VisuKom HackNight - IKT
Transcription
VisuKom HackNight - IKT
Herzliche Willkommen zur VisuKom HackNight Referent: Marco Di Filippo Stefan Zehe Agenda 1. Vorstellung 2. Einführung 3. Grundlagen 4. Schwachstellenanlyse 5. Angriffstechniken (Hacking) am Computer (lokal) 6. Angriffstechniken (Hacking) im Netzwerk 7. (Nationale) Bedrohungsszenarien 8. Resümee & Abschluss Agenda 1. Vorstellung 2. Einführung 3. Grundlagen 4. Schwachstellenanlyse 5. Angriffstechniken (Hacking) am Computer (lokal) 6. Angriffstechniken (Hacking) im Netzwerk 7. (Nationale) Bedrohungsszenarien 8. Resümee & Abschluss HackNight – Vorstellung Informationen Gegründet 1996 26 Mitarbeiter – Durchschnittsalter: 26,2 Jahre – Auszubildende: 1 Firmensitz in Stegaurach/Bamberg Weltweit über 1100 Kunden Umsatz jährlich z.Zt. zwischen 2 und 2,5 Millionen Euro Die VisuKom Deutschland GmbH bietet im Bereich Security Consulting ein breit gefächertes Dienstleistungsspektrum zum Thema ICT-Security an. Schwerpunkt ist die Prüfung von ICTNetzinfrastrukturen auf Sicherheitsrisiken sowie das Aufspüren vorhandener Schwachstellen und deren Beseitigung. Dazu greifen wir im Rahmen von „Penetrationstests“ die IT- oder auch TKUmgebung der Kunden vorsätzlich an. Umfang und Struktur der Sicherheitsaudits werden individuell an die Bedürfnisse des Kunden angepasst und je nach Größe und Funktionalität des Testobjektes modular erstellt. Abschließend berichten wir im Rahmen eines Reportings über Sicherheitslücken und unterstützen Sie bei der Erstellung eines speziell auf Ihr Unternehmen angepassten ICT-Securitykonzepts. Chart 4 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung Leistungsbereiche VisuKom verkauft keine Produkte, sondern entwickelt für Sie Lösungen. Wir fangen dort an, wo andere aufhören. Wir analysieren Ihre Probleme und konzipieren mit Ihnen zusammen Lösungswege. Wir sehen uns nicht als Ihr Lieferant, sondern als Partner, um Ihren Kunden mit deren Wünschen entsprechen zu können. Chart 5 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Systemintegration Security Telekommunikation Education Development www.visukom.net HackNight – Vorstellung ICT-Security-Services Die Fakten: Die Verfügbarkeit und Vertraulichkeit der Informationen entscheidet oftmals über die Existenz von Unternehmen. 95% aller Firmnetzwerke, Internet-User und Wireless-Lan-User sind bereits ein- oder mehrmals von Hackern angegriffen worden. Das Spektrum unserer IT-Security-Services beinhaltet… Chart 6 …Penetrationstests und Sicherheitsaudits für IT und TK-Systeme … Schulungen und Workshops Erhöhung der Sicherheit der technischen Systeme Identifikation der Schwachstellen Breitgefächertes Themenspektrum für Administratoren, Security-Beauftragte und Projektleiter Bestätigung der ICT-Sicherheit durch einen externen Dritten Vermittlung von Hacking Grundkenntnissen Erhöhung der Sicherheit der organisatorischen und personellen Infrastruktur Erläuterung der rechtlichen Aspekte © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung ICT-Security-Services … ICT-Forensics bei Hackereinbrüchen Erfassen und Auswerten der elektronischen Spuren, die Hacker auf Ihren Systemen hinterlassen haben … Live Hacking Demonstration von wirkungsvollen Attacken Sensibilisierung der User … Entwicklung von ICT- Vulnerability Software einfache Handhabung von schwer installierbaren Tools Sind Sie sicher, dass Sie sicher sind? Zur Analyse des eigenen Netzwerkes aus Hackersicht Veröffentlichte Produkte: VisuKom Security Auditor VisuKom Hack Tools Pro RingAll Chart 7 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung Kunden Zu Kunden von VisuKom gehören Firmen aus allen Branchen: Öffentliche Verwaltungen und Behörden Wann zählen Sie zu unseren Kunden? Telekommunikationsindustrie Klein- und mittelständische Betriebe Finanz- und Kreditinstitute Rechtsanwalts- und Steuerkanzleien Dienstleister Chart 8 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung Die Initiative – Deutschland sicher im Netz (DSiN) Die Sicherheitsinitiative „Deutschland sicher im Netz“, getragen von gesellschaftlichen, politischen und wirtschaftlichen Kräften, sorgt für nachweisbar mehr Sicherheit im Internet und Vertrauen in die Informationstechnologie. Die Fakten: Um mehr Online-Sicherheit zu erreichen, wurde am 31.01.2005 