Hacking technologies. Sandro Dähler && Daniel Walther

Ähnliche Dokumente
Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Internet & Sicherheit

Live Hacking: : So brechen Hacker in Ihre Netze ein

Reale Angriffsszenarien - Überblick

Sicherheitslücken in Webanwendungen -

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen

A2012/2930 HACKING SCHOOL. Handbuch. Interaktiver Trainingskurs

Scan-Techniken Ein Überblick

IT-Sicherheit - Sicherheit vernetzter Systeme -

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

DOSNET SMURF ATTACK EVIL TWIN

Jon Erickson. Hacking. Die Kunst des Exploits. Deutsche Ausgabe der 2. amerikanischen Auflage. dpunkt.verlag

Sicherheit im Internet Typische Angriffsszenarien

Hacking. InfoPoint Jörg Wüthrich

Sicherheit allgemein

A new Attack Composition for Network Security

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

Wilhelm Dolle, Berlin, 22. Oktober Bedrohung der Systemsicherheit durch Rootkits

Scanner, Sniffer und Scanlogger

Intrusion Detection Basics

Attacken: Man-in-themiddle, Sniffing,Spoofing. Igor Lopar

TCP/IP-Protokollfamilie

Moderne APT-Erkennung: Die Tricks der Angreifer

Netzwerk Teil 1 Linux-Kurs der Unix-AG

TCP/IP Troubleshooting

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

IT-Sicherheit im Fakultätsnetz

Seminar: Konzepte von Betriebssytem- Komponenten

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Technische Praxis der Computersysteme I 2. Vorlesung

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Sicherheitsrisiken bei WLAN

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Netzwerk Linux-Kurs der Unix-AG

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

HD-Pool und Remote Tools

Internetzugang Modul 129 Netzwerk Grundlagen

Netzwerk Teil 1 Linux-Kurs der Unix-AG

157 Security im Netzwerk

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Modul 4 Schwachstellen und Angriffe im Internet

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Bibliografische Informationen digitalisiert durch

Aufgaben zum ISO/OSI Referenzmodell

Fachbereich Medienproduktion

Netzwerk-Programmierung. Netzwerke.

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:

VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit Stand der Technik auf der Gegenseite Einführung in Hacking-Tools

IPv6 journey of ETH Zurich. IPv6 journey of ETH Zurich

Technical Solutions & Consulting

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Introduction to Security VO 03: Netzwerksicherheit

Sinn und Unsinn von Desktop-Firewalls

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sicherheitsrisiken in Ethernet, WEP und WAN-Techniken

I Netzwerk Grundlagen 8

Meldungen im Ereignisprotokoll

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Informations- und Kommunikationssysteme

Home-Router als Einfallstor ins Firmennetzwerk?

PU13 Business- & SoHo-Network.

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Sicherheit von Webapplikationen Sichere Web-Anwendungen

150Mbps Wireless N Mini Pocket Router

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

"Wolle mer se roilosse?"

Anatomie eines Webserver Hacks

Networking Basics. Peter Puschner Institut für Technische Informatik

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Schadsoftware - suchen, finden und

Grundkurs Routing im Internet mit Übungen

Conficker A Review. Georg Kremsner, MSc FH St. Pölten IT-SeCX

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Academy-Day FH Bielefeld. Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit

Transkript:

Hacking technologies Sandro Dähler && Daniel Walther

Inhalt Ziel erforschen Scanning Zugriff (Netzwerk, Applikation, OS) Attacken (DoS, Trojaner, Backdoors, Rootkits) Löschen der Spuren Wireless LAN Fragen?

Ziel erforschen Social Engeneering Physical Break-in Dumpster Diving STFW WHOIS,ARIN,DNS

Social Engeneering Beispiele: Ein neuer Angestellter ruft den Helpdesk an und bittet um Hilfe Ein Manager ruft einen tiefer gestellten Angestellten an Ein Systemadmin ruft einen Angestellten an um dessen Account zu flicken Ein Angestellter (im Aussendienst) fordert Informationen an

Physical Break-in Versuch direkt in der Firma einen Zugriff aufs Netzwerk zu erhalten Ethernet Buchse Eingeloggtes System Hardware stehlen

Dumpster Diving Versuchen diverse Informationen im Kehricht der Firma zu finden. Rechnungen / Abrechnungen Akten Account Daten Hardware

STFW Suchen von Informationen über die Firma im Internet Auf der eigenen Webseite Suchmaschinen Newsgroups

WHOIS, ARIN, DNS Finden von Informationen (Telefon Nr, Namen, DNS Nameserver, usw.) WHOIS ARIN DNS

Scanning War Dialing Network Mapping Port scanning Vulnerability scanning IDS Evasion

War Dialing Suchen von aktiven Modems in einem gewissen Range von Telefonnummern

Network Mapping Erforschen des Netzwerkes mit verschiedenen Tools Ping Traceroute Networkmapper tools

Port Scanning Herausfinden welche Ports offen sind TCP, UDP Scan Tools Verschiedene Scan Methoden

