VisuKom HackNight - IKT

Transcription

VisuKom HackNight - IKT
Herzliche Willkommen zur
VisuKom HackNight
Referent:
Marco Di Filippo
Stefan Zehe
Agenda
1. Vorstellung
2. Einführung
3. Grundlagen
4. Schwachstellenanlyse
5. Angriffstechniken (Hacking) am Computer (lokal)
6. Angriffstechniken (Hacking) im Netzwerk
7. (Nationale) Bedrohungsszenarien
8. Resümee & Abschluss
Agenda
1. Vorstellung
2. Einführung
3. Grundlagen
4. Schwachstellenanlyse
5. Angriffstechniken (Hacking) am Computer (lokal)
6. Angriffstechniken (Hacking) im Netzwerk
7. (Nationale) Bedrohungsszenarien
8. Resümee & Abschluss
HackNight – Vorstellung
Informationen
Gegründet 1996
26 Mitarbeiter
– Durchschnittsalter: 26,2 Jahre
– Auszubildende: 1
Firmensitz in Stegaurach/Bamberg
Weltweit über 1100 Kunden
Umsatz jährlich z.Zt. zwischen 2 und
2,5 Millionen Euro
Die VisuKom Deutschland GmbH bietet im Bereich Security Consulting ein breit gefächertes
Dienstleistungsspektrum zum Thema ICT-Security an. Schwerpunkt ist die Prüfung von ICTNetzinfrastrukturen auf Sicherheitsrisiken sowie das Aufspüren vorhandener Schwachstellen und
deren Beseitigung. Dazu greifen wir im Rahmen von „Penetrationstests“ die IT- oder auch TKUmgebung der Kunden vorsätzlich an. Umfang und Struktur der Sicherheitsaudits werden
individuell an die Bedürfnisse des Kunden angepasst und je nach Größe und Funktionalität des
Testobjektes modular erstellt. Abschließend berichten wir im Rahmen eines Reportings über
Sicherheitslücken und unterstützen Sie bei der Erstellung eines speziell auf Ihr Unternehmen
angepassten ICT-Securitykonzepts.
Chart 4
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
Leistungsbereiche
VisuKom verkauft keine Produkte, sondern
entwickelt für Sie Lösungen. Wir fangen dort
an, wo andere aufhören. Wir analysieren Ihre
Probleme und konzipieren mit Ihnen
zusammen Lösungswege. Wir sehen uns nicht
als Ihr Lieferant, sondern als Partner, um Ihren
Kunden mit deren Wünschen entsprechen zu
können.
Chart 5
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Systemintegration
Security
Telekommunikation
Education
Development
www.visukom.net
HackNight – Vorstellung
ICT-Security-Services
Die Fakten: Die Verfügbarkeit und
Vertraulichkeit der Informationen
entscheidet oftmals über die Existenz von
Unternehmen. 95% aller Firmnetzwerke,
Internet-User und Wireless-Lan-User sind
bereits ein- oder mehrmals von Hackern
angegriffen worden. Das Spektrum unserer
IT-Security-Services beinhaltet…
Chart 6
…Penetrationstests und
Sicherheitsaudits für IT und TK-Systeme
… Schulungen und Workshops
Erhöhung der Sicherheit der technischen
Systeme
Identifikation der Schwachstellen
Breitgefächertes Themenspektrum für
Administratoren,
Security-Beauftragte und Projektleiter
Bestätigung der ICT-Sicherheit durch
einen externen Dritten
Vermittlung von Hacking
Grundkenntnissen
Erhöhung der Sicherheit der
organisatorischen und personellen
Infrastruktur
Erläuterung der rechtlichen Aspekte
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
ICT-Security-Services
… ICT-Forensics bei Hackereinbrüchen
Erfassen und Auswerten der
elektronischen Spuren, die Hacker auf
Ihren Systemen hinterlassen haben
… Live Hacking
Demonstration von wirkungsvollen
Attacken
Sensibilisierung der User
… Entwicklung von ICT- Vulnerability
Software
einfache Handhabung von schwer
installierbaren Tools
Sind Sie sicher,
dass Sie sicher sind?
Zur Analyse des eigenen Netzwerkes aus
Hackersicht
Veröffentlichte Produkte:
VisuKom Security Auditor
VisuKom Hack Tools Pro
RingAll
Chart 7
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
Kunden
Zu Kunden von VisuKom gehören Firmen
aus allen Branchen:
Öffentliche Verwaltungen und Behörden
Wann zählen Sie zu
unseren Kunden?
Telekommunikationsindustrie
Klein- und mittelständische Betriebe
Finanz- und Kreditinstitute
Rechtsanwalts- und Steuerkanzleien
Dienstleister
Chart 8
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
Die Initiative – Deutschland sicher im Netz (DSiN)
Die Sicherheitsinitiative „Deutschland sicher im
Netz“, getragen von gesellschaftlichen,
politischen und wirtschaftlichen Kräften, sorgt
für nachweisbar mehr Sicherheit im Internet
und Vertrauen in die Informationstechnologie.
Die Fakten:
Um mehr Online-Sicherheit zu erreichen, wurde am 31.01.2005 die Gemeinschaftsinitiative
Deutschland sicher im Netz (DSