Hálózatbiztonság a gyakorlatban



Hasonló dokumentumok
Hálózatbiztonság a gyakorlatban

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel

Using the CW-Net in a user defined IP network

FOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

STUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student:

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

EN United in diversity EN A8-0206/419. Amendment

Adatbiztonság a gazaságinformatikában

Correlation & Linear Regression in SPSS

Phenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm

Cloud computing Dr. Bakonyi Péter.

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

3. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el.

On The Number Of Slim Semimodular Lattices

Lesson 1 On the train

Intézményi IKI Gazdasági Nyelvi Vizsga

Az adathalászat trendjei

Proxer 7 Manager szoftver felhasználói leírás

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Cluster Analysis. Potyó László

Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek

DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest március 13.

Utasítások. Üzembe helyezés

EEA, Eionet and Country visits. Bernt Röndell - SES

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY

Statistical Inference

Széchenyi István Egyetem

Minta ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. Minta VIZSGÁZTATÓI PÉLDÁNY

Társasjáték az Instant Tanulókártya csomagokhoz

FP7/ICT részvétel KKV-s szempontból

Mapping Sequencing Reads to a Reference Genome

Rotary District 1911 DISTRICT TÁMOGATÁS IGÉNYLŐ LAP District Grants Application Form

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Correlation & Linear. Petra Petrovics.

discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo

JEROMOS A BARATOM PDF

Tel.: (+361) , FAX: (+361) vagy Honlap:

Hálózatbiztonság a. Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan. Dr. Bencsáth Boldizsár

Tájékoztató azon kérelmezési eljárásokról, melyek az elméleti, gyakorlati és szakszolgálati engedélyezésre vonatkoznak

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Factor Analysis

Adatbiztonság a gazaságinformatikában

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420

ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT. to into after of about on for in at from

Correlation & Linear Regression in SPSS

Computer Architecture

Results of the project Sky-high schoolroom SH/4/10

Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Pánczél Zoltán / Lyukvadászok szabálykönyve

Tavaszi Sporttábor / Spring Sports Camp május (péntek vasárnap) May 2016 (Friday Sunday)

mondat ami nélkül ne indulj el külföldre

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

A rosszindulatú daganatos halálozás változása 1975 és 2001 között Magyarországon

20 éves a Térinformatika Tanszék

Construction of a cube given with its centre and a sideline

Skills Development at the National University of Public Service

Az Open Data jogi háttere. Dr. Telek Eszter

építészet & design ipari alkalmazás teherautó felépítmény

1. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése

Performance Modeling of Intelligent Car Parking Systems

Ister-Granum EGTC. Istvan FERENCSIK Project manager. The Local Action Plans to improve project partners crossborder

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

FÖLDRAJZ ANGOL NYELVEN

Genome 373: Hidden Markov Models I. Doug Fowler

This document has been provided by the International Center for Not-for-Profit Law (ICNL).


NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING

Cashback 2015 Deposit Promotion teljes szabályzat

Kognitív Infokommunikáció: egy ébredő interdiszciplína. Baranyi Péter DSc

Informatikai Tesztek Katalógus

Előszó.2. Starter exercises. 3. Exercises for kids.. 9. Our comic...17

Website review acci.hu

4. Gyakorlat: Csoportházirend beállítások

There is/are/were/was/will be

Összegzés és hogyan tovább

Smaller Pleasures. Apróbb örömök. Keleti lakk tárgyak Répás János Sándor mûhelyébõl Lacquerware from the workshop of Répás János Sándor

SZAKMAI BESZÁMOLÓ EVK SZAKKOLLÉGIUM. BESZÁMOLÓ: A 2014/2015 A Pallas Athéné Domus Scientiae Alapítvány pályázatára 2014/2015-ÖS TANÉV

Újraszabni Európa egészségügyét II. rész

Tudományos Ismeretterjesztő Társulat

ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT

Unit 10: In Context 55. In Context. What's the Exam Task? Mediation Task B 2: Translation of an informal letter from Hungarian to English.

Abigail Norfleet James, Ph.D.

