Intelligence Gathering



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

FL1 Hosting Technische Informationen

Step by Step Webserver unter Windows Server von Christian Bartl

Adminer: Installationsanleitung

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Internet Explorer Version 6

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Einrichtung Secure-FTP

Ist das so mit HTTPS wirklich eine gute Lösung?

Penetrationstests mit Metasploit

my.green.ch... 2 Domänenübersicht... 4

Penetration Test Zielsetzung & Methodik

Schwachstellenanalyse 2012

Zugriff auf Daten der Wago über eine Webseite

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

INSTALLATION. Voraussetzungen

Wie funktioniert das WWW? Sicher im WWW

Shellfire PPTP Setup Windows 7

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Android Remote Desktop & WEB

Praktikum IT-Sicherheit

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server

WordPress installieren

Anmeldung zum CLX Portal Sie erreichen das Danfoss CLX Portal unter

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Anleitung für Webcasts

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Anbindung des eibport an das Internet

Guide DynDNS und Portforwarding

Firewall Implementierung unter Mac OS X

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

FTP-Leitfaden RZ. Benutzerleitfaden

Apache HTTP-Server Teil 1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V

Einrichtung Ihres 3 accounts unter MAC OS X

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbindung von Thunderbird an (mit Kalender und Kontakten) Besuchen Sie uns im Internet unter

Proseminar: Website-Management-Systeme

Protect 7 Anti-Malware Service. Dokumentation

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Preis- und Leistungsverzeichnis der Host Europe Suisse AG SSL V 1.0. Stand:

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes

FL1 Hosting Kurzanleitung

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Windows 2008R2 Server im Datennetz der LUH

quickterm Systemvoraussetzungen Version: 1.0

.lowfidelity KONFIGURATION Anleitung

ANLEITUNG NETZEWERK INSTALATION

WordPress lokal mit Xaamp installieren

FTP-Leitfaden Inhouse. Benutzerleitfaden

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Gefahren aus dem Internet 1 Grundwissen April 2010

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration eines DNS-Servers

Penetrationtests: Praxisnahe IT-Sicherheit

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

3 System Center Virtual Machine Manager 2012

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Schritt 2: Konto erstellen

objectif Installation objectif RM Web-Client

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS -Beilage

BitDefender Client Security Kurzanleitung

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Grundlagen der Verschlüsselung

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

melin B2B Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

HTBVIEWER INBETRIEBNAHME

Windows 2008 Server im Datennetz der LUH

Anleitung für das Konfigurieren der T-Online-Software für Ihre BLLV-Mailbox

Collax Web Application

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel BB Big Brother für die URZ-Server

Einrichtung eines -konto mit Outlook Express

Kopfzeile. Inhaltsverzeichnis

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Modul 13: DHCP (Dynamic Host Configuration Protocol)

beronet technisches Training

EDI Connect goes BusinessContact V2.1

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Anleitung. My Homepage. upc cablecom GmbH Industriestrasse Otelfingen Mehr Leistung, mehr Freude.

Transkript:

Intelligence Gathering Max, Johannes Team 1 20.04.2015

Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen

Motivation Überblick über ein Ziel Identifikation von Angriffspunkten Ausarbeitung eines Plans für das weitere Vorgehen

Informationssammlung: Typen Aktivität 1. Passiv: kein direkter Kontakt mit dem Ziel 2. Semi-passiv: gewöhnlicher Kontakt mit dem Ziel, keine Unterscheidung zu alltäglichem Traffic 3. Aktiv: gezielte Anfragen an das Ziel Disziplinen

Informationssammlung: Typen Aktivität Disziplinen 1. HUMINT: Personen 2. OSINT: offene Quellen (Dokumente, Records, Webseiten, ) 3. COMINT: Kommunikation 4.... (Begriffe aus Geheimdiensten)

Technische Systeme

Hosts finden Hosts und IP-Bereiche einer Organisation ermitteln DNS-Abfrage bekannter Domainnamen (semi-passiv) Überprüfen, ob Organisation eigene autonome Systeme hat (passiv) Whois-Abfrage der IP-Adressen -> IP-Range (Hoster oder eigene IP-Range) (passiv) Subject Alternative Names in SSL-Zertifikaten (semipassiv) Shodan (Suche nach Geräten im Internet)

