Hacking for your security - Penetration Testing



Ähnliche Dokumente
Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Verwendung des IDS Backup Systems unter Windows 2000

Erfahrungen mit Hartz IV- Empfängern

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

SharePoint Demonstration

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Von Perimeter-Security zu robusten Systemen

Internet online Update (Mozilla Firefox)

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Lubuntu als Ersatz für Windows

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Windows Server 2012 RC2 konfigurieren

Stefan Berghem. Was Eltern von der Rehabilitation von Kindern und Jugendlichen erwarten

Aktualisierung des Internet-Browsers

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Netzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Word-Vorlagen-System mit Outlookanbindung

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

WLAN Konfiguration. Michael Bukreus Seite 1

Anbindung des eibport an das Internet

Installation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

IT-Trend-Befragung Xing Community IT Connection

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Installations Guide für YAJSW und DTLDAP

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Smartphone

Studieren- Erklärungen und Tipps

Titel. System Center Configuration Manager 2012 R2 Anleitung Installation Softwareupdatepunkt und WSUS Integration

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick


Gewalt im behinderten Alltag

PrivateCloud. für Ihre acriba-lösung

Installation der Eicon Diva PCI Karte unter Windows XP

Ihr kompetenter Partner für die IT im Kino

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Der Wunschkunden- Test

Umwandelung einer Physikalischen Größe in eine Elektrische

Kurzanleitung zur Updateinstallation von SFirm 3.1

PIXMA MG3500. series. Einrichtungshandbuch

IT Sicherheit: Lassen Sie sich nicht verunsichern

Verschlüsselung mit PGP. Teil 1: Installation

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region

Entwicklung und Stärkung der persönlichen Kompetenzen!

Installation Microsoft Lync 2010 auf Linux

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Electronic Systems GmbH & Co. KG

Update Messerli MySQL auf Linux

Installation von TeamCall Express

HorstBox (DVA-G3342SD)

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Variabilität in Produktlinien und das orthogonale Variabilitätsmodell

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Partnerschaftsentwicklung für KMU

Software- und Druckerzuweisung Selbstlernmaterialien

teamsync Kurzanleitung

Kostenloser Apple-Softclient zur Nutzung von TeSign

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

TIA - Rechenzentrum. Systemvoraussetzungen

Das Institut für berufliche Aus- und Fortbildung stellt sich vor

LANiS Mailversender ( Version 1.2 September 2006)

Wir machen neue Politik für Baden-Württemberg

KMS-Aktivierung von MS Windows 7/10

IntelliRestore Seedload und Notfallwiederherstellung

Installation Messerli MySQL auf Linux

mit attraktiven visuellen Inhalten

Was meinen die Leute eigentlich mit: Grexit?

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Naturgewalten & Risikoempfinden

MARCANT - File Delivery System

Erfolg beginnt im Kopf

Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse Liestal ATG

Netzwerkversion PVG.view

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Formular»Fragenkatalog BIM-Server«

Transkript:

jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006

Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht.

Agenda Über RedTeam 14:00 Uhr Vorstellung Penetrationtests und Common Failures ab ca. 15:00 Uhr freie Diskussion und tiefergehende Fragestellungen

Über RedTeam Gegründet 2004 Durchführung von Penetrationtests Teambasierte Arbeit Forschung im IT-Security Bereich und Veröffentlichung von Advisories Eine der wenigen auf Penetrationtests spezialisierten Firmen

? Angriff auf ein Netzwerk im Auftrag des Eigentümers Fragestellung: Wie weit kann ein Angreifer eindringen? Gleiche Methoden wie die Bösen Vertraulichkeit (NDA) Endet mit ausführlichem Bericht für den Kunden Besonderheit bei RedTeam: Kein Test nach Norm

? Angriff auf ein Netzwerk im Auftrag des Eigentümers Fragestellung: Wie weit kann ein Angreifer eindringen? Gleiche Methoden wie die Bösen Vertraulichkeit (NDA) Endet mit ausführlichem Bericht für den Kunden Besonderheit bei RedTeam: Kein Test nach Norm

? Angriff auf ein Netzwerk im Auftrag des Eigentümers Fragestellung: Wie weit kann ein Angreifer eindringen? Gleiche Methoden wie die Bösen Vertraulichkeit (NDA) Endet mit ausführlichem Bericht für den Kunden Besonderheit bei RedTeam: Kein Test nach Norm

? Angriff auf ein Netzwerk im Auftrag des Eigentümers Fragestellung: Wie weit kann ein Angreifer eindringen? Gleiche Methoden wie die Bösen Vertraulichkeit (NDA) Endet mit ausführlichem Bericht für den Kunden Besonderheit bei RedTeam: Kein Test nach Norm

Methodik Black- und Whiteboxtesting Externe oder interne Sichtweise In der Praxis: Blackboxansatz meist erfolgreich

Grundsätzliches Über RedTeam Ein Pentest ist kein Audit Die getesteten Netzwerke sind in der Regel komplex, daher: Normalerweise nicht besonders verdeckt (viele Logmeldungen) Pentests sind ergebnisorientiert

Grundsätzliches Über RedTeam Ein Pentest ist kein Audit Die getesteten Netzwerke sind in der Regel komplex, daher: Normalerweise nicht besonders verdeckt (viele Logmeldungen) Pentests sind ergebnisorientiert

Die vier Phasen Reconnaissance Enumeration Exploitation Bericht und Vorstellung der Ergebnisse beim Kunden Sehr idealisiert, in der Praxis oft vermischt. Hierdurch schnellere Ergebnisse für den Kunden.

Reconnaissance (Aufklärung) Homepages Google DNS Whois

Reconnaissance (Aufklärung) Homepages Google DNS Whois

Reconnaissance (Aufklärung) Homepages Google DNS Whois

Reconnaissance (Aufklärung) Homepages Google DNS Whois

Reconnaissance (Aufklärung) Homepages Google DNS Whois

Reconnaissance (Aufklärung) Homepages Google DNS Whois

Reconnaissance (Aufklärung) Homepages Google DNS Whois

Enumeration: Finden von Angriffsvektoren Port scanning (Verwundbare) Versionen von Diensten/Systemen feststellen Konfigurationsfehler Installierte Software auf neue Fehler untersuchen Sonstige kreative Ideen Aufgrund der Menge: Keine vollständige Suche, stattdessen genau wie ein echter Angreifer: Hauptsache, rein!

Exploitation Ausnutzen von Sicherheitslücken: Verifizieren: Haben wir wirklich eine Lücke? Was können wir durch Ausnutzen der Lücke erreichen? Angriff, sofern Risiko des Angriffs nicht zu hoch (gerade bei Livesystemen) Nach erfolgreichem Angriff startet wieder Reconnaissance

Exploitation Ausnutzen von Sicherheitslücken: Verifizieren: Haben wir wirklich eine Lücke? Was können wir durch Ausnutzen der Lücke erreichen? Angriff, sofern Risiko des Angriffs nicht zu hoch (gerade bei Livesystemen) Nach erfolgreichem Angriff startet wieder Reconnaissance

Joker Was sind Joker, wofür braucht man die? Zeit/Geld sparen Software könnte in Zukunft verwundbar sein Angreifer könnten einen eigenen Exploit entwickeln Testen von Second-Line-Defense

Motivation für die Durchführung eines Pentests Über RedTeam Wie sicher sind wir wirklich? Realitätsnahe Überprüfung der eigenen Maßnahmen Angst vor Industriespionage Vorbeugung von Betriebsblindheit Kontrollsystem vom Gesetz vorgeschrieben Indirekte Gründe Werbung/Imagegewinn Schutz der eigenen Kunden (netzwerkbasierende Produkte)

Motivation für die Durchführung eines Pentests Über RedTeam Wie sicher sind wir wirklich? Realitätsnahe Überprüfung der eigenen Maßnahmen Angst vor Industriespionage Vorbeugung von Betriebsblindheit Kontrollsystem vom Gesetz vorgeschrieben Indirekte Gründe Werbung/Imagegewinn Schutz der eigenen Kunden (netzwerkbasierende Produkte)

Resultate: Was bringt ein Pentest? Zeigt punktuell relevante Schwachstellen(klassen) auf Was steht im Bericht? Wie nutzt man die Ergebnisse des Pentests?

Resultate: Was bringt ein Pentest? Zeigt punktuell relevante Schwachstellen(klassen) auf Was steht im Bericht? Wie nutzt man die Ergebnisse des Pentests?

Resultate: Was bringt ein Pentest? Zeigt punktuell relevante Schwachstellen(klassen) auf Was steht im Bericht? Wie nutzt man die Ergebnisse des Pentests?

