Money for Nothing... and Bits4free



Ähnliche Dokumente
Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Aktuelle Bedrohungen im Internet

Kombinierte Attacke auf Mobile Geräte

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

1 Was ist das Mediencenter?

Warum werden täglich tausende von Webseiten gehackt?

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Professionelle Seminare im Bereich MS-Office

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Protect 7 Anti-Malware Service. Dokumentation

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Erfahrungen mit Hartz IV- Empfängern

Flash, Network und Facebook. Steven Mohr

Telenet SocialCom. verbindet Sie mit Social Media.

SEMINAR Modifikation für die Nutzung des Community Builders

Fotos verkleinern mit Paint

Print2CAD 2017, 8th Generation. Netzwerkversionen

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Anleitung über den Umgang mit Schildern

Kleines Handbuch zur Fotogalerie der Pixel AG

Penetrationtests: Praxisnahe IT-Sicherheit

VibonoCoaching Brief -No. 18

Geographielehrer und Netzwerkberater Bernd Specht unterwegs. mit Smartphone und der paedml-novell

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

YouTube: Video-Untertitel übersetzen

Was meinen die Leute eigentlich mit: Grexit?

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.


Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Anmeldung als Affiliate bei Affilinet

Facebook und soziale Medien. eine kritische Betrachtung

Thema 1: Fotos im Internet verwenden

am Beispiel - SQL Injection

Web Application Security

Einbindung des Web Map Service für Gemeinden Anleitung

Speicher in der Cloud

Online Newsletter III

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Das Starten von Adami Vista CRM

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Dr. Guido Schwarz Forschung, Schulung, Beratung; A Wien, Edelhofgasse 31/8; Tel: Mobil:

Tauschbörsen File Sharing Netze

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Botnetze und DDOS Attacken

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

Datensicherung und Wiederherstellung

Schwachstellenanalyse 2012

Password Depot für ios

Liip.ch FAGILE LEADERSHIP

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

SEO Suchmaschinen-Trends

15 Social-Media-Richtlinien für Unternehmen!

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Sicherheit in Webanwendungen CrossSite, Session und SQL

Was kann ich im Online-Portal alles tun?

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

ACDSee 9 Foto-Manager

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile

Eine Einführung in die Installation und Nutzung von cygwin

Die Wirtschaftskrise aus Sicht der Kinder

Internet Explorer Version 6

Schutz von Online Datenbanken Technische Möglichkeiten

Wie richten Sie Ihr Web Paket bei Netpage24 ein

PHPNuke Quick & Dirty

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Statuten in leichter Sprache

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Kurzanleitung RACE APP

Online Termine in die eigene Facebook Seite integrieren

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

für einen optimalen Büroalltag S O F T W A R B Ü R O

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

System-Update Addendum

Tevalo Handbuch v 1.1 vom

Informationsblatt Induktionsbeweis

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Idimager ein Bildverwaltungsprogramm-DAM Software

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Transkript:

Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org

Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom Erfinder nicht gedacht war (wertungsfrei) Software & Hardware In den Medien heute zumeist negativ besetzt Datendiebstahl, Computersabotage,... Was motiviert verschiedene Hacker?

Motivation Hacktivism HACKing + activism Politisch motiviert, typisch ist eine ideologische Nachricht und großer Geltungsdrang Defacement als Klassiker (Vandalismus auf einer Website) Cybercrime Ausnutzen von Schwachstellen um Verbrechen zu begehen, finanzielle Motivation Botnets, Malware (Würmer & Co.)

Motivation Cyber-warfare, Wirtschaftsspionage Kritische Infrastruktursysteme sind computergesteuert und mit Netzwerken verbunden Prominentes Beispiel: Stuxnet Ethical Hacking (Vielleicht) die Guten Schwachstellen werden den Opfern aufgezeigt ohne Schaden zu verursachen

Motivation Penetration Testing Ziemlich sicher die Guten :-) Ethical Hacking im Unternehmenskontext, Überprüfen von Sicherheitsstandards Rechtliche Basis, PTA, ROE,...

