A new Attack Composition for Network Security
|
|
- Ludo Berger
- vor 6 Jahren
- Abrufe
Transkript
1 A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien
2 Motivation Welche Eigenschaften muss ein Dataset mitbringen? Öffentlich zugängliche Datasets (DS) mit diesen Eigenschaften kaum zu finden Aktuelle DS analysiert (Booters-15, CTU-13, ISCX-2012, ISCX-Botnet, L-Flows und SSH-DS) Spezifischer Kontext, manipulierte Daten, abstrakte Ground-Truth, fehlende Log Events Die erkannten Mängel und Diskussionen in der Literatur motivierten zu NDSec-1 2
3 NDSec-1 Allgemeine Anforderungen: Realistischer Netzwerkverkehr Breites Angriffsspektrum Detaillierte Ground Truth Feingranulares Datenformat Zusätzlich: Einfach gehaltene Infrastruktur Bereitstellung von Log-Events Warum kein realistischer Netzwerkverkehr? Netzwerke sind zu individuell NDSec-1 hat nahezu kein Background Traffic NDSec-1 dient als Angriffs-Repository 3
4 Topologie Drei Netze werden abgebildet Simuliertes Unternehmen (Server, Workstations, Traffic Collector) Simuliertes Internet (Server) Internet (Weiterleitung realer Anfragen)
5 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 5
6 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 6
7 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 7
8 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 4. DNS Spoofing 8
9 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 4. DNS Spoofing 5. SSL Proxy 9
10 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 4. DNS Spoofing 5. SSL Proxy 6. Upload SSL Files 10
11 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 11
12 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 12
13 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 13
14 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 14
15 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 5. Exploitation 15
16 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 5. Exploitation 6. Infection 16
17 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 5. Exploitation 6. Infection 7. Ransomware 17
18 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE
19 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE
20 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE
21 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE
22 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 22
23 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 23
24 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 24
25 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 25
26 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 8. DDoS 26
27 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 8. DDoS 9. Config theft 27
28 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 8. DDoS 9. Config theft 28
29 Evaluation mit Snort Evaluation von signatur-basiertem IDS: Snort Standard Konfiguration mit Community-Regeln und ET-Extensions Botnet wurde erkannt Keine Alerts für HTTP brute-force Ca. 33% des Angriffes wurden gemeldet Nur periodische Alerts Schlechte Erkennung von Angriffen mit hohem Durchsatz Crimepack sowie ausgenutzte Schwachstellen wurden erkannt Gute Erkennung bei beliebten Port-Ranges für Angriffe Keine Alerts Spoofing Keine aussagekräftigen Alerts für SSL proxy Keine Alerts für XSS SQL Injection wurde zu 60% erkannt 29
30 Fazit und zukünftige Schritte Einführung eines neuen Datasets inspiriert von klassischen und aktuellen Angriffen Nutzbar zur Evaluation von existenten oder neuen Erkennungsansätzen Merkmale von NDSec-1: Individualisierungsmöglichkeiten für eigene Infrastruktur Bereitstellung von Rohdaten, Log-Events und Ground-Truth Zukünftig geplante Arbeiten: Evaluation weiterer Detektoren (signatur- & anomalie-basiert) mit NDSec-1 um potenzielle Einschränkungen zu ermitteln Bereitstellung neuer Angriffsszenarien zur Aktualisierung von NDSec-1 Link zu NDSec-1: www2.hs-fulda.de/ndsec/ndsec-1/ 30
31 Vielen Dank für Ihre Aufmerksamkeit! Kontakt: Tim Hofer: David Karimi: 31
32 Anhang Resultat der Auswertung von Datasets 32
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrDie Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
MehrIntrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrDefinition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten
Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
MehrInfection Proxy?! dafuuq?!
Infection Proxy?! dafuuq? Philipp Promeuschel 17. November 2012 Inhalt 1 What the Hell? 2 3 Was ist ein Infection-Proxy? Transparent Manipuliert Daten (um das Opfer zu Infizieren) Infektion mit Malware
MehrWeb Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrReale Angriffsszenarien Clientsysteme, Phishing & Co.
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrNETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,
NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland
MehrChristian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen
Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung
MehrCarsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier
Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp
MehrReale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe
MehrBegrüßung & zur Sicherheitslage
Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage
MehrUCS 2.4 Sicherheits-Update 3
UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße
MehrCyber Attack Information System - CAIS
Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.
MehrCompass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrIntrusion Detection Basics
Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:
MehrÜber Hacker, Cyber-Angriffe und IT-Sicherheit: eine Einführung zu Cyber-Risiken
Über Hacker, Cyber-Angriffe und IT-Sicherheit: eine Einführung zu Cyber-Risiken Unsere Welt COCUS AG FMC GmbH 2 oder ist dies unsere Welt? COCUS AG 3 Agenda Teil 1: Über Hacker und Cyber-Angriffe Teil
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrHacking-Lab Online Hack&Learn 9. December 2008
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
MehrTechnical Solutions & Consulting
Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrInternet of Things: Müssen wir das Internet davor schützen?
