard sqlmap, wpscan Przechwytywanie ruchu Wireshark, airodump, burp suite Generowanie, wstrzykiwanie ruchu Scapy, hping, aireplay-ng, burp suite Exploits, Social engineering, C&C Metasploit, SET Łamanie haseł hydra, ncrack, hashcat, crunch 6

NARZĘDZIA (ETHICAL) HACKERA 7

JAKIEGO SPRZĘTU POTRZEBUJEMY? Karta WIFI Odpowiedni chipset i sterownik wspierające wstrzykiwanie. Zewnętrzna antena o lepszym zasięgu. Wydajne GPU/CPU Ewentualnie dostęp do wydajnego środowiska chmurowego 8

LABORATORIUM Atak MITM przez zatruwanie ARP Cain&Abel oraz APR arp poison routing Atak na WLAN WEP x 2 Aircrack-ng, wifite Atak na WLAN WPA2 Aircrack-ng, metody słownikowe Wektor ataku socjotechnicznego Metasploit Framework, file wrapping 9

WYNIKI TESTÓW Tajne - umowa o poufności Zabezpieczone kryptologicznie, dane przesyłane dwoma kanałami komunikacji Raport Zestawienie znalezionych podatności, luk oraz zagrożeń Analiza ryzyka Ocena zagrożeń wynikających ze znalezionych podatności Propozycje usprawnień Opis rozwiązań pozwalających wyeliminować lub zminimalizować znalezione zagrożenia. 10

WYNIKI TESTÓW REKONESANS INFORMACYJNY Duża ilość danych osobowych przydatnych w atakach socjotechnicznych Zdjęcia, nazwiska, stanowiska pracy, numery telefonów, adresy e-mail Również członkowie zarządu, główna księgowa kadrowa, dyrektor IT Duże ryzyko wykorzystania danych w ataku socjotechnicznym 11

WYNIKI TESTÓW - PHISING Fałszywy serwis OWA pod nietypowym adresem URL z obcej domeny Wysłana prośba do użytkowników o weryfikację działania umotywowana wymianą serwera Skuteczność 50% 2013-05-28 13:14:02 10.20.30.40 username=xxxxxxxx&password=xxxxxxxx&submitcreds=log+on 2013-05-28 13:46:29 10.20.30.40 username=xxxxxxxx&password=xxxxxxxx&submitcreds=log+on 12

WYNIKI TESTÓW OWASP TOP 10 13

WYNIKI TESTÓW - SKANOWANIE Skanowanie nmap Ponad 20 otwartych portów TCP/UDP Scanning xxxxxxxxx.v-isp.energis.pl (xx.xx.xx.xx) Discovered open port 993/tcp on xx.xx.xx.xx Discovered open port 3389/tcp on xx.xx.xx.xx Discovered open port 587/tcp on xx.xx.xx.xx Discovered open port 25/tcp on xx.xx.xx.xx Discovered open port 443/tcp on xx.xx.xx.xx Discovered open port 143/tcp on xx.xx.xx.xx Discovered open port 80/tcp on xx.xx.xx.xx Discovered open port 1025/tcp on xx.xx.xx.xx Discovered open port 445/tcp on xx.xx.xx.xx Discovered open port 135/tcp on xx.xx.xx.xx Discovered open port 139/tcp on xx.xx.xx.xx Discovered open port 1026/tcp on xx.xx.xx.xx Discovered open port 5666/tcp on xx.xx.xx.xx Discovered open port 593/tcp on xx.xx.xx.xx Discovered open port 6004/tcp on xx.xx.xx.xx Discovered open port 7070/tcp on xx.xx.xx.xx Discovered open port 1027/tcp on xx.xx.xx.xx 14

WYNIKI TESTÓW OTWARTE PORTY AP WAP610N Otwarty port 1111 telnet xx.xx.xx.xx 1111 > system cat /etc/shadow root:$1$zawqf2di$zukbihyqtu ghndslaqap31:10933:0:99999:7::: Bin:*:10933:0:99999:7::: daemon:*:10933:0:99999:7::: adm:*:10933:0:99999:7::: lp:*:10933:0:99999:7::: sync:*:10933:0:99999:7::: shutdown:*:10933:0:99999:7::: halt:*:10933:0:99999:7::: 15

WYNIKI TESTÓW - MITM Udane zatrucie tablicy ARP Umożliwienie ataku MITM Podsłuchanie 13 sesji HTTP Przechwycenie loginów i haseł do usług sieciowych 16

