Антон Карпов - Обзорная лекция по безопасности

Post on 30-Nov-2014

367 Views

Category:

Documents

8 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

Информационная безопасность. Обзорная лекция

Антон Карпов

3

Свойства информации

Конфиденциальность

Целостность

Доступность

4

Основные термины безопасности

Уязвимость

Угроза

Атака

5

Классификация уязвимостей

CVE (Common Vulnerabilities and Exposures), 1999

Уязвимости проектирования

Уязвимости реализации

Уязвимости эксплуатации

6

Классификация атак

Локальные Удаленные

Злонамеренные Случайные

Атаки на пользователей (СИ) Атаки на клиентское ПО Атаки на серверное приложение Атаки на системные сервисы Атаки на стек протоколов

Получение доступа к системе Повышение привилегий в системе Раскрытие конфиденциальной информации Нарушение целостности информации Снижение доступности информации

7

Модель TCP/IP

ПрикладнойТранспортный

СетевойКанальный

BGP, DNS, HTTP, SNMP

TCP, UDP

IP, ICMP

ARP

8

Уязвимости канального уровня

ARP, Request who-has 95.108.170.39 tell 95.108.170.37, length 28 ARP, Reply 95.108.170.39 is-at 00:23:14:82:f2:68, length 46

9

Перехват и модификация трафика

10

Уязвимости канального уровня

Коммутаторы рассылают Config BPDU Config BPDU содержит Bridge ID: Priority+MAC Коммутатор с наименьшим Bridge ID становится Root Bridge

Атаки на STP

11

Уязвимости сетевого уровня

Destination unreachable Protocol unreachable Fragmentation needed but DF is set

Атаки на ICMP (2005 год)

Loose IP source routing IP fragmentation

Проблемы с IP

Type 0 routing header Сниффинг и MITM

IPv6

12

Уязвимости транспортного уровня

TCP Sockstress (2009)Zero window stress FIN_WAIT2

13

Уязвимости прикладного уровня

SNMPCommunity strings for R/W

Протоколы аутентификацииNTLM Pass-the-Hash SMB Relay

$ onesixtyone 192.168.100.51!

Scanning 1 hosts, 2 communities!

192.168.100.51 [public] HP J4093A ProCurve Switch 2424M, revision C.09.30, !

ROM C.06.01 (/sw/code/build/vgro(c09))

14

Блеск и нищета NTLM

Клиент' DC'

init'

C'='challenge'(8'байт)'

R'='f'(hash,'C)''

R’'='f'(SAM[hash],'C)'R’'=='R'D>'access'granted''

LM/NTLM challenge-response

NTLM Pass The Hash

Если в challenge-response участвует только LM/NTLM хэш, то пароль знать не обязательно. Можно использовать хэш для аутентификации

NTLM SMB Relay

Актуальность PtH:

HKLM\System\CurrentControlSet\Control\LSA  !0:  Клиент:  LM/NTLMv1.  Контроллер:  LM/NTLMv1/NTLMv2  1:  Клиент:  LM/NTLMv1/NTLMv2.  Контроллер:  LM/NTLMv1/NTLMv2  2:  Клиент:  NTLMv1/NTLMv2.  Контроллер:  LM/NTLMv1/NTLMv2  3:  Клиент:  NTLMv2.  Контроллер:  LM/NTLMv1/NTLMv2  4:  Клиент:  NTLMv2.  Контроллер:  NTLMv1/NTLMv2  5:  Клиент:  NTLMv2.  Контроллер:  NTLMv2  !Windows  XP:  0  Windows  2003:  2  Windows  Vista/2008:  3  Windows  7/2008  R2:  3

Windows Credentials EditorNTLM-хэш не нужен!

C:\Users\Hacker\Desktop>wce -l!

WCE v1.4beta (X64) (Windows Credentials Editor) – (c) 2010-2013 Amplia Security!

- by Hernan Ochoa (hernan@ampliasecurity.com)!

Hacker:MACHINE:960407EE2F0ED879AAD3B435B51404EE:95947E88DC144165EEC12CC2039E56B6!

!C:\Users\Hacker\Desktop>wce -w!

WCE v1.4beta (X64) (Windows Credentials Editor) – (c) 2010-2013 Amplia Security!

- by Hernan Ochoa (hernan@ampliasecurity.com)!

Hacker\MACHINE:MyPassw0rd!

19

Уязвимости прикладного уровня

DNSТрансфер зоны Отравление кэша (атака Каминского)

BGP BGP prefix hijacking

20

Уязвимости прикладного уровня

HTTPCookies Same Origin Policy

Cross Site Scripting (XSS)

Cross Site Request Forgery (CSRF)

OWASP Top 10

21

Уязвимости прикладного уровня

OpenSSL Heartbleed (2014)

heartbleed.com

22

Уязвимости прикладного уровня

Bash “Shellshock” (2014)

shellshockvuln.com

'() { :;}; run_your_command'

option dhcp-message "() { :;} ; echo hacked";!

# dhclient -v eth0 Internet Systems Consortium DHCP Client 4.3.0 Copyright 2004-2014 Internet Systems Consortium. All rights reserved. For info, please visit https://www.isc.org/software/dhcp/ Listening on LPF/eth0/00:1f:16:32:d6:0f Sending on LPF/eth0/00:1f:16:32:d6:0f Sending on Socket/fallback DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 6 DHCPREQUEST on eth0 to 255.255.255.255 port 67 DHCPOFFER from 192.168.1.1 DHCPACK from 192.168.1.1 'hacked' 'hacked' bound to 192.168.1.50 -- renewal in 19903 seconds.

Краткая история хакерства (бонус-трек)

1960-е

24MIT, PDP-1, ASCII, BASIC

1970-е

25Джон Дрейпер

Фрикинг, UNIX

1980-е

26Группа 414s

Журнал “2600”

Chaos Computer ClubКевин Поулсен

1990-е

27

Интернет, масштабная охота на хакеров, рост ИБ-отраслиWin9x, winnuke.c, трояны, вирусы, черви

Начало 2000-х

28

Крупные заражения, цифровые копирайты, забота о безопасности

Последние годы

29

BredoLab — 30, Mariposa — 12, Conficker — 10, Zeus — 3.6

Цифровой криминал: DDoS, фрод, фишинг, APT

Наше время и ближайшее будущее

30

“Internet of things” hacking

No more free bugs

31

Please play nice

top related