Hosts finden (aktiv) Scannen aller Reverse DNS Einträge in IP-Bereich Ausprobieren geläufiger Subdomains, Brute force Pingscan des kompletten IP-Bereich Zone Transfer

Informationen über Host Normaler HTTP-Request (semi-passiv) Header können einiges verraten Server, X-Powered-By Webserver - Name und Version Linux-Distribution/Version, PHP-Version, OpenSSL- Version,... nmap -O (aktiv) OS-Detection von nmap (funktioniert manchmal)

Informationen über Dienste Portscan nmap -A Führt eine Vielzahl von Erkennungen aus OS Detection, Version detection, Zertifikate, Traceroute, Pager benutzen nmap -sc (schneller, keine OS Detection)

Demo nmap

Web-Anwendungen finden robots.txt sitemap.xml Directory Indexes Ausprobieren von Standard-URLs (/wpadmin, /webmail, ) Entwicklertools: typische Seitenstruktur, nachgeladene Scripts

Web-Anwendungen finden Built-With: als Plugin für Chrome und Firefox zeigt verwendete Technologien an: Server, Versionen, PHP/Python/Ruby etc., Hostingprovider, Document Standards, CMS, Frameworks, Encoding, Protokolle, Statistiken über globale Verwendung der Technologien

Demo Built-With

Personen / Firmen

PGP-Keys Zuordnung Name <-> Mail-Adressen Öffentlich zugänglich über Keyserver automatisiert auswertbar sehr guter Einstiegspunkt

Organsization Chart weitere E-Mail-Adressen durch Google Angaben auf Webseiten Aufbau eines Graphen über Firmenstruktur: Mitarbeiter, Angriffspunkte, Social Engineering: Anruf bei der Firma, Bekannte fragen,...

Social Media ausgehend von bekannten Namen Struktur / interne Vernetzung möglicherweise sensible Daten (Druckmittel, Hebelpunkte, ) relativ anonyme Kontaktaufnahme zu Mitarbeitern möglich

Physikalische Angriffspunkte Zutritt zur Firma / Haus unter Vorwand Installation von Keyloggern, Kameras, Trojanern, Spionage von Passwörtern und/oder Firmeninterna Verhaltensmuster

Social Engineering Bei nichtsahnenden Mitarbeitern unter Vorwand Informationen erlangen Anruf, als Admin ausgeben Bitte um Aufruf einer präparierten Webseite

Automatisiertes Vorgehen Informationsbeschaffung über Personen teilweise automatisiert möglich Beispiel eines solchen Tools: Maltego Darstellung von Wissen als Graph, Erweiterung und Suche durch bestimmte Transformationen

Demo Maltego

Gegenmaßnahmen

gegen Netzwerkidentifikation DNS Zone Transfers deaktivieren ICMP filtern? kein RST-Paket, DROP bei geschlossenen Ports Firewall (internes Netz nicht ans Internet hängen)

gegen Netzwerkidentifikation Whois-Privacy eigene SSL-Zertifikate für einzelne Webseiten Banner abschalten soweit möglich Infrastrukturdienste (SSH, ) auf alternative Ports legen

gegen Webseitenidentifikation Serversignatur deaktivieren Apache: nginx: ServerSignature Off ServerTokens Prod server_tags Off; PHP (php.ini): expose_php = Off

gegen menschliches Versagen misstrauisch sein! Mitarbeiter schulen, sensible Daten nicht direkt herauszugeben technische Kontrolle (Logfiles, Zugriffsrechte, ) E-Mail-Adressen verschleiern (kein Klartext auf der Webseite)

gegen physikalische Angriffe Offline-Security BIOS-Einstellungen setzen, sodass neuer Hardware nicht vertraut wird Passwörter verdeckt eingeben besser Public-Key-Krypto verwenden aber: sehr schwer zu verhindern...

Literatur und Quellen http://nmap.org/book/ http://www.pentest-standard.org/index. php/intelligence_gathering http://tools.kali.org/tools-listing

Danke für die Aufmerksamkeit!