ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY. Piotr Jasiek

Podobne dokumenty
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

POLITYKA PRYWATNOŚCI

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, Krokowa, info@parentis.pl

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Marta Krawczyk JAK DOSTAĆ WYMARZONĄ PRACĘ I NIE ZWARIOWAĆ?

Administratorem danych osobowych PAN BRAND (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

Polityka prywatności strony internetowej

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Axence nvision Nowe możliwości w zarządzaniu sieciami

Zdjęcia firmowe WITAM! JESTEM REKOMENDOWANYM FOTOGRAFEM LOKALNYM. Wirtualna wycieczka po Twojej firmie w Street View. Page 1. Page 12.

POLITYKA PRYWATNOŚCI

Początek formularza Dół formularza

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

Rynat Trading Ltd POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI

Polityka prywatności serwisu zarabianieskuteczne.pl

POLITYKA PRYWATNOŚCI sklepu

Agenda Trendy w marketingu - Czym jest marketing - Trendy w marketingu - Warsztat gra miejska - Podsumowanie Wydział Zarządzania Uniwersytet Łódzki

POLITYKA PRYWATNOŚCI

Jak postępować w przypadku fałszywych wiadomości ?

POLITYKA PRYWATNOŚCI

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Jak powtórzyć sukces Juliusza Cezara w cyberprzestrzeni?

REGULAMIN STRONY 1 Właścicielem strony jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul.

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

SYSTEM REZERWACJI SAL (SRS)

POLITYKA PRYWATNOŚCI

Necurs analiza malware (1)

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

World Wide Web? rkijanka

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Do kogo kierujemy ofertę?

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Dzień Bezpiecznego Internetu

POLITYKA PRYWATNOŚCI SERWISU PRACUJTERAZ.COM

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

Skrócona wersja najważniejsze informacje

Instrukcja korzystania z portali WindNet i WindNet2

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

POLITYKA PRYWATNOŚCI

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Administratorem danych osobowych Voida.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Instrukcja obsługi portalu MojeHR moduł pracownika

HRcamp Warszawa, 12 maja Marcin Sieńczyk Grupa Pracuj

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Instrukcja rejestracji

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

Gotowanie i pieczenie z Internetu

Jak zamieścić moją stronę w Internecie

WorkshopIT Komputer narzędziem w rękach prawnika

Bezpieczeństwo biznesu. Wsparcie bezpieczeństwa małych i średnich przedsiębiorstw

Co to jest smartfon?

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

reklamacje24 reklamacje .pl System Reklamacyjny dla Developerów i Zarządców Nieruchomości

POLITYKA PRYWATNOŚCI

IX Zebranie Uczestników Śląskiej Biblioteki Cyfrowej

VII KONGRES ZARZĄDZANIA OŚWIATĄ OSKKO, UMK, TORUŃ, Jaki e-learning potrzebny jest współczesnej szkole?

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOSCI

Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu

7 rzeczy. które musisz robić w Marketingu Internetowym

Prezentacja FusionSystem

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ

POLITYKA PRYWATNOŚCI probioteka.pl

timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje

POLITYKA PRYWATNOŚCI

Sesje i logowanie. 1. Wprowadzenie

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa

Polityka Ochrony Prywatności

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Programowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki

Polityka prywatności i plików cookies

1 Jak zbieramy dane? 1/5

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Informacja o ochronie prywatności. wersja SR7UVL. Amatorski Przemiennik D-STAR w Łodzi

1. Polityka Prywatności stanowi integralną część Regulaminu świadczenia usług drogą elektroniczną serwisu

Zebrana w ten sposób baza może zapewnić stałe źródło dochodów i uniezależni Cię od płatnych reklam i portali zakupów grupowych.

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego.

Zasady przetwarzania danych

Monitoring pracowników w ujęciu informatyki śledczej

Norton 360 Najczęściej zadawane pytania

Regulaminu korzystania ze strony internetowej i polityka prywatności

JAK WYKORZYSTAĆ CHMURĘ INTERNETOWĄ I GOOGLE DOCS?

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści

Transkrypt:

ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY Piotr Jasiek

Lazurowa flaga. 2 Po wykonaniu: > curl -v http://s-m-s.pl/ Otrzymujemy: < black_flag: ta flaga, jest lazurowa

S.M.S.? 3 Zaczęło się od idei stowarzyszenia - skończyło się na firmie. Dziś jesteśmy firmą informatyczną proponującą swoim klientom podwyższony standard bezpieczeństwa. Co robimy? Hostingi WWW, VPS i inne - dokładniej? Szukaj informacji na https://s-m-s.pl lub zapytaj po prezentacji.

Analiza jako pojęcie w kryminologii 4 Analiza kryminalna - poszukiwanie relacji i zależności pomiędzy informacjami dotyczącymi przestępstw. Nie należy mylić "analizy kryminalnej" z prowadzeniem postępowania dowodowego czy postępowania wyjaśniającego. Zastosowanie analizy kryminalnej pozwala na ustalenie lub przewidywanie powiązań pomiędzy zgromadzonymi faktami, co pozwala na budowanie, weryfikowanie i eliminację wersji śledczych.

Informatyka śledcza 5 Z angielskiego Computer Forensics jest jedną z gałęzi nauk sądowych, której zadaniem jest dostarczenie dowodów w formie cyfrowej, ustalenie przebiegu zdarzeń oraz motywów, którymi kierował się sprawca lub ofiara.

Źródła informacji w informatyce śledczej 6 - dyskietki - taśmy do backupów - dyski twarde - pamięci przenośne - serwery - portale społecznościowe - dyski w chmurze - przeglądarki internetowe

Kiedy informatyk śledczy wkracza do akcji? 7 defraudacji środków finansowych łamania prawa pracy kradzieży danych szpiegostwa przemysłowego łamania praw autorskich ujawnienia tajemnicy handlowej kradzieży i użycia danych osobowych spraw kryminalnych (handel narkotykami, terroryzm, morderstwa, samobójstwa, przestępczość zorganizowana, pedofilia).

Do sedna Co? Kto? Kiedy? 8 15-16 23.06.2016 Intruz przegląda s-m-s.pl i komentuje wpis. 4:31-5:56 26.06.2016 Intruz pobiera dane z publicznie dostępnego hosta. W jego przekonaniu znalazł poufne dane. 5:04 26.06.2016 "Intruz" tworzy paczkę i wrzuca pasty na pastebina. 6:34 26.06.2016 Na mojej skrzynce pojawia się mail wysłany z Protonmaila. 6:50 26.06.2016 Na kanałach IRC pojawiają się linki do pasty. 7:18 26.06.2012 Na IRC przez prywatną wiadomość dostaję link do pasty. 7:30 26.06.2016 Odczytuję maila. 7:40 26.06.2016 Publikacja pasty i info na socialkach, zastawiam pułapkę 13:00 26.06.2016 Zaczynam czytać logi. 14:00 26.06.2016 Już wszystko wiem, piszę artykuł dokonując analizy logów. 20:00 26.06.2016 Artykuł gotowy. 21:42 26.06.2012 "Intruz" znów się odzywa i zapewnia, że to wszystko to był tylko żart. Analiza danych i upewnianie się, że dowody poszlakowe są prawdziwe zajęło mi około sześć godzin, przy czym cały czas miałem również inne zajęcia. W rzeczywistości było to pracy na jakieś trzy godziny pracy.

"Na początku był chaos " znaczy mail 9

10 Przejdźmy teraz do pastebina. Link do pasty dostałem również na IRC-u.

Pastebin najlepszy do umieszczania wycieków? 11

Mea culpa. 12

Teraz zajmijmy się paczką. 13

Wyciek.zip 14

Wyciek.zip - szczegóły 15

Screenshot najlepszym dowodem 16

Czytamy logi cz. 1 17

Identyfikacja adresu IP 18

Ciekawostka z portu 80 19

IRC sposobem na powiadomienie 20

Czytamy logi cz. 2 21

Wspólny mianownik 22

Sprawdźmy wszystkie logi 23

c.d. 24

Nie-torowy adres IP 25

Pytania do dowodów poszlakowych 26 Komu 23/Jun/2016 o 15:16:05 nadano adres 94.254.243.166? Czy ta osoba w czasie między 26/Jun/2016:04:31:17 a 26/Jun/2016:04:56:22 łączyła się z hostem 78.46.11.126 za pomocą OpenVPN-a na 1194 porcie? Czy ta osoba w czasie między 26/Jun/2016:13:31:16 a 26/Jun/2016:13:45:52 łączyła się z hostem 178.39.201.224 w jakikolwiek sposób umożliwiający tunelowanie danych?

Inna aktywność intruza 27

Intruz komentuje 28

Ten komentarz 29

Nie masz hackerbox a użyj Google a 30

Podsumowanie 31 <toligniew> prezes: jak to jest być celebrytą? <Wolf480pl> hmm.. prezesa nie ma ale chyba mogę co nie co powiedzieć za niego: <Wolf480pl> jak jesteś celebrytą to randomowe nooby z internetu próbują cię zhackować i jak znajdą gdzieś automatyczny indeks www na twoim serwerze <Wolf480pl> a na nim twój klucz publiczny <Wolf480pl> to się hypeują wow wow zhackowałem pehata

Pytania? 32

SCP - Social and Contact Page 33 https://www.facebook.com/smspolska piotr.jasiek@s-m-s.pl https://twitter.com/smspoland