Penetrationtests: Praxisnahe IT-Sicherheit



Ähnliche Dokumente
Penetrationtests: Praxisnahe IT-Sicherheit

Hacking for your security - Penetration Testing

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

IntelliRestore Seedload und Notfallwiederherstellung

SharePoint Demonstration

Schwachstellenanalyse 2012

IT Sicherheit: Lassen Sie sich nicht verunsichern

Penetrationstest Digitale Forensik Schulungen Live-Hacking

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Verwendung des IDS Backup Systems unter Windows 2000

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

statuscheck im Unternehmen

Oracle APEX Installer

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Internet online Update (Internet Explorer)

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Formular»Fragenkatalog BIM-Server«

OP-LOG

Penetration Test Zielsetzung & Methodik

Machen Sie Ihr Zuhause fit für die

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Step by Step Webserver unter Windows Server von Christian Bartl

Information zur Durchführung von. Software-Updates

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

1 Kurzanleitung IMAP-Verfahren

PC-Kaufmann 2014 Neues Buchungsjahr anlegen

Lindenbaum Schrittanleitung. Telefonkonferenz durchführen Anleitung für Moderatoren

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Was meinen die Leute eigentlich mit: Grexit?

Datensicherung EBV für Mehrplatz Installationen

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Erfahrungen mit Hartz IV- Empfängern

3. Wählen Sie "Internet- " aus und klicken Sie wiederum auf "Weiter".

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Networkers IT-Forum IT-Security

Von Perimeter-Security zu robusten Systemen

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

BitDefender Client Security Kurzanleitung

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Internet Explorer Version 6

Bedienungsanleitung für den Dokumentenserver

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

FTP-Leitfaden RZ. Benutzerleitfaden

EDI Connect goes BusinessContact V2.1

Mobility: Hoher Nutzen

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Powermanager Server- Client- Installation

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Arbeiten mit MozBackup

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

SyMobile Installationsanleitung

Sind Sie fit für neue Software?

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

GS-Programme 2015 Allgemeines Zentralupdate

Session Management und Cookies

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Installationsanleitung dateiagent Pro

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Installation Messerli MySQL auf Linux

Verschlüsselung von VoIP Telefonie

teamsync Kurzanleitung

ITIL & IT-Sicherheit. Michael Storz CN8

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\ \Mail.

unter runtergeladen werden.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Installationsanleitung für Magento-Module

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP

Transkript:

Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen

Februar 2007: Agenda Verfassungsschutz: Spionage aus dem Reich der Mitte bedroht deutschen Mittelstand (heise online) Hacker nehmen IT-Lücken bei Firmen gezielt ins Visier (Financial Times Deutschland) Chinesen stehlen deutsches Know-how. Besonders mittelständische Unternehmen sind betroffen. Sie unterschätzen ihre Offenheit. (Hamburger Abendblatt) Hacker bedrohen verstärkt Betriebsgeheimnisse (Tagesschau) Und was ist mit Ihrem Unternehmen?

Agenda Warum selbst ein Kopierer sicherheitsrelevant ist... Was sind Penetrationtests? Wie laufen Penetrationtests ab? Warum sind Penetrationtests gerade für KMUs sinnvoll? Typische Fehler aus Penetrationtests

Über Über Gründung 2004 Durchführung von Penetrationtests Forschung im Bereich der IT-Sicherheit Eine der wenigen auf Penetrationtests spezialisierten Firmen

? Angriff auf ein Netzwerk im Auftrag des Eigentümers Fragestellung: Wie weit kann ein Angreifer eindringen? Gleiche Methoden wie die Bösen Vertraulichkeit (NDA)

Motivation für die Durchführung eines Pentests Agenda

Motivation für die Durchführung eines Pentests Agenda Wie sicher sind wir wirklich? Realitätsnahe Überprüfung der eigenen Maßnahmen Angst vor Industriespionage Vorbeugung von Betriebsblindheit Kontrollsystem vom Gesetz vorgeschrieben Indirekte Gründe Werbung/Imagegewinn Schutz der eigenen Kunden (netzwerkbasierende Produkte)

Pentests Eine Einordnung Agenda Pentest vs. Audit Die getesteten Netzwerke/Produkte sind in der Regel komplex: Normalerweise nicht besonders verdeckt (viele Logmeldungen) Pentests sind ergebnisorientiert

Methodik Black- und Whiteboxtesting Externe oder interne Sichtweise In der Praxis: Blackboxansatz meist erfolgreich

Die vier Phasen Reconnaissance Enumeration Exploitation Documentation, Bericht und Vorstellung der Ergebnisse beim Kunden Sehr idealisiert, in der Praxis oft vermischt. Hierdurch schnellere Ergebnisse für den Kunden.