ANGOL MAGYAR PARBESZEDEK ES PDF

A V Á R B Ű V Ö L E T É B E N

Adatbázis-kezelés ODBC driverrel

General information for the participants of the GTG Budapest, 2017 meeting

HU ISSN


Osztott alkalmazások fejlesztési technológiái Áttekintés

3. MINTAFELADATSOR EMELT SZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése

Az egészségügyi munkaerő toborzása és megtartása Európában

Átírás:

Hálózatbiztonság a gyakorlatban Terms, backdoors, first steps with nessus 2015. május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.hu

Targeted attacks they are everywhere Tools, Techniques, Procedures of the RSA Hackers Revealed Posted by timothy on 06:51 AM February 12th, 2012 from the more-links-than-a-sausage-factory dept. An anonymous reader writes "Details of the tools, techniques and procedures used by the hackers behind the RSA security breach have been revealed in a research paper (PDF) published by Australian IT security company Command Five. The paper also, for the first time, explains links between the RSA hack and other major targeted attacks. This paper is a vendor-neutral must-read for any network defenders concerned by the hype surrounding 'Advanced Persistent Threats.' http://www.commandfive.com/papers/c5_apt_c2inthefift hdomain.pdf 2

3

Java/PHP number handling problem Newly found bug in Java 31/01/2011 class compilehang { public static void main(string[] args) { double d = 2.2250738585072012e-308; System.out.println("Value: " + d); } } C:\>javac -version javac 1.6.0_17 Result: Compile hangs The same for run-time hang: class runhang { public static void main(string[] args) { System.out.println("Test:"); double d = Double.parseDouble("2.2250738585072012e-308"); System.out.println("Value: " + d); } } Readers found two bug reports that describe the same problem (although not in terms of the magic number 2.2250738585072012e- 308): bug number 100119 from 2009, and bug number 4421494 from 2001. (But don t bother clicking on that last one the link is now dead, as of 2/3/11.) On 2/8/2011, Oracle released a fix. 4

Similar problem in PHP <?php $d = 2.2250738585072011e-308;?> Results in an infinite loop in PHP (03/01/2011 e.g. PHP Version 5.3.2-1ubuntu4.5 ) What s Special About 2.2250738585072011e-308? 2.2250738585072011e-308 represents the largest subnormal double-precision floating-point number; written as a hexadecimal floating-point constant, it s 0x0.fffffffffffffp-1022. 2.2250738585072011e-308 is one of five 17-digit decimal values that convert (correctly) to 0x0.fffffffffffffp-1022: 2.2250738585072007e-308 2.2250738585072008e-308 2.2250738585072009e-308 2.2250738585072010e-308 2.2250738585072011e-308 Only 2.2250738585072011e-308 causes the problem. It happens to be the largest of the five decimal values, so I guess that matters somehow. http://www.exploringbinary.com/php-hangs-on-numeric-value-2-2250738585072011e-308/ 5

How to learn things in practice? Be prepared! Do not test in live environment Sandboxing: Typically a virtual environment is the best to practice. Easy to backup, to maintain, to stop, etc. Don t trust in anything. Exploit code can contain anti-script kiddie code. Downloaded virus, trojan horse, malware can really harm Your environment. There are well prepared systems to run Your own tests: A good example is the Metasploitable virtual environment Metasploit Framework (MSF) is an open source project containing tools, exploits for many security vulnerabilities, ideal for penetration testing (pen-test) 6

Metasploitable / VM One of the questions that we often hear is "What systems can i use to test against?" Based on this, we thought it would be a good idea throw together an exploitable VM that you can use for testing purposes. Metasploitable is an Ubuntu 8.04 server install on a VMWare 6.5 image. A number of vulnerable packages are included, including an install of tomcat 5.5 (with weak credentials), distcc, tikiwiki, twiki, and an older mysql. You can use most VMware products to run it, and you'll want to make sure it's configured for Host-only networking unless it's in your lab - no need to throw another vulnerable machine on the corporate network. It's configured in non-persistent-disk mode, so you can simply reset it if you accidentally 'rm -rf' it. http://www.metasploit.com/documents/express/metasploitable.zip.torren t 7

Metasploit Framework screenshots 8

9

What can be vulnerable on a system? Nearly everything, but the top list is: Known web application errors: PHPBB, PHPMyAdmin, chat programs, mailing programs, log analysers, etc. Web applications (remote code injection, SQL injection, cross-site scripting) especially: file upload, remote administration related stuff Linux Kernel mostly exploitable only by local users Database related stuff: Oracle, bad password/no password with MySQL, etc. Configuration, passwords, etc. (specialities: default passwords, bad passwords, enabled root login, etc.) Server programs (Java, Tomcat, Apache, SSH, etc.) not so common Everything else (incl. OS errors) 10