Vulnerability scanning Herausfinden der aktuellsten Vulnerabilities Netzwerk mit einem Vulnerability Scanner nach angreifbaren Computern absuchen

IDS Evasion Versuch das IDS zu umgehen bzw. ausser Gefecht zu nehmen Überfüllen des IDS Fragmentierung benutzen (alte IDS) Nicht nach Hacker aussehen lassen

Zugriff Script Kiddie Exploit Trolling Stack based Buffer overflow Password attack Web application attack Sniffing IP address spoofing Session hijacking

Script Kiddies Suchen nach vorhandenen Löchern und Systemen mit diesen Löchern Download von Vulnerability-Tools um die Schwachstelle auszunützen Meistens kein fundiertes Wissen für den Exploit

Stack based Buffer Overflow Fill direction void sample_function(char *string) { char buffer[16]; strcpy(buffer, string); return; } void main() { char big_buffer[256]; int i; for(i=0;i<255;i++) big_buffer[i]=`a`; sample_function(big_buffer); } Machine code: execve (/bin/sh) Saved Frame PTR New pointer to exec code Function call arguments

Password attack Test mit Standartpasswörtern Login scripting Download der Passwortdateien Windows: SAM database (%systemroot%\repair\sam._) Unix: /etc/passwd, /etc/shadow or /etc/secure Brute Force Attacke Hybrid Attack

Web application attack Webseitenstruktur kennen lernen Funktionsweise kennen lernen Versuch entdeckte Fehler auszunützen (z.b. SQL)

Beispiel Web application attack SAC - Verlag

Sniffing Passives sniffen (Hub Netzwerk) Aktives sniffen (switched Netzwerk) MAC flooding Spoofed ARP Sniffing und Spoofing DNS Sniffing HTTPS und SSH

Beispiel aktives Sniffing Sniffing mit spoofed ARP Sniffing und spoofing DNS Sniffing HTTPS und SSH Eve 2 1 3 1. Spoofing ARP Table of Bob 2. Receiving and sniffs data from Bob 3. Sends data to the external Network Switch Internet Bob

IP address spoofing Einfaches spoofing Ausnützen einer Schwäche in UNIX trust relationships (r-befehle) Spoofing mit source-routing

Session Hijacking Versuch bestehende Verbindungen zu übernehmen normales Hijacking Hijacking mit ARP Spoofing

Bsp. Session Hijacking (1) Alice 3. ACK Storm 1. Telnet Session Bob NETWORK Eve Packete mit übereinstimmenden Sequence Nummern

Bsp. Session Hijacking (2) IP = a.b.c.d MAC = AA.AA.AA.AA.AA.AA IP = w.x.y.z MAC = BB.BB.BB.BB.BB.BB Alice NETWORK Bob ARP IP = w.x.y.z is at MAC = DD.DD.DD.DD.DD.DD ARP IP = a.b.c.d is at MAC = EE.EE.EE.EE.EE.EE Eve IP = anything MAC = CC.CC.CC.CC.CC.CC

Attacken DoS / DDoS Trojanische Pferde Backdoors Rootkits (Traditionell, Kernel level)

DoS, DDoS Denial-of-Service / Distributed Denial-of-Service Locally Remotely Stopping services Process Killing System reconfiguration Process crashing Malformed packet attacks (e.g. Land, Teardrop, etc.) Exhausting resources Forking processes to fill the process table Filling up the whole file system Packet floods (e.g. SYN Flood, Smurf, DDos)

Beispiel DoS / DDoS SYN Flood Eve SYN Alice SYN, ACK RESET Bob

Beispiel DoS / DDoS Smurf Eve Bob UGH!!! w.x.y.z Broadcast ping Spoofed from w.x.y.z

Trojanische Pferde 3 unterschiedliche Varianten Destruktiv Datenklau Remote Access

Backdoors Meistens mit Trojanischen Pferden versendet Ermöglichen Remote control z.b.: Back Orifice 2000 (BO2K), Sub7 Evil Backdoor good login good ps Kernel good ifconfig

Rootkits (Traditional, Kernel) Traditional Rootkit Trojan login Trojan ps Kernel Trojan ifconfig Kernel Level Rootkit good login Kernel good ps good ifconfig Trojan Kernel Module

Löschen der Spuren Event Logs Attacken Dateien verstecken

Event Logs Attacken Löschen der Event Logs Ändern der Event Logs

Dateien, Verbindungen verstecken UNIX $mkdir `. ` $ls a.... ftp httpd nctest test tools Windows Attribut `Versteckt` aktivieren Gebrauch vom Befehl cp (Windows NT Resource Kit) C:\> cp stuff.txt notepad.exe:data C:\> cp notepad.exe:data stuff.txt

Wireless LAN (Wardriving) Suchen eines Wireless LAN Zugriff aufs Wireless LAN Ungeschützer Zugriff MAC Filter WEP Verschlüsselung (RC4) Stärkere Verschlüsselung (802.1x, VPN, ) Bekannte Schritte nach erfolgreichem Zugriff

Fragen