Hacking Reloaded Industriespionage heute



Ähnliche Dokumente
Hacking Reloaded IT-Forum. Christian H. Gresser

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

Kombinierte Attacke auf Mobile Geräte

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Web Application Security

Wir machen neue Politik für Baden-Württemberg

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Installationsanleitung zum Access Point Wizard

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anbindung des eibport an das Internet


mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Protect 7 Anti-Malware Service. Dokumentation

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Info zum Zusammenhang von Auflösung und Genauigkeit

Professionelle Seminare im Bereich MS-Office

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Internetkriminalität

EchoLink und Windows XP SP2

Erhöhte Sicherheit im Microsoft Internet Explorer

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

BitDefender 2011 BitDefender 201 Marketing- Informationen für Reselllller Seite 1

COMPUTER MULTIMEDIA SERVICE

! " # $ " % & Nicki Wruck worldwidewruck

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Fotostammtisch-Schaumburg

KVIrc installieren (win) i. KVIrc installieren (win)

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Anleitung OpenCms 8 Webformular Auswertung

Die Post hat eine Umfrage gemacht

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Lehrer: Einschreibemethoden

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Reale Angriffsszenarien - Überblick

Was ich als Bürgermeister für Lübbecke tun möchte

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Informationen zum neuen Studmail häufige Fragen

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Die Invaliden-Versicherung ändert sich

Lokale Installation von DotNetNuke 4 ohne IIS

Control-M Workload Change Management 8

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

WLAN Konfiguration. Michael Bukreus Seite 1

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

teischl.com Software Design & Services e.u. office@teischl.com

Mehr Umsatz durch Übersetzungen? Geht das?

Kaufkräftige Zielgruppen gewinnen

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Guide DynDNS und Portforwarding

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Adobe Flash CS4»3D-Tool«

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Was meinen die Leute eigentlich mit: Grexit?

2 Wie sicher ist mein Passwort? *

How to install freesshd

Online-Hilfe KREAMAN (DE)

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Einstellen der Makrosicherheit in Microsoft Word

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

IT-Sicherheit Awareness Nur ein Schlagwort?

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Adminer: Installationsanleitung

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

-Virtuelle Jagdfliegerschule- Teamspeak Seite 1 von 6

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Alltag mit dem Android Smartphone

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Webalizer HOWTO. Stand:

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Webseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web

Leichte-Sprache-Bilder

Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307

Digital signierte Rechnungen mit ProSaldo.net

Java Script für die Nutzung unseres Online-Bestellsystems

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Systemvoraussetzung < zurück weiter >

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

icloud nicht neu, aber doch irgendwie anders

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Sichere Webapplikationen nach ONR oder Wer liest meine s?

Internet Explorer Version 6

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Transkript:

Hacking Reloaded Industriespionage heute Das Internet ist für uns alle Neuland -- Angela Merkel, Bundeskanzlerin Christian H. Gresser cgr@mitternachtshacking.de

Gliederung 1. Einführung in die Industriespionage 2. Die Dummheit der User 3. Demonstration Client-Side Exploit 4. Demonstration Trojaner 5. Demonstration Daten-/Passwortklau 6. Das Traurige 7. Schamlose Werbung NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 2

Spaßhacker Angreifer meist Skript-Kiddies aber auch (wenige) technische Hacker hauptsächlich mit Web-Defacements und CTF beschäftigt stark brasilianisch/türkisch dominiert Kommerzielle Black-Hat Hacker Kommerzielle Entwicklung von Viren, Trojanern und Würmern stark russisch/osteuropäisch dominiert Kommerzielle White-Hat Hacker Kommerzielle Entwicklung von Hacking Tools stark US-amerikanisch dominiert Politische Hacker Politische Spionage und Industriespionage stark chinesisch, teilweise amerikanisch/israelisch dominiert NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 3

Angreifer Einen weiteren Wandel der möglichen Angreifer fand 2010 statt. Anonyme, lose verbundene Hackergruppen greifen je nach Interessenlage Firmen oder Webseiten an und können in kurzer Zeit hohen Schaden anrichten Anonymous Lulzsec Angriffe auf Sony nach der Klage gegen Geohot Angriffe auf HBGary nach der Drohung, Anonymous zu verklagen Angriffe auf verschiedene Online- Rollenspiele wie Eve Online Gewünschte Angriffsziele konnten per Telefonhotline angemeldet werde NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 4

Computer Warfare Computer Warfare, die digitale Kriegsführung wird seit 2007 als ernsthafte Gefahr betrachtet 2007 hatten russische Kriminelle, vermutlich mit Duldung der russischen Regierung die staatliche IT-Infrastruktur Estlands großflächig lahmgelegt In der Folge hat die NATO 2008 in Estlands Hauptstadt Tallinn die gesamte Cyber Security angesiedelt Die Bundeswehr hat 2009 eine erste Hackergruppe eingerichtet, die seit Anfang 2012 einsatzbereit sein soll Gleichzeitig entwickeln staatliche Behörden Hackingtools um in die Rechner von Verdächtigen einzubrechen Bundestrojaner / Bayerntrojaner Und Regierungsbehörden kaufen für viel Geld Sicherheitslücken nicht um sie zu schließen sondern um damit einzubrechen! NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 5

Beiläufige und gezielte Angriffe Ein kommerzieller Hacker/Virenautor oder ein Skript Kiddie möchte üblicherweise in ein beliebiges Computersystem einbrechen die reine Anzahl kompromittierter Systeme zählt, nicht die Qualität Systeme werden hauptsächlich in Botnetzen verwendet nur allgemein bekannte Schwachstellen werden ausgenutzt mittlere Schutzmaßnahmen sind oft ausreichend Individuelle Hacker/Cracker möchten oft gezielt ein System angreifen Industriespionage wird gut bezahlt aber gezielte Systeme ein hoher Schutz vor Angriffen ist notwendig NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 6

Hacking Reloaded Die Dummheit der User Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber beim Universum bin ich mir noch nicht ganz sicher. -- fälschlich Albert Einstein zugeschrieben

Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 8

Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 9

Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 11

Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 13

Phishing NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 15

Google Anzeige Würden Sie auf diese Anzeige klicken? 409 Leute haben geklickt! Die meisten Leute klicken auf alles! http://blog.didierstevens.com/2007/05/07/is-your-pc-virus-free-get-it-infected-here/ NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 16

Klingt echt, oder? NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 17

Hacking Reloaded Client-Side Exploits IT wäre so schön, wenn es die verdammten User nicht gäbe -- ich

Klassische Angriffe Angriffstypen richten sich gegen Server die aus dem Internet erreichbar sind häufigstes Angriffsziel: Webanwendungen Idee: Server in der DMZ hacken, als Sprungbrett ins LAN nutzen Problem: Firewall, IDS/IPS, Sicherheitszonen, gehärtete Server, Client-Side Exploits richten sich direkt gegen Software die auf dem Client läuft häufigstes Angriffsziel: Sicherheitslücken in Browser-Plugins Adobe Flash, Adobe PDF Reader, Oracle Java Idee: Firewall, IDS/IPS, Sicherheitszonen werden komplett umgangen Nur der Virenscanner muss noch ausgetrickst werden Und Virenscanner sind so schlecht NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 19

Demo: Exploit im PDF NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 20

Hacking Reloaded Schadcode Viren sind das Tschernobyl der Datenverarbeitung -- Wau Holland, Gründer des CCC

Demo: Einfache Trojaner NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 22

Demo: Trojanerkonstruktion Mit EliteWrap können mehrere Programme (.EXE-Files) zusammengepackt werden Beliebt zur Kombination eines Trojaners mit einem harmlos aussehenden Tarnprogramm Außer Packen kann auch ein Programm angegeben werden, daß dann auf dem Opfer-Rechner ausgeführt wird C:\>elitewrap elitewrap 1.04 - (C) Tom "elite" McIntyre tom@holodeck.f9.co.uk http://www.holodeck.f9.co.uk/elitewrap Stub size: 7712 bytes Enter name of output file: NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 23

Demo: Virenscanner täuschen Mit einem Binary Packer kann ein Schadprogramm so verändert werden, daß es von einigen Virenscannern nicht mehr erkannt wird Ultimate Packer for executables Copyright (C) 1996-2008 UPX 3.03w Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2008 Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file.. Commands: -1 compress faster -9 compress better -d decompress -l list compressed file -t test compressed file -V display version number -h give more help -L display software license Options: -q be quiet -v be verbose -ofile write output to 'FILE' -f force compression of suspicious files -k keep backup files file.. executables to (de)compress Type 'upx --help' for more detailed help. NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 24

Demo: Virenscanner täuschen NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 25

Demo: Rootkits im Einsatz man sieht, dass man nichts sieht NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 26

Demo: Password Stealer NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 27

Hacking Reloaded Das Versagen der Politik Ein guter Politiker und auch sonst von mäßigem Verstande -- frei nach Ludwig Thoma

Wir werden ausspioniert! NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 29

Aber nicht doch! NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 30

Oder doch? NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 31

Hacking Reloaded Schutz vor Angriffen Christian H. Gresser cgresser@nesec.de

High Intruder Knowledge Tools und Hackerwissen back doors trojans packet spoofing sniffers sweepers GUI Cross site scripting automated probes/scans Tools stealth / advanced scanning techniques Staged denial of service attack distributed attack tools www attacks Attack Sophistication Low disabling audits self-replicating code password guessing burglaries exploiting known vulnerabilities password cracking session hijacking network mgmt. diagnostics 1985 1990 1995 2000 2005 Attacker heute NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 33

Was können wir für Sie tun? Penetrationstest Security Audits Infrastruktur Firewall, VPN-Gateways, Router TK-Anlage/RAS, WLAN Design und Architektur Systeme Webserver, Mailserver Domain Controller, DB-Server Hardening, Patchmanagement Anwendung Web-Anwendungen ERP-Anwendungen Code Review und Analyse Mitarbeiter Social Engineering Security Awareness NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 34

Vielen Dank für Ihre Aufmerksamkeit The city's central computer told you? R2D2, you know better than to trust a strange computer! -- C3PO Christian H. Gresser cgresser@nesec.de