die Gemeinschaftsinitiative Deutschland sicher im Netz (DSiN) gestartet Zu den Zielgruppen gehören ebenso kleine und mittlere Unternehmen wie auch private Computernutzer In dieser bundesweiten Allianz haben sich namhafte Partner aus Politik, Wirtschaft und Gesellschaft zusammengeschlossen, um das Internet speziell für deutsche Nutzer sicherer zu machen Webseite der Initiative: http://www.sicher-im-netz.de Chart 9 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung Die Initiative – Deutschland sicher im Netz (DSiN) Die Sicherheitsinitiative „Deutschland sicher im Netz“, getragen von gesellschaftlichen, politischen und wirtschaftlichen Kräften, sorgt für nachweisbar mehr Sicherheit im Internet und Vertrauen in die Informationstechnologie. Die Ziele: Informieren Kommunikation zu Sicherheitslücken und Schwachstellen bei der Nutzung des Internets. Durchleuchten der Tricks und Fallen von Betrügern. Sensibilisieren Förderung eines sicherheitsbewussten Verhaltens im Umgang mit dem Internet. Chart 10 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung Die Initiative – Deutschland sicher im Netz (DSiN) Die Sicherheitsinitiative „Deutschland sicher im Netz“, getragen von gesellschaftlichen, politischen und wirtschaftlichen Kräften, sorgt für nachweisbar mehr Sicherheit im Internet und Vertrauen in die Informationstechnologie. Die Ziele: Vertrauen stärken Vertrauen in die Informationstechnologie aufbauen und stärken Potenzial aufzeigen Nutzen und Einsatz von IT-Sicherheitstechnologie aufzeigen Chart 11 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung Die Initiative – Deutschland sicher im Netz (DSiN) Die Partner der Initiative: Chart 12 Computer Associates Deutscher Sparkassenverlag Deutscher Städte- und Gemeindebund Deutsches Kinderhilfswerk eBay Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) Mcert – Deutsche Gesellschaft für IT-Sicherheit Microsoft MSN Deutschland SAP Teletrust Deutschland e.V. T-Online Verisign © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight – Vorstellung Die Initiative – Deutschland sicher im Netz (DSiN) „Wir verpflichten uns, für alle kleinen und mittelständischen Unternehmen ein Mittelstandspaket Informationssicherheit zur Verfügung zu stellen.“ Die acht Handlungsversprechen: Sicherheitscheck Sicherer Online-Handel Entwicklung sicherer Software Mittelstandpaket Informationssicherheit Medienkompetenz für Kinder- und Jugendliche Online-Anwendungszentrum und –Testpaket Zertifikate für kleine und mittelständische Unternehmen und Behörden Sicherheits-Barometer Internet-Beschwerdestelle Chart 13 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net Agenda 1. Vorstellung 2. Einführung 3. Grundlagen 4. Schwachstellenanlyse 5. Angriffstechniken (Hacking) am Computer (lokal) 6. Angriffstechniken (Hacking) im Netzwerk 7. (Nationale) Bedrohungsszenarien 8. Resümee & Abschluss HackNight - Einführung Intro – die modernen Zeitgenossen des Internets weiter Chart 15 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Einführung Sind Sie sicher? Allgemeines Sicherheitsdenken! Chart 16 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Einführung Das Internet – die Dimensionen Dimensionen der Internetnutzung: Internetnutzung in Deutschland 800 Millionen Internetnutzer gibt es weltweit. 60 50 98% aller Unternehmen verfügen über einen Internetzugang. 40 Über 23 Millionen Deutsche shoppen online. Ca. 22,4 Milliarden Euro wurden durch den Internethandel in Deutschland in 2004 erwirtschaftet. 30 01 Chart 17 Rund 57 Prozent der Menschen in Deutschland nutzen das Internet. 02 03 04 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Prognose: 2006 werden 60 Milliarden E-Mails versendet. www.visukom.net HackNight - Einführung Das Internet – die Risiken Anteil e-Mails mit Virenbefall Risiken der Internetnutzung: in % 9 86% aller Nutzer in Deutschland befürchten den Missbrauch persönlicher Daten. Der Anteil von E-Mails mit Virenbefall hat sich von 2002 bis 2004 mehr als verzehnfacht. 6 In 2003 gab es drei Phishing-Attacken, Anfang 2005 bereits rund 1000. 