Die üblichen Verdächtigen Teil 1 Über RedTeam Veraltete Software Insbesondere Software, die nicht im Online Update des Systems ist Nicht mehr vom Hersteller gepflegte Software/Betriebssysteme Schwache Passwörter Unsichere Konfiguration Admins wird oft nicht genug Zeit gelassen um alles sicher zu konfigurieren Nur an den Außenrändern des Netzes Firewalls, IDS, etc. Zuviele Dienste auf einem Server Unnötige Dienste

Die üblichen Verdächtigen Teil 1 Über RedTeam Veraltete Software Insbesondere Software, die nicht im Online Update des Systems ist Nicht mehr vom Hersteller gepflegte Software/Betriebssysteme Schwache Passwörter Unsichere Konfiguration Admins wird oft nicht genug Zeit gelassen um alles sicher zu konfigurieren Nur an den Außenrändern des Netzes Firewalls, IDS, etc. Zuviele Dienste auf einem Server Unnötige Dienste

Die üblichen Verdächtigen Teil 1 Über RedTeam Veraltete Software Insbesondere Software, die nicht im Online Update des Systems ist Nicht mehr vom Hersteller gepflegte Software/Betriebssysteme Schwache Passwörter Unsichere Konfiguration Admins wird oft nicht genug Zeit gelassen um alles sicher zu konfigurieren Nur an den Außenrändern des Netzes Firewalls, IDS, etc. Zuviele Dienste auf einem Server Unnötige Dienste

Die üblichen Verdächtigen Teil 1 Über RedTeam Veraltete Software Insbesondere Software, die nicht im Online Update des Systems ist Nicht mehr vom Hersteller gepflegte Software/Betriebssysteme Schwache Passwörter Unsichere Konfiguration Admins wird oft nicht genug Zeit gelassen um alles sicher zu konfigurieren Nur an den Außenrändern des Netzes Firewalls, IDS, etc. Zuviele Dienste auf einem Server Unnötige Dienste

Die üblichen Verdächtigen Teil 1 Über RedTeam Veraltete Software Insbesondere Software, die nicht im Online Update des Systems ist Nicht mehr vom Hersteller gepflegte Software/Betriebssysteme Schwache Passwörter Unsichere Konfiguration Admins wird oft nicht genug Zeit gelassen um alles sicher zu konfigurieren Nur an den Außenrändern des Netzes Firewalls, IDS, etc. Zuviele Dienste auf einem Server Unnötige Dienste

Die üblichen Verdächtigen Teil 1 Über RedTeam Veraltete Software Insbesondere Software, die nicht im Online Update des Systems ist Nicht mehr vom Hersteller gepflegte Software/Betriebssysteme Schwache Passwörter Unsichere Konfiguration Admins wird oft nicht genug Zeit gelassen um alles sicher zu konfigurieren Nur an den Außenrändern des Netzes Firewalls, IDS, etc. Zuviele Dienste auf einem Server Unnötige Dienste

Die üblichen Verdächtigen Teil 2 Windowsfreigaben im internen Netzwerk für alle les- und schreibbar Bsp.: Userprofiles Autostartordner... Unsicheres WLAN (gerne auch direkt im Firmennetz) Verdächtiges wird nicht weitergemeldet Backups für alle lesbar Incident Response nicht vorhanden Schlechte physikalische Sicherheit

Die üblichen Verdächtigen Teil 2 Windowsfreigaben im internen Netzwerk für alle les- und schreibbar Bsp.: Userprofiles Autostartordner... Unsicheres WLAN (gerne auch direkt im Firmennetz) Verdächtiges wird nicht weitergemeldet Backups für alle lesbar Incident Response nicht vorhanden Schlechte physikalische Sicherheit

Die üblichen Verdächtigen Teil 2 Windowsfreigaben im internen Netzwerk für alle les- und schreibbar Bsp.: Userprofiles Autostartordner... Unsicheres WLAN (gerne auch direkt im Firmennetz) Verdächtiges wird nicht weitergemeldet Backups für alle lesbar Incident Response nicht vorhanden Schlechte physikalische Sicherheit

Die üblichen Verdächtigen Teil 2 Windowsfreigaben im internen Netzwerk für alle les- und schreibbar Bsp.: Userprofiles Autostartordner... Unsicheres WLAN (gerne auch direkt im Firmennetz) Verdächtiges wird nicht weitergemeldet Backups für alle lesbar Incident Response nicht vorhanden Schlechte physikalische Sicherheit

Die üblichen Verdächtigen Teil 2 Windowsfreigaben im internen Netzwerk für alle les- und schreibbar Bsp.: Userprofiles Autostartordner... Unsicheres WLAN (gerne auch direkt im Firmennetz) Verdächtiges wird nicht weitergemeldet Backups für alle lesbar Incident Response nicht vorhanden Schlechte physikalische Sicherheit

Die üblichen Verdächtigen Teil 2 Windowsfreigaben im internen Netzwerk für alle les- und schreibbar Bsp.: Userprofiles Autostartordner... Unsicheres WLAN (gerne auch direkt im Firmennetz) Verdächtiges wird nicht weitergemeldet Backups für alle lesbar Incident Response nicht vorhanden Schlechte physikalische Sicherheit

Die üblichen Verdächtigen Teil 2 Über RedTeam

Fragen / freie Diskussion