WYNIKI TESTÓW ADMIN: ADMIN 17

WYNIKI TESTÓW ADMIN: ADMIN 18

WYNIKI TESTÓW SERVER REMOT CONTROL DELL (DRAC) root: calvin IBM, Lenovo USERID: PASSWORD 19

WYNIKI TESTÓW CENTRALA TELEFONICZNA Centrala telefoniczna Alcatel Omni PCX Wyłączony interfejs WEB ale w źródle strony HTML: <PARAM NAME="LDAPServer" VALUE="ALCATEL"> <PARAM NAME="LDAPPort" VALUE="389"> <PARAM NAME="LDAPDn" VALUE="o=nmc"> <PARAM NAME="TraceFile" VALUE= Log.properties"> <PARAM NAME="TraceType" VALUE="NMCT_ALL"> 20

WYNIKI TESTÓW CENTRALA TELEFONICZNA C.D. Połączenie klientem LdapAdmin na dane ze źródła strony WWW Dostęp do zasobów usługi katalogowej, a w nich: LDAP_o-nmc.ldif:serverpassword: {NMC}cOskEilk LDAP_o-nmc.ldif:swinstpassword: {NMC}OcsEskdi 21

WYNIKI TESTÓW BACKUP DO CHMURY HP DataProtector Disk Agent na porcie 5555 Brak ACL na firewallu Dostęp ograniczony na poziomie oprogramowania do backupu Ale da się to ograniczenie obejść przez modyfikację tekstowego pliku z listą klientów 22

WYNIKI TESTÓW PO CO VPN? Brak profesjonalnych rozwiązań VPN dla pracowników zdalnych Protezy w postaci RDP, VNC Brak poprawnej polityki haseł Skutek? Wysokie prawdopodobieństwo, że użytkownik będzie się logował hasłem w stylu: Imie123, Imie2015. Pełen dostęp do danych i infrastruktury firmy 23

WYNIKI TESTÓW ZNALEZIONE FANTY Skany dowodów osobistych członków zarządu Dokumenty spółki (umowy, dokumenty księgowe, prawnicze) Dokumenty handlowe (cenniki, informacje o konkurencji, dane konkursowe) Katalogi: faktury elektroniczne, księgowość, IT (pliki z hasłami, certyfikaty NBP, klucze szyfrujące do dysków twardych) Bazy z danymi osobowymi 24

NA CO JESZCZE ZWRACAMY UWAGĘ? Organizacja okablowania Uporządkowanie, oznaczenia, zabezpieczenia fizyczne. Swoboda dostępu do budynków i pomieszczeń Przepustki, osoba oprowadzająca Obecność ogólnodostępnych punktów sieciowych Np. możliwość podpięcia się pod drukarkę na korytarzu 25

JAK SIĘ ZABEZPIECZYĆ? Okresowe audyty bezpieczeństwa i testy penetracyjne Wymagane np. przez ISO27001 i rozporządzenie o KRI Polityki bezpieczeństwa Klasyfikacja aktywów, szacowanie ryzyka, zgodność z przepisami prawa, np. Ustawa O Ochronie Danych osobowych i KRI Szkolenia pracowników Kwestie ochrony danych, stosowania polityk, informacje o aktualnych zagrożeniach, konsekwencjach i metodach ochrony SOC Security Operations Center Stała opieka, monitoring, dokumentacja, filtrowanie ruchu, IPS/IDS, SIEM, gromadzenie i archiwizacja logów, śledzenie zagrożeń, inwentaryzacja, zarządzanie podatnościami i aktualizacjami, reagowanie na incydenty bezpieczeństwa 26

SOC OUTSOURCING Problem z zatrudnieniem Brak specjalistów, wysokie koszty Problem z utrzymaniem Ryzyko znalezienia lepszej pracy. Tracimy eksperta z dużą wiedzą o naszej firmie. Problem z dostarczeniem narzędzi Drogie we wdrożeniu i utrzymaniu systemy wymagane do realizacji zadań SOC Zalety outsourcingu Większe zaplecze kadrowe z własnymi narzędziami. Doświadczenie, spojrzenie z szerszej perspektywy. 27

Dziękuję za uwagę http://www.upgreat.pl/blog http://www.facebook.com/upgreat.poznan Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp. z o.o.

Dziękuję za uwagę Jakub Staśkiewicz tel.: 667 768 452 mail: jakub.staskiewicz@upgreat.pl UpGreat Systemy Komputerowe Sp. z o.o. 60-122 Poznao, ul. Ostrobramska 22 http://www.upgreat.com.pl