Reconnaissance (Aufklärung) Nutzung öffentlicher Quellen Insbesondere Suchmachinen Suchmaschinen indizieren fast alle Daten Viele Daten sind vertraulicher Natur Einmal ins Internet geratene Daten sind kaum noch zu entfernen

Reconnaissance (Aufklärung) Im Rahmen von Pentests wurde unter anderem gefunden... Ein Counterstrike-Server, der durch alle Firewalls hindurch erreichbar im internen Netz stand Interne Datenbanken inkl. gültiger Logins Interne Sicherheitsrichtlinien (z.b. Aufbau der genutzten Passwörter) Versteckte Webapplikationen und nicht mehr genutzte veraltete Skripte

Enumeration: Finden von Angriffsvektoren Port scanning (Verwundbare) Versionen von Diensten/Systemen feststellen Konfigurationsfehler Installierte Software auf neue Fehler untersuchen Sonstige kreative Ideen Aufgrund der Menge: Keine vollständige Suche, stattdessen genau wie ein echter Angreifer: Hauptsache, rein!

Exploitation Ausnutzen von Sicherheitslücken: Verifizieren: Haben wir wirklich eine Lücke? Was können wir durch Ausnutzen der Lücke erreichen? Angriff, sofern Risiko des Angriffs nicht zu hoch (gerade bei Livesystemen) Nach erfolgreichem Angriff startet wieder Reconnaissance

Documentation Agenda Der Abschlussbericht: Umfangreiche Dokumentation des gesamten Tests Schwachstelle Details Risikoeinstufung Lösungsvorschläge Managementkurzbericht ToDo-Liste: Was kann sofort gemacht werden?

Resultate: Was bringt ein Pentest? Schnelle Identifizierung von Schwachstellen Überprüfung des Sicherheitskonzeptes mit Blick auf das Gesamtsystem Risikoanalyse Lösungsvorschläge Awareness (auch bei nichttechnischem Personal) Direkter Schulungseffekt

Pentests für KMUs? Kosten für einen (illegalen) Angriff bei KMUs sind sehr gering (zwischen 100 und 10.000 Euro) Angriffe werden in KMUs normalerweise nie bemerkt (kein Risiko für potentielle Angreifer) Industriespionage findet statt Penetrationtests bieten die Möglichkeit, sehr schnell praxisnahe Fehler zu identifizieren Schulungseffekte und Sicherheitsgewinn sind gerade in KMUs enorm Kosten für Penetrationtests sind auf Grund des kleineren Testaufwands auch geringer

Und der Kopierer? Kopierer haben Festplatten Netzwerkanschlüsse

Die üblichen Verdächtigen Teil 1 Agenda Veraltete Software Insbesondere Software, die nicht im Online-Update des Systems ist Nicht mehr vom Hersteller gepflegte Software/Betriebssysteme Schwache Passwörter Unsichere Konfiguration Admins wird oft nicht genug Zeit gelassen um alles sicher zu konfigurieren Nur an den Außenrändern des Netzes Firewalls, IDS, etc. Zuviele Dienste auf einem Server Unnötige Dienste

Die üblichen Verdächtigen Teil 2 Windowsfreigaben im internen Netzwerk für alle les- und schreibbar Bsp.: Userprofiles Autostartordner... Unsicheres WLAN (gerne auch direkt im Firmennetz) Verdächtiges wird nicht weitergemeldet Backups für alle lesbar Incident Response nicht vorhanden Schlechte physikalische Sicherheit

Die üblichen Verdächtigen Teil 2 Agenda

Die üblichen Verdächtigen Teil 2 Agenda

Vielen Dank für Ihre Aufmerksamkeit