Hacking Reloaded Industriespionage heute Das Internet ist für uns alle Neuland -- Angela Merkel, Bundeskanzlerin Christian H. Gresser cgr@mitternachtshacking.de
Gliederung 1. Einführung in die Industriespionage 2. Die Dummheit der User 3. Demonstration Client-Side Exploit 4. Demonstration Trojaner 5. Demonstration Daten-/Passwortklau 6. Das Traurige 7. Schamlose Werbung NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 2
Spaßhacker Angreifer meist Skript-Kiddies aber auch (wenige) technische Hacker hauptsächlich mit Web-Defacements und CTF beschäftigt stark brasilianisch/türkisch dominiert Kommerzielle Black-Hat Hacker Kommerzielle Entwicklung von Viren, Trojanern und Würmern stark russisch/osteuropäisch dominiert Kommerzielle White-Hat Hacker Kommerzielle Entwicklung von Hacking Tools stark US-amerikanisch dominiert Politische Hacker Politische Spionage und Industriespionage stark chinesisch, teilweise amerikanisch/israelisch dominiert NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 3
Angreifer Einen weiteren Wandel der möglichen Angreifer fand 2010 statt. Anonyme, lose verbundene Hackergruppen greifen je nach Interessenlage Firmen oder Webseiten an und können in kurzer Zeit hohen Schaden anrichten Anonymous Lulzsec Angriffe auf Sony nach der Klage gegen Geohot Angriffe auf HBGary nach der Drohung, Anonymous zu verklagen Angriffe auf verschiedene Online- Rollenspiele wie Eve Online Gewünschte Angriffsziele konnten per Telefonhotline angemeldet werde NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 4
Computer Warfare Computer Warfare, die digitale Kriegsführung wird seit 2007 als ernsthafte Gefahr betrachtet 2007 hatten russische Kriminelle, vermutlich mit Duldung der russischen Regierung die staatliche IT-Infrastruktur Estlands großflächig lahmgelegt In der Folge hat die NATO 2008 in Estlands Hauptstadt Tallinn die gesamte Cyber Security angesiedelt Die Bundeswehr hat 2009 eine erste Hackergruppe eingerichtet, die seit Anfang 2012 einsatzbereit sein soll Gleichzeitig entwickeln staatliche Behörden Hackingtools um in die Rechner von Verdächtigen einzubrechen Bundestrojaner / Bayerntrojaner Und Regierungsbehörden kaufen für viel Geld Sicherheitslücken nicht um sie zu schließen sondern um damit einzubrechen! NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 5
Beiläufige und gezielte Angriffe Ein kommerzieller Hacker/Virenautor oder ein Skript Kiddie möchte üblicherweise in ein beliebiges Computersystem einbrechen die reine Anzahl kompromittierter Systeme zählt, nicht die Qualität Systeme werden hauptsächlich in Botnetzen verwendet nur allgemein bekannte Schwachstellen werden ausgenutzt mittlere Schutzmaßnahmen sind oft ausreichend Individuelle Hacker/Cracker möchten oft gezielt ein System angreifen Industriespionage wird gut bezahlt aber gezielte Systeme ein hoher Schutz vor Angriffen ist notwendig NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 6
Hacking Reloaded Die Dummheit der User Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber beim Universum bin ich mir noch nicht ganz sicher. -- fälschlich Albert Einstein zugeschrieben
Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 8
Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 9
Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 11
Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 13
Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 15
Google Anzeige Würden Sie auf diese Anzeige klicken? 409 Leute haben geklickt! Die meisten Leute klicken auf alles! http://blog.didierstevens.com/2007/05/07/is-your-pc-virus-free-get-it-infected-here/ NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 16
Klingt echt, oder? NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 17
Hacking Reloaded Client-Side Exploits IT wäre so schön, wenn es die verdammten User nicht gäbe -- ich
Klassische Angriffe Angriffstypen richten sich gegen Server die aus dem Internet erreichbar sind häufigstes Angriffsziel: Webanwendungen Idee: Server in der DMZ hacken, als Sprungbrett ins LAN nutzen Problem: Firewall, IDS/IPS, Sicherheitszonen, gehärtete Server, Client-Side Exploits richten sich direkt gegen Software die auf dem Client läuft häufigstes Angriffsziel: Sicherheitslücken in Browser-Plugins Adobe Flash, Adobe PDF Reader, Oracle Java Idee: Firewall, IDS/IPS, Sicherheitszonen werden komplett umgangen Nur der Virenscanner muss noch ausgetrickst werden Und Virenscanner sind so schlecht NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 19
Demo: Exploit im PDF NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 20
Hacking Reloaded Schadcode Viren sind das Tschernobyl der Datenverarbeitung -- Wau Holland, Gründer des CCC
Demo: Einfache Trojaner NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 22
Demo: Trojanerkonstruktion Mit EliteWrap können mehrere Programme (.EXE-Files) zusammengepackt werden Beliebt zur Kombination eines Trojaners mit einem harmlos aussehenden Tarnprogramm Außer Packen kann auch ein Programm angegeben werden, daß dann auf dem Opfer-Rechner ausgeführt wird C:\>elitewrap elitewrap 1.04 - (C) Tom "elite" McIntyre tom@holodeck.f9.co.uk http://www.holodeck.f9.co.uk/elitewrap Stub size: 7712 bytes Enter name of output file: NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 23
Demo: Virenscanner täuschen Mit einem Binary Packer kann ein Schadprogramm so verändert werden, daß es von einigen Virenscannern nicht mehr erkannt wird Ultimate Packer for executables Copyright (C) 1996-2008 UPX 3.03w Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2008 Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file.. Commands: -1 compress faster -9 compress better -d decompress -l list compressed file -t test compressed file -V display version number -h give more help -L display software license Options: -q be quiet -v be verbose -ofile write output to 'FILE' -f force compression of suspicious files -k keep backup files file.. executables to (de)compress Type 'upx --help' for more detailed help. NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 24
Demo: Virenscanner täuschen NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 25
Demo: Rootkits im Einsatz man sieht, dass man nichts sieht NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 26
Demo: Password Stealer NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 27
Hacking Reloaded Das Versagen der Politik Ein guter Politiker und auch sonst von mäßigem Verstande -- frei nach Ludwig Thoma
Wir werden ausspioniert! NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 29
Aber nicht doch! NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 30
Oder doch? NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 31
Hacking Reloaded Schutz vor Angriffen Christian H. Gresser cgresser@nesec.de
High Intruder Knowledge Tools und Hackerwissen back doors trojans packet spoofing sniffers sweepers GUI Cross site scripting automated probes/scans Tools stealth / advanced scanning techniques Staged denial of service attack distributed attack tools www attacks Attack Sophistication Low disabling audits self-replicating code password guessing burglaries exploiting known vulnerabilities password cracking session hijacking network mgmt. diagnostics 1985 1990 1995 2000 2005 Attacker heute NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 33
Was können wir für Sie tun? Penetrationstest Security Audits Infrastruktur Firewall, VPN-Gateways, Router TK-Anlage/RAS, WLAN Design und Architektur Systeme Webserver, Mailserver Domain Controller, DB-Server Hardening, Patchmanagement Anwendung Web-Anwendungen ERP-Anwendungen Code Review und Analyse Mitarbeiter Social Engineering Security Awareness NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 34
Vielen Dank für Ihre Aufmerksamkeit The city's central computer told you? R2D2, you know better than to trust a strange computer! -- C3PO Christian H. Gresser cgresser@nesec.de