Aktuelle Beispiele Anonymous Musikindustrie, VISA GIS, FPÖ, Grüne (?), SPÖ,... LulzSec Sony, CIA (dann aufgelöst :-) AntiSec Kreuzzug gegen Securityindustrie Wikileaks Whistleblowing

Kommunikation Effektive Kommunikation erlaubt umfangreichere Angriffe, Synergien,... Früher: Einzelne Hacker oder kleine Gruppen Heute: Kein Realkontakt, Kommunikation und Koordination über Websites, Kollektive ohne offensichtliche Hierarchie Twitter, Facebook, 4chan, pastebin, einschlägige (gekaperte) Foren Trend zu Non-Hacker Websites und Services (Untertauchen in der Masse)

Beispiele http://twitter.com/#!/anonaustria http://twitter.com/#!/lulzsec http://www.zone-h.org/archive/notifier=brisco-dz http://forum.freelanceswitch.com/topic.php?id=11748 Dropzone für Keylogger, z.b. pastebin

Hacking Phasen Klassische Vorgangsweise 1. Reconnaissance Aufklärung 2. Scanning 3. Gain Access 4. Maintain Access 5. Cover Tracks

Technische Hintergründe Im Prinzip geht es um das Ausnutzen von Schwachstellen in Software oder Hardware Security wird oft vernachlässigt, nicht sichtbar Kostet Geld, bringt nichts tangibles Bis etwas passiert Die gleichen Arten von Schwachstellen werden von Generationen von Entwicklern und Ingenieuren wiederholt Googlen: OWASP Top 10

Technische Hintergründe Zwei Beispiele für häufige Lücken im Web Cross Site Scripting (XSS) SQL Injection Prinzip: In der Website oder dem Programm werden Eingaben des Users verarbeitet z.b. Suche nach einem Begriff, Einloggen für bestimmten Usernamen Über die Usereingaben kann der Angreifer das Programm in seiner Ausführung beeinflussen

Cross Site Scripting Cross Site Scripting Typische Schwachstelle in HTML Code http://example.com?suchbegriff=blabla Suchergebnisse:<br> Leider konnte zu dem Begriff<b>[TOKEN]</b> kein Ergebnis gefunden werden Was passiert, wenn man HTML Code als Suchbegriff eingibt?

Cross Site Scripting Ungefilterte Usereingaben sind eine Sicherheitslücke Kann für Defacements oder Phishing verwendet werden Sehr viele Websites betroffen Demo

SQL Injection SQL ist die Sprache mit der man innerhalb von Programmen auf Datenbanken zugreifen kann SELECT id, bild FROM users WHERE name= [TOKEN] ; Wieder: Userinput ungefiltert verwendet Angriff: SELECT id, bild FROM users WHERE name= asd OR 1 = 1 ; Dürfte z.b. auch bei den Hacks auf FPÖ und SPÖ verwendet worden sein

SQL Injection Erlaubt dem Angreifer Datendiebstahl, Hochladen von Dateien (c99 Shell), Kontrolle über System,... An sich kann man sich dagegen recht gut verteidigen Filtern Wird aber oft schlampig oder gar nicht umgesetzt Kann mit Softwaretools automatisch und ohne Detailwissen gegen hunderte Websites eingesetzt werden Demo

Technische Hintergründe Wirkt mühsam und schwierig... oder? Cheat Sheets Online Sammlungen mit gängigen Angriffen Abschreiben reicht leider oft schon aus Automatisierte Tools SQLMap, Metasploit, Frei verfügbar Expertenwissen in den Tools User muss oft nur noch Ziel (URL) angeben

Ziele finden Wie findet man etwas im Netz? Genau! Google & Co. Demo

Fazit Man muss kein Computergenie sein um eine Website zu hacken Viele Systeme sind geradezu fahrlässig programmiert Neue Kommunikationsmethoden erlauben schnelle Organisation und Informationsaustausch für Hacker Politische Motivation => sichtbar Finanzielle Motivation => versteckt

Vielen Dank! Fragen? Danke an SBA Research ggmbh http://www.sba-research.org/