3 02 03 04 Anzahl Phishing-Attacken 900 600 300 19% aller PCs sind mit Viren und 80% mit Spyware infiziert. * 67% aller Nutzer haben keinen aktuellen Virenschutz. * 75% der PCs, die von Kindern genutzt werden, verfügen nicht über Software zum Filtern jugendgefährdender Inhalte. * 75% kleiner und mittelständischer Unternehmen haben schon einmal Schaden an ihrer IT durch fehlende Sicherheit erlitten. * Zahlen beziehen sich auf den US-amerikanischen Markt Chart 18 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Einführung Entwicklung der Computerkriminalität in Deutschland 100000 Hackerangriffe 80000 60000 40000 20000 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 - Seit 1995 Verdreifachung der bekannten Hackerangriffe - Unbekannte Dunkelziffer Chart 19 Quelle: Bundesinnenministerium © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net Agenda 1. Vorstellung 2. Einführung 3. Grundlagen 4. Schwachstellenanlyse 5. Angriffstechniken (Hacking) am Computer (lokal) 6. Angriffstechniken (Hacking) im Netzwerk 7. (Nationale) Bedrohungsszenarien 8. Resümee & Abschluss HackNight - Grundlagen Alles Hacker, oder was? Zunächst einmal: Wahrscheinlich wird kein Hacker je versuchen, in Ihr System einzudringen. Das tun eher Cracker oder Script-Kiddies. Der Einfachheit halber werden wir in diesem Workshop einheitlich von Hackern sprechen, obwohl damit eigentlich Cracker oder eher noch Script-Kiddies gemeint sind. Chart 21 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Definitionen: Wer bedroht Sie wirklich ?! Hacker Ein Hacker bricht zu Aufklärungszwecken oder Neugier, also ohne bösartige Absichten, in fremde Systeme ein - der Hacker an sich verfolgt keine zerstörerischen Ziele, obwohl ihm das fälschlicherweise unterstellt wird. Cracker (oder Insider) Ein Cracker verfolgt eigennützige Ziele z.B. um sich zu bereichern oder zu zerstören - er gehört sozusagen zur dunklen Seite der Macht. Script-Kiddy Script-Kiddy´s nennt man den Kreis, der ohne großes Fachwissen versucht, vorgefertigte Programme der Hacker einzusetzen, um in fremde Systeme einzudringen. Chart 22 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Rechtliche Aspekte Was sagt das Gesetz zum „Hacken“? §202a Ausspähen von Daten: 1. Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit einer Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 2. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. §263a Computerbetrug: 1. Chart 23 Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines Anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch Verwendung unrichtiger Einwirkungen auf den Ablauf beeinflußt, wird mit einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Rechtliche Aspekte Was sagt das Gesetz zum „Hacken“? §303a Datenveränderung: 2. Wer sich rechtswidrig Daten (§ 202a Abs.2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. 3. Der Versuch ist strafbar. §303b Computersabotage: 1. Chart 24 Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er a) Eine Tat nach §303a Abs.1 begeht oder b) Eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 2. Deutschland Der Versuch © VisuKom GmbH/ ist Ideestrafbar. und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen TCP/IP TCP/IP Transmission Control Protocol/Internet Protocol - wurde als Protokoll bereits in den 70er Jahren für große Netze durch das U.S. Verteidigungs-ministerium angeregt. Zuerst nur für UNIX gedacht, jetzt aber bereits Bestandteil aller namhaften Serverbetriebssysteme. Das gesamte Internet arbeitet mit diesem Protokoll. Dieses setzte sich letztendlich auch in kleineren Netzwerken durch. Auch SNMP (Simple Network Mangement Protocol) als Überwachungsmittel basiert auf TCP/IP. Chart 25 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Client/Server Client/Server Ein Server ist der an ein Netzwerk angebundener Rechner, der auf Verbindungsanfragen wartet, um spezielle Informationen zu versenden. Ein Serverprogramm ist die Software, die einen Server erst zum Leben erweckt. Ein Client ist eine Software, die Verbindungsanfragen an Server stellt, um Informationen auszutauschen. Das kann z.B. ein E-Mailprogramm oder ein Webbrowser sein. Chart 26 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Routing Routing Das Routing bestimmt den Weg? Daten werden beim Versand über das Internet in kleine Pakete zerlegt, die nach der Reise beim Empfänger wieder zusammengesetzt werden. Ein Datenpaket passiert meist viele Stationen auf seinem Weg. Diese reichen das Paket solange