Internet of Things: Müssen wir das Internet davor schützen? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T Rainer W. Gerling,
Mehr2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title
BDO 360 CYBERSECURITY ANALYSE 2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title DERZEITIGE SITUATION Internet Cyber Attack Angriffe erfolgen immer häufiger
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrIP-COP The bad packets stop here
SLT - Schwabacher Linuxtage 2009 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
MehrDienste des DFN-CERT für die Grid-Communities
Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrSo verhindern Sie, dass Sie Teil eines Botnets werden
So verhindern Sie, dass Sie Teil eines Botnets werden Botnets sind verborgene Gruppen kompromittierter Netzwerk- Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrSeminarvortrag. Anton Ebertzeder 02.12.2010. von
Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen
MehrGehackte Webapplikationen und Malware
2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000
MehrITSM Circle Mai 2006
ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von
MehrWeb Hacking - Angriffe und Abwehr
Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken
MehrSucuri Websiteschutz von
Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrReale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrIPCOP OPENVPN TUTORIAL
IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrIntrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit
Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen
MehrIntrusion Detection/Prevention mit Suricata
Intrusion Detection/Prevention mit Suricata Andreas Herz andi@geekosphere.org Open Information Security Foundation 16.04.2016 Über mich Diplom Informatiker (Uni Augsburg) OpenSource und Linux Enthusiast
MehrMaster Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen
Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten
MehrDer Nutzer im Fokus des Angreifers
Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrHeartbleed Bug (OpenSSL)
Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library
MehrSecurity-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrNeues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak
Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrToolkits für Webattacken - Evolution & Einsatz
Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy
MehrOpenSource Firewall Lösungen
Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrSystemanforderungen NMS Software (Network Management System)
Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
MehrAbschlussvortrag zur Bachelorarbeit
Abschlussvortrag zur Bachelorarbeit Classification of Traffic Flows using DPI Andreas Scheibleger Betreuer: Lothar Braun 17. November 2010 : Abschlussvortrag zur Bachelorarbeit 1 Gliederung Motivation
MehrÖffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse im Internet und DFN
Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Öffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrNagios im Novellumfeld
Nagios im Novellumfeld Herzlich Willkommen Christian Mies cmies@gne.de About me... Novell Zertifizierungen seit Netware 5 25 Jahre Novell Utils und Dokumente geschrieben Netzwerkconsultant seit 6 Jahren
MehrHÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
MehrEmpfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV
Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrEvent-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH
Event-Aggregation in Frühwarnsystemen Till Dörges Gliederung Motivation Definitionen Aggregationsverfahren Implementierung Ergebnisse / Ausblick Folie 2 / Event-Aggregation 18. März 2009 Hamburg Motivation
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
Mehr5.15 In lokale Netzwerke über das Internet eindringen
222 5 Anwendungsszenarien Abschnitten deutlich gemacht. In unserem Beispiel war die Windows-Firewall ständig eingeschaltet. Die Datei Backdoor.exe wurde mit dem Online-Virenscanner von Trend Micro geprüft,
MehrGrundlagen der Web-Entwicklung
Fachbereich Informatik Informationsdienste Grundlagen der Web-Entwicklung INF3172 Security Thomas Walter 14.01.2016 Version 1.0 www.opensuse.org 2 3 4 5 zone-h 6 7 8 Gliederung 0. Theorie & Begriffe 1.
MehrVerteidigungsmaßnahmen gegen SQL Injection
16. Cyber-Sicherheits-Tag, 21. Februar 2017, Hamburg Verteidigungsmaßnahmen gegen SQL Injection CAITA Sachverständigenbüro für IT Infrastruktur und IT Security, Lüneburg Master IT Architect, CISSP und
MehrZielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)
Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System
MehrSchutz des Online-Banking-Browsers
Schutz des Online-Banking-Browsers BOB-Symposium Prof. Dr. Christian Rossow Michael Brengel Der Browser beim Online-Banking Browser als Basis für Online-Banking Großteil der Online-Banking-Geschäfte werden
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrPort-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com
Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrDIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern
DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder
MehrData Logging Device Server Anwendungen
Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,
MehrMoney for Nothing... and Bits4free
Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom
MehrScannen des gesamten IPv4 WWW
Scannen des gesamten IPv4 WWW Prof. Dr.-Ing. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/ @seecurity (c) Prof. Sebastian Schinzel 1 Sebastian Schinzel
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrLinux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen
Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrBreaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben
22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus
Mehr