So then what is the art of hacking? There are lot of possible vulnerable points, thousands of software, configuration The system is not transparent the hacker cannot identify all of the software version, etc., it should be guessed The exploitation of the vulnerabilities learned is not trivial, even with downloaded exploits. The exact combination, what exploit to use on what vulnerability on which system part is not a trivial choice. The art of hacking is to combine knowledge, experience, tools, creativity etc. to be successful 11

Attackers Internal attackers Script kiddies Internet-wide scans (botnets, worms, etc.) Targeted attackers (with low budget) Professional targeted attackers (high budget) Differences: What tools can they use (budget, knowledge) What time constraint they have How much computing, network resources they have How targeted is the attack What (how deep, sophisticated) is the main goal of an attack (e.g. just have a proxy -> ransom, multi-million dollar theft, obtaining millions of credit cards) 12

Point-of-View of the attacker The attacker focuses on errors rather than what is working Tries to find the weakest point Finds new ways to attack This is why security testing, audits are important! If You learned security, You can avoid typical errors However, It is hard to identify system-wide problems at the first glance, during a large-scale development And nobody has enough time to do everything in a secure fashion It is not impossible to do security testing against Your own work just take a different hat and a bit different thinking, 13

How a typical hacker compromises a system Teljes integritás Információgyűjtés Információ a rendszerről kijutott Már próbálkoztak Már próbálkoztak (b) Egyik próba sikeres Adminisztrátori jogok és infó kijutás Hiba kiaknázáspróba Információk a rendszer belsejéről További célpontok és infogyűjtés Hiba kiaknázáspróba Információszerzés a gép belső Rendszer veszélyben rendszeréről Hiba által shellhez jutás Támadó bejutott Egész rendszer feltörése Minden feltörve 14

Simple attacks with high risk Internal attacker (employee) copies secret information before leaving company Social engineering: Employee gives credentials to attackers (e.g. phone call, dumpster diving) Near impossible to avoid Passwords on stickers near the computer Sometimes these problems lead to higher risks than a missing update, a vulnerable kernel or a bad password (-> risk analysis is important!) 15

Network security Network security is the implementation of security devices, policies, and processes to prevent the unauthorized access to network resources or the alteration or destruction of resources or data. There is no 100% security Security is a management problem acceptable security by acceptable costs and methods Three steps to implement network security: Preparation (general-usage statements, risk analysis) Prevention Response 16

Dictionary first words Vulnerability - a flaw or weakness in a system s design, implementation, or operation and management Threat - a possible way to exploit vulnerabilities Attack - a deliberate attempt to compromise a system Exploit - is a piece of software, a chunk of data, or sequence of commands that take advantage of a bug, glitch or vulnerability in order to cause unintended or unanticipated behavior to occur on computer Rootkit Backdoor - a method of bypassing normal authentication, securing remote access to a computer by an attacker 0-day (zero day) (exploit) - a computer threat that tries to exploit computer application vulnerabilities that are unknown to others DoS Denial of Service - an attempt to make a computer resource unavailable to its intended users Spoofing - a situation in which one person or program successfully masquerades as another by falsifying data 17

Security terms 2. Sniffing - intercepts and log traffic passing over a digital network Scanner tries numerous hosts angainst a vulnerability or to find open services Portscan only scans for open TCP/UDP ports of a system to identify potential targets Fingerprinting find characteristic information of a system or tool, e.g. find out what operating system is in use, or what tool has been used. Cracker - a Black-hat computer hacker, a person who breaks security Hacker - who makes innovative customizations or combinations of retail electronic and computer equipment (but often used as a synonym of cracker) Ethical hacker - computer security experts, who specialize in penetration testing, and other testing methodologies, to ensure that a company's information systems are secure 18

Security terms 3. Forensics recover, analyze or gather data, evidence from computer systems to be used in court law Black-box test (vs. crystal-box) testing with no knowledge of the test object's internal structure Penetration test - a method of evaluating the security of a computer system or network by simulating an attack from a malicious source Security assessment - an explicit study to locate IT security vulnerabilities and risk Script kiddie - a non-expert who breaks into computer systems by using pre-packaged automated tools written by other 19

Some practical examples, tools 0. A simple backdoor VIDEO backdoor.simple.2b.avi 13:10 1. Downloading and installing Nessus VIDEO nessus_inst1.avi 02:15 2. Installing Nessus plugins, activation VIDEO nessus_inst2.avi 03:47 20

Kérdések? KÖSZÖNÖM A FIGYELMET! Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.hu 21