Exploits Wie kann das sein?



Ähnliche Dokumente
Kombinierte Attacke auf Mobile Geräte

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Professionelle Seminare im Bereich MS-Office

Internet Explorer Version 6

COMPUTER MULTIMEDIA SERVICE

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

Tipps und Tricks zu den Updates

Aktualisierung des Internet-Browsers

Internet-Browser - -Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Wie Sie mit Mastern arbeiten

Bedienungsanleitung für den SecureCourier

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Computersicherheit im Informationszeitalter / Seth Buchli

BILDER TEILEN MIT DROPBOX

Tipps zur Verbesserung der Sicherheit im Online-Banking

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Erhöhte Sicherheit im Microsoft Internet Explorer

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

1. Schritt: Benutzerkontensteuerung aktivieren

Hilfestellung für den Einsatz von Facebook-Applikationen

Java Script für die Nutzung unseres Online-Bestellsystems

Verwendung des IDS Backup Systems unter Windows 2000

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Starten der Software unter Windows XP

Informatik für Ökonomen II HS 09

Microsoft Update Windows Update

Windows 10 > Fragen über Fragen

Erfahrungen mit Hartz IV- Empfängern

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Kurzanleitung AVAST 5 FREE ANTIVIRUS

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen , Dietrich Mönkemeyer, D4

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

Sicherheit in Software

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Reporting Services und SharePoint 2010 Teil 1

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

SCHWACHSTELLE MENSCH

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IT Security Investments 2003

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

1 Was ist das Mediencenter?

e-books aus der EBL-Datenbank

Inhalt. Gründe für den Umstieg. Ist der PC für Windows 7 / 8 bereit. Kosten. Upgrade oder Neuinstallation? Was ist zu sichern? Wo liegen die Daten

Paragon WinPE Recovery Media Builder

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Anleitungen Freshest data

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Partitionieren in Vista und Windows 7/8

Penetrationtests: Praxisnahe IT-Sicherheit

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB

Computeria Solothurn

Problem crazytrickler unter Windows 8:

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Was ist Sozial-Raum-Orientierung?

Der Kalender im ipad

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Formular»Fragenkatalog BIM-Server«

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

ANLEITUNG. Firmware Flash. Seite 1 von 7

Internet online Update (Internet Explorer)

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Installationshilfe und Systemanforderungen

Hacking for your security - Penetration Testing

Kleines Handbuch zur Fotogalerie der Pixel AG

Starten der Software unter Windows 7

HISPRO ein Service-Angebot von HIS

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen

4.1 Download der App über den Play Store

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH

Internet: Was ist das? - Routing

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

SANDBOXIE konfigurieren

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Jeder ist ein Teil vom Ganzen Inklusion ändert den Blick

Die R-Homepage R herunterladen

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern.

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Transkript:

Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man sich per Drive-by- Download einen Trojaner auf den PC. Wie kann das sein?

Was sind Exploits? to exploit = ausbeuten Was wird ausbeutet? Programmschwachstellen!

Exploits Malware Race-Condition Exploit DLL-Injection Code-Injection Exploits SQL-Injection Format-String Angriff Buffer-Overflows Einfacher Buffer-Overflow Integer-Overflow Null-Byte-Overflow

Exploits Variable wird vom Programmierer reserviert 2 GB Stack Variable (Puffer) Rücksprungadresse Heap Programmcode

Einfacher Buffer-Overflow Function (char *DatenVonWebServer, int anzahl) { char Puffer [256]; // Stack Buffer-Overflow wenn anzahl > 256 memcpy (Puffer,DatenVonWebServer,anzahl); } // Heap Buffer-Overflow char *p; p = (char *) malloc (anzahl); memcpy (p,datenvonwebserver,anzahl); DatenvonWebserver enthält Exploit, der den Puffer vom Überlaufen bringt + Rücksprungadresse auf Payload (Nutzlast)

Integer-Overflow Function () { int16 PufferLaenge; // Beispiel-1 } PufferLaenge = Laenge_Puffer1 + Laenge_Puffer2; // Integer-Overflow PufferGesamt = Reserviere_Speicher (PufferLaenge); KopierePuffer1InPufferGesamt (); // Buffer-Overflow KopierePuffer2InPufferGesamt (); Function ( int16 laenge,char *data) { char *Puffer; // Beispiel-2 Puffer = (char *) malloc (laenge + 1); // 65535 + 1 = 0!! memcpy (Puffer,data);

Typischer Exploit-Angriff 1. Anwender klickt auf infizierten Web-Inhalt 2. Daten, die Exploit + Payload enthalten werden heruntergeladen 3. Payload (Shellcode) wird ausgeführt. 4. Shellcode installiert Dropper 5. Dropper lädt weitere Schadsoftware nach (z.b. Trojaner)

Gefährdete Programme 1. Alle Programme, die Daten aus unsicherer Quelle verarbeiten, sind gefährdet! 2. Je komplexer das zu verarbeitende Datenformat ist, desto größer ist die Wahrscheinlichkeit von Sicherheitslücken! Internet-Browser Plug-Ins von Internet-Browsern Java-Script Flash Actionscript

Gegenmassnahmen Die zwei Binsenweisheiten 1. Mit eingeschränkten Rechten arbeiten! 2.Immer aktuelle Software verwenden (Updates). - unwirksam gegen 0-Exploits

IPS (Intrusion Prevention System) / Proxy-Server + Einzige Möglichkeit Exploits zu erkennen und zu eliminieren - Erkennt Exploits nur, wenn Signatur des Exploits vorliegt. - Kann Exploit nicht erkennen, wenn Datenstrom verschlüsselt oder ungewöhnlich komprimiert ist.

Personal Firewalls + Kann Dropper eventuell blockieren - Personal Firewalls können leicht umgangen werden

Virenscanner + Können Malware erkennen - Aber nur, wenn Signatur vorliegt bzw. der Programmierer der Malware sich keine Mühe gegeben hat, das Behavourial Blocking des Virenscanners zu umgehen.

Sandboxing / Graphische Firewall Sandboxing erschwert Einnistung des Droppers und der Malware - unsicher Graphische Firewall verhindert Komprommitierung des eigentlichen Systems. + sehr sicher - Einschränkungen, z.b. Kein Up/Download möglich

Softwareentwicklung Software zur Ermittlung von Schwachstellen im Quellcode - findet nur einfache Buffer-Overflows Softwareseitige Massnahmen, die Exploits verhindern sollen, lassen sich entweder mehr oder weniger leicht aushebeln oder reduzieren die Performance z.t. drastisch. DEP (Data Execution Prevention) Stack Smashing Proctection Programmiersprachen ADA? Wissen und Bewußtsein um Exploits und andere Schwachstellen

Application-Whitelistening + Starker Schutz - Exe- Blocker sind sehr restriktiv Exe-Blocker Sanctuary Externe Paketfilter: nufw AlcatrazPlus

Penetration-Testing Metasploit (Exploitbaukasten) + Sehr umfangreich und mächtig - Nur etwas für Spezialisten www.metasploit.org

Alcatraz Softwareentwicklungs GmbH Vielen Dank!