weiter, bis es beim Empfänger angekommen ist. Das Weiterreichen eines Datenpaketes von einem Netz zum anderen nennt man Routing. Chart 27 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Die IP-Adresse Die IP-Adresse Einmalig !? Jedes an das Internet/ Intranet angeschlossene Gerät besitzt eine weltweit einmalige und damit eindeutige IP-Adresse. Die IP-Adresse ist eine Kombination von vier Zahlenblöcken zwischen 0 und 255, die durch Punkte voneinander getrennt sind. Eine gültige IP-Adresse im Internet ist beispielsweise die 212.112.243.89 (Webserver VisuKom) Hier unterscheidet man nach: Dynamische IP-Adressen -> Wenn Benutzer auf Internetangebote zurückgreifen wollen Feste IP-Adressen ->Wenn Personen Internetangebote anbieten möchten Chart 28 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Domains und IP-Adressen Domains und IP-Adressen Namen statt Zahlenkolonnen... Eine Domain ist ein weltweit eindeutiger Name (z.B. www.google.com, www.ebay.de, www.nichtlustig.de) der praktisch stellvertretend für eine IP eingesetzt wird. Wenn Sie mit einem Webbrowser eine Internet-Adresse wie www.visukom.net eingeben, wird diese unbemerkt von einem Dienst namens DNS - ("Domain Name System") in eine IP-Adresse übersetzt ("aufgelöst"). Letztendlich ist ein Domain Name ein angenehmer Stellvertreter für eine IP-Adresse. Chart 29 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Ports & Dienste Ports und Dienste Hallo? Ist da jemand? Um eine Verbindung zu einem anderen Rechner aufbauen zu können, wird neben der IP-Adresse noch eine Portnummer benötigt. Ein Port ist wie eine Tür, die durch seinen Bewohner (Dienst) geöffnet wird, der eine spezielle Kommunikationsart (E-Mail, Webseiten), etc. anbietet. Chart 30 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Grundlagen Lückenbetrachtung auf Schichtebene Server Client 7 7 6 6 Firewall 5 4 Firewall 4 4 5 Hub 4 3 Hub 3 3 2 2 2 2 2 2 1 1 1 1 1 1 3 Internet Schutz der Kommunikationsebene Schicht 1-4 Chart 31 Firewall, Intrusion Detection © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Schutz der Anwendungsebene Client Virenscanner, Ad-Blocker Server Web Application Security Schicht 5-7 www.visukom.net Agenda 1. Vorstellung 2. Einführung 3. Grundlagen 4. Schwachstellenanlyse 5. Angriffstechniken (Hacking) am Computer (lokal) 6. Angriffstechniken (Hacking) im Netzwerk 7. (Nationale) Bedrohungsszenarien 8. Resümee & Abschluss HackNight - Schwachstellenanalyse Deutschland Informations- u. Kommunikationstechnologie Deutschlands Informations- u. Kommunikationstechnologie… 80% des deutschen Telefonnetzes sind in fester Hand einer Firma 90% der erfolgreichen Viren-Angriffe haben mit der Monokultur unserer Desktops zu tun… 99% der Anwender unterschätzen Trojaner und Spyware Fast 100% Abhängigkeit von USA - Monopolisten wie Intel, IBM, Cisco, HP und Microsoft Selbst der Staat fördert die Ausweitung an Monokulturen …ein Land der ICT-Monokultur ? Monokulturen lassen sich leichter angreifen! Schon eine Vielfalt an Betriebssystemen würde die Gefahr eines Dominoeffektes erheblich mindern. Chart 33 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Schwachstellenanalyse Allgemeine Bedrohung und Risiken Mitarbeiter ( Innentäter) Unzufriedenheit, Neid, . . . Diebstahl, Verrat Sabotage Technik, Material Unternehmen Know-how, Interna, materielle Werte, Produktion, Marketing, Innovation Ruf Ima schä digu g Mar e, ng ktch a nc en Chart 34 Kriminalität ( Außentäter ) © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Spionage, Ausspähung Fremde Nachrichtendienste Konkurrenz lußV f b a /D Info r, IT n tio cke Ha ipula n Ma www.visukom.net HackNight - Schwachstellenanalyse Auskundschaften eines Angriffzieles Footprinting Auswerten Informationen über das „Angriffsziel“ sammeln Die gesammelten Informationen in Kategorien einteilen: Personen, Kontakte Internet-, Remote- und Intranet-/Extranet-Zugänge Netzwerkressourcen Evtl. WLAN Anwendungen und Banner Benutzer und Gruppen TK-System Scanning Testen der Zielsysteme, um festzustellen, ob es aktiv ist und auf welche „Portadressen“ das System reagiert Chart 35 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Schwachstellenanalyse Auskundschaften eines Angriffzieles mit Google Personenbezogene Daten Passwörter Sensible Dokumente Informationen über Netze und System Netzgeräte Informationen über anfällige Applikationen Wer Googelt der Findet - Google als Spionagewerkzeug Google beantwortet ca. 80% aller Anfragen im Netz, und damit die am häufigsten und am liebsten verwendete Suchmachine. Dieser Umstand macht Google auch bei Hackern sehr beliebt. Daten, die geschützt sein sollten, werden oft öffentlich zugänglich gemacht. Es sind die Nutzer selbst, die Daten aufgrund von Vernachlässigung oder Unwissenheit veröffentlichen. Der Effekt ist, dass die sensiblen Daten im Netz zum Greifen nahe sind: Chart 36 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Schwachstellenanalyse Auskundschaften eines Angriffzieles mit Google Chart 37 Befehl Erklärung Beispiel der Verwendung Site Beschränkt die Ergebnisse auf die Seiten, die sich in einer bestimmten Domain befinden Site:google.com test Findet alle Seiten aus der Domain *.google.com, die in ihrem Text das Wort test enthalten Intitle Beschränkt die Ergebnisse auf die Dokumente, die die im Titel eingegebenen Phrase enthalten Intitle:fox fire Findet Seiten, die das Wort fox im Title und fire im Text enthalten Inurl Beschränkt die Ergebnisse auf die Dokumente, die die in der URL-Adresse gegebenen Phrase enthalten Inurl:fox fire Findet Seiten, die das Wort fire im Text und fox in der URL enthalten Filetype, ext Beschränkt die Ergebnisse auf die Dokumente vom gewünschten Typ Filetype:pdf fire Liefert PDF-Dokumente die das Wort fire enthalten Link Beschränkt die Ergebnisse auf Seiten, die die Links angegeben Seite enthalten Link:www.google.com Liefert Seiten die einen Link zur Seite www.google.com enthalten Alle Befehle sind miteinander kombinierbar. + Erzwingt das häufige Auftreten der angegebene Phrase in den Ergebnissen +fire Ordnet die Ergebnisse nach Anzahl des Auftretens vom Wort fire Beispiel A: Die Abfrage „Apache/2.0 Server at“ intitle:index.of liefert Seiten des Apache 2.0 Servers zurück. - Erzwingt das Nichtauftreten der angegebene Phrase in den Ergebnissen -fire liefert Dokumente die das Wort fire nicht enthalten „“ Erlaubt die Suche nach ganzen Phrasen nicht nur nach Wörtern „fire fox“ Liefert Dokumente, die die Phrase fire fox enthalten . Wird mit einem einzelnen Zeichen ersetzt Fire.fox Liefert Dokumente wie fireAfox, fire-fox, fire1fox, etc * Wird mit einem einzelnen Wort ersetzt Fire * fox Liefert Dokumente wie fire the fox, fire in fox, fire or fox, etc | Logisches OR „fire fox“ | firefox Liefert Dokumente, die die Phrase fire fox oder das Wort firefox enthalten © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Erweiterte und boolesche Suche mit Google Beispiel B Die Abfrage filetype:bak inurl:“htaccess|passwd|shadow|htus ers“ liefert Backupdateien zurück die Informationen über Benutzernamen und Passwörter enthalten können. www.visukom.net HackNight - Schwachstellenanalyse Auskundschaften eines Angriffzieles mit Google Personenbezogene Daten Passwörter Sensible Dokumente Informationen über Netze und System Netzgeräte Informationen über anfällige Applikationen Passwortsuche mit Google: Einfach aber effizient Weitere Beispiele: filetype:ini WS_FTP PWD oder "Index of/" "Parent Directory" "WS_FTP.ini“ - suche nach Konfigurationsdatei inkl. Passwort des FTP-Clients WS-FTP inurl:indexFrame.shtml Axis - Sucht nach nicht geschützten Überwachungskameras der Herstellers Axis Chart 38 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net Spionage & Korrelation Unter „google“ finden Sie: • Arbeitsverträge • Beschlüsse • Protokolle • und vieles mehr… Suchen Sie nach *.DOC oder *.XLS Chart 39 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Schwachstellenanalyse Bedrohung und Risiken durch Spionage… Was bieten Onlineshops wie z.B. alarm.de oder 007shop.de… Abhörsysteme mit bis zu 2,5 km Richtmikrophon Über das Internet zu bestellen Tastaturspeicher Laser-Abhörsystem Chart 40 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Telefonüberwachung Videokamera www.visukom.net HackNight - Schwachstellenanalyse Vorgehensweisen von Angreifern! Aktives Hacking – Angriff über das Netzwerk Ein genau definiertes Zielsystem Auskundschaften bzw. Angreifen oder sogar Zerstören Passives Hacking - Angriff über das Netzwerk Zielsysteme nach dem Zufallsprinzip auskundschaften bzw. Angreifen oder sogar Zerstören häufigste und gefährlichste Art des „Hackings“ Social Engineering Auskundschaften von Informationen/Daten durch Überredungskunst oder Täuschung Umgehung physischer Sicherheitsmaßnahmen Überwingung von physischen Infrastrukturen wie z.B. unbefugtes Eindringen ins Rechenzentrum, Entwenden von Festplatten oder Durchsuchen von Abfällen (Dumpster Diving) Chart 41 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Schwachstellenanalyse Durchführungskonzept für Penetrationstionstests! Penetrations -test Kriterium: 1. Informationsbasis 2. Aggressivität 3. Umfang Black-Box passiv scanned 5. Technik abwägend begrenzt verdeckt Netzwerkzugang 6. Ausgangspunkt Chart 42 vorsichtig vollständig 4. Vorgehensweise White-Box © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo sonstige Kommunikation von außen aggressiv fokussiert offensichtlich physischer Zugang SocialEngineering von innen www.visukom.net Agenda 1. Vorstellung 2. Einführung 3. Grundlagen 4. Schwachstellenanlyse 5. Angriffstechniken (Hacking) am Computer (lokal) 6. Angriffstechniken (Hacking) im Netzwerk 7. (Nationale) Bedrohungsszenarien 8. Resümee & Abschluss HackNight - Anwendungen des aktiven Hackings (lokal) Benutzerrechte aneignen: Sicherheiten von Betriebssystemen: Windows 9x/ME Sicherheit? Fehlanzeige! Damit das System weiß, welcher Benutzer gerade aktiv ist, muss man sich anmelden: Dies geschieht mittels eines Benutzernamens sowie eines Kennworts. Dies Informationen speichert das System um an alle individuellen Einstellungen des jeweiligen Benutzers sowie Rechteinformationen später wieder zugreifen zu können. Windows NT/2000/ XP Sicherheit? Ein klares Jein! Chart 44 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (lokal) Sind meine Dokumente wirklich gut verschlossen: Produkte wie Word, Access und Excel bieten die Möglichkeit, bearbeitete Dokumente mit Hilfe eines Passworts zu verschlüsseln. Nur damit ist es möglich, geschützte Dokumente wieder zu lesen oder zu bearbeiten. Auch das im Internet beliebte Komprimierungsformat .zip bietet die Möglichkeit, Dateien so zu schützen. Anders als z.B. beim BIOS wird damit ein vermeintlich wirksamer Schutz erreicht: Verschlüsselte Office- oder .zip Dateien können tatsächlich nur mit dem richtigen Passwort entschlüsselt werden - zumindest in der Theorie!! Chart 45 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (lokal) Passwortattacken Brute-Force-Attacke Kann brutal lange dauern! Bei einer ordentlich funktionierenden Verschlüsselung können immer noch sogenannte BruteForce Verfahren eingesetzt werden, um das Passwort systematisch zu erraten. Mit speziellen Hacker-Programmen werden einfach alle möglichen Passwortkombinationen automatisch durchprobiert, was bei kurzen Passwörtern sehr schnell zum Erfolg führt. Die Schwierigkeit, ein solches Verfahren erfolgreich einzusetzen, steigt jedoch exponentiell mit der Länge des Passworts. Wörterbuch-Attacken (Dictionary Attack) Mit dem Brute-Force-Verfahren könnte es ewig dauern, das richtige Passwort zu finden! Das führt zu sogenannten Wörterbuch-Attacken. Es ist nichts neues, dass viele Benutzer triviale Passwörter wie die Namen ihrer Freundin oder Lieblingsstars benutzen. Weil man sich die doch so viel besser merken kann als konfuse Zeichenketten. Bevor also alle möglichen Zeichenkombinationen ausprobiert werden, sucht sich der Hacker zuerst lieber ein elektronisches Wörterbuch - und probiert erst mal die darin enthaltenen Wörter durch. Das funktioniert leider nur allzu oft. Chart 46 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (lokal) Passwortattacken Keine Namen! Chart 47 keine Geburtstagsdaten keine einfachen Zahlen keine Gegenstände, Stars, Filme, etc Die Konsequenz: Jetzt kennen Sie auch die Bausteine eines guten Passworts: Es ist mindesten 8 Zeichen lang und besteht aus einer Kombination von Buchstaben, Ziffern und Sonderzeichen. Aber vor allem: Es darf auf keinem Fall in einem handelsüblichen Wörterbuch stehen. © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (lokal) Manipulation von Magnetkarten Fast jeder hat sie in seinem Geldbeutel: Kreditkarten, Scheckkarten, Pay-Back-Karten. Doch das bunte und bequeme Plastikgeld suggeriert eine Sicherheit, die es längst nicht mehr gibt. Mit den richtigen Geräten und einer eigens entwickelten Software dauert es nur ein paar Handgriffe, um aus einem Rohling eine Kreditkarte zu machen, eine Tankkarte neu aufzuladen, die Pay-Back-Karte eines Handelskonzern zur EC-Karte umzufunktionieren oder sich eine gültige Mitgliedskarte zu basteln. Gegenmaßnahmen Magnetkarten niemals unbeobachtet oder gar längere Zeit aus der Hand zu geben, Quittungen nicht einfach wegzuwerfen und auch misstrauisch zu sein, wenn Karten zweimal durch das Lesegerät gezogen werden müssen Chart 48 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net Agenda 1. Vorstellung 2. Einführung 3. Grundlagen 4. Schwachstellenanlyse 5. Angriffstechniken (Hacking) am Computer (lokal) 6. Angriffstechniken (Hacking) im Netzwerk 7. (Nationale) Bedrohungsszenarien 8. Resümee & Abschluss HackNight - Anwendungen des aktiven Hackings (Netzwerk) Anonymität beim Surfen – Fehlanzeige? Immer dann, wenn Sie durch das Internet surfen, überträgt Ihr Browser Informationen an den Webserver, den Sie gerade besuchen. Das dafür zuständige HTTP-Protokoll ist recht auskunftsfreudig. An und für sich keine negative Sache - so können Webseiten beispielsweise an die Auflösung und die Sprache Ihres Systems angepasst werden. Die Gefahr dabei: Es werden eine Menge Informationen über Sie und Ihren PC übertragen, mit denen ein Hacker einen Angriff planen könnte: Er weiß um mögliche Sicherheitslücken und kann diese ausnutzen. Aber auch Marketingstrategen haben ihre helle Freude an Ihnen: In Zusammenarbeit mit Cookies und anderen Techniken werden Sie Stück für Stück zum gläsernen Nutzer! Chart 50 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) Anonymität beim Surfen – Fehlanzeige? Die IP-Adresse verrät dem Webbetreiber, welchen Provider Sie benutzen, um in das Internet zu gelangen Das Computersystem: z.B. PC oder Apple. Das Betriebssystem Ihres Computers Typ und Version Ihres Browsers. Die zuletzt besuchte Website Chart 51 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) Anonymität beim Surfen – falsche Spuren mit JAP! Prinzip der JAP-Mix-Cascade InfoService JAP - Ein separater - Zwischenstationen, AufDienst, den Nutzerrechner der Mixe(JavaAnonProxy) - Anonymisierende welche die Metainformationen installiertes Clientprogramm, über die Nutzer verfügbaren welches dem Mixe Browser bzw. Mixdie Datenströme der einzelnen vermischen. Jeder Kaskaden, Nutzung Nutzerzahlen Mix-Kaskaden auf ermöglicht. den jeweiligen MixMix führt der kryptographische Operationen auf den Kaskaden und deren Auslastung sowie die Nachrichten aus, so dass die vombereitstellt JAP verschlüsselten Software-Kompatibilität (durchwerden, Bereitstellung vondie Daten nur dann wieder lesbar wenn sie Updates) gewährleistet. richtigen Mixe in der richtigen Reihenfolge durchlaufen haben. Infoservice Infoservice Cache Proxy JAP JAP Browser A JAP JAP Browser B Mix 1 Mix 2 Mix 3 (First MIX) (Middle MIX) (First MIX) (Middle MIX) (Last MIX) JAP JAP Browser C Bidirektionale TCP-Verbindung Chart 52 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Cache Proxy Internet Cache Proxy www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) Anonymität beim Surfen – falsche Spuren mit JAP! Prinzip der JAP-Mix-Cascade Verwendete First/Middle JAP (JavaAnonProxy) Last Mix – Die Mix Verschlüsselungsmechanismen: letzte – Der Mix jeweilige - Das in derClientprogramm Kaskade Mix-Server entschlüsselt entfernt jeweils die verschlüsselt letzte eine Verschlüsselungsebene Verschlüsselungsebene die Information auf dem und mit Nutzrechner sendet seinem die mit zugehörenden Information den jeweiligen an Public-Key geheimen das Ziel. Schlüssel. der einzelnen Diesen Mix-Server, Schlüssel •RSA mit 1024 Bit Schlüssellänge (Private-Key) und sendet diese kennt annur dieder Mix-Kaskade. jeweilige Mix allein. •AES mit 128 Bit Schlüssellänge Information Infoservice Cache Proxy JAP Browser A JAP Browser B Mix 1 (First MIX) Mix 2 (Middle MIX) Mix 3 (Last MIX) JAP Browser C Bidirektionale TCP-Verbindung Chart 53 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo Cache Proxy Internet Cache Proxy www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) Cookies-Verräterische Kekse Kein direkter Schaden aber spionagefähig Online-Shops und Co. hier werden Cookies genutzt z.B für Produktinfos Cookies sind kleine Dateien, die ein Webseitenbetreiber auf Ihrer Festplatte ablegen kann, sobald Sie auf seine Site surfen. Sobald Sie wieder auf derselben Site surfen, kann der von der Site bei Ihnen abgelegte Cookie wieder ausgelesen werden. Ein Websitebetreiber kann so Rückschlüsse ziehen, wer Sie sind und wann Sie das letzte Mal dort waren. Und mehr! Der Vorteile Komfort Chart 54 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) WebSite Hacking Schwachstellen im Netz: Onlineshops eBusiness, aber was ist was? OnlineBanking Bist du es wirklich? Geschützt Informationen Ist sicher sicher? Chart 55 eBusiness – die unendlichen Weiten des Hackeruniversums. Und warum wohl? Heutzutage findet man Internetfähige Geräte überall: Handys, Pager, PDAs, Fernseher etc . Unternehmen und User haben das Internet für sich entdeckt, sei es, um Informationen zu verteilen, Produkte zu kaufen oder zu verkaufen. Doch wo sich viel Leute sammeln, haben meist nicht immer alle etwas gutes im Schilde. Je großer die Stadt, desto größer ist die Kriminalitätsrate. © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) Net-Scanning Eine erste Angriffs-Vorbereitung eines Hackers besteht meist darin, zu überprüfen, ob sein Angriffsziel momentan mit dem Intranet/Internet verbunden ist. Jedes Betriebssystem bringt standardmäßig ein praktisches Werkzeug mit: den Ping-Befehl. Ping ist eigentlich ein unverzichtbares Werkzeug für jeden Netzwerkadministrator - er kann damit herausfinden, ob ein Rechner unter einer angegebenen IP-Adresse erreichbar ist. Ping schickt eine Anfrage an eine angegebene IP-Adresse. Wenn nun ein Rechner unter der angegeben IP-Adresse vorhanden ist, quittiert er im Normalfall seine Existenz mit einer Antwort. Damit werden in erster Linie Verbindungen und deren Eigenschaften wie die Geschwindigkeit geprüft. Genau dieser Befehl wird auch von einem Hacker benutzt: Er kann damit herausfinden, ob ein potentielles Opfer unter einer gegebenen IP-Adresse erreichbar ist. Der Ping-Befehl kann damit für gute und schlechte Absichten eingesetzt werden. Chart 56 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) NetBIOS-Scanner (Netzlaufwerke): Gefahr durch Datei- und Druckerfreigaben NetBIOS (Network Basic Input Output System) ist eine Schnittstellenspezifikation für Netzwerke. NetBIOS wird für die Arbeit innerhalb eines lokalen Netzwerks benötigt, um gemeinsam Dateien und Drucker benutzen zu können. Eine gemeinsam genutzte Ressource (das sind meist Ordner auf der Festplatte oder Drucker) nennt man Freigabe (engl. Share). Mit Freigaben können die Benutzer eines Netzwerks also gemeinsam auf Dateien zugreifen oder einen einzigen Drucker nutzen. Das NetBIOS Protokoll ist für diese Funktionalität zuständig. Ein direkt an das Internet angeschlossener Computer mit NetBIOS-Freigaben ist für einen Angreifer meist ein einfaches Angriffsziel: Mit NetBIOS-Scannern können die Freigaben anderer PCs im Internet gefunden und genutzt werden. Chart 57 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) NetBIOS-Scanner (Netzlaufwerke): NetBIOS-Scann im Intranet oder Internet? IP Adresse 102.100.2.1 = Arztpraxis IP Adresse 102.100.2.3 = Anwaltskanzlei z.B. – T-DSL IP Adresse 102.100.2.10 = Home Office Internet IP Adresse 102.100.2.100 Chart 58 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net Schon habe ich die Daten… Chart 59 © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net HackNight - Anwendungen des aktiven Hackings (Netzwerk) Wireless Hacking (Wardriving) Hauseigene Sicherheit nicht berücksichtigt Die SSID (Network Name) ACL - Access Control List WEP - Wireless Equivalent Privacy Chart 60 Wireless LANs zu hacken hat sich mittlerweile zu einer echten Sportart entwickelt, die man WarDriving nennt. Man setze sich in ein Auto, ausgestattet mit einem Notebook und einer Funknetzwerkkarte und prüfe, ob sich in der Nähe Signale von Access Points befinden. Daraus leitet sich das Warchalking ab. Chalk ist Englisch und heißt Kreide. Und das geht dann so: Man markiert Gebäude mit Kreide, in denen sich ein ungeschütztes Wireless LAN befindet und lädt damit andere Hacker ein, es dort einfach mal zu probieren. © VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo www.visukom.net ERROR: undefined OFFENDING COMMAND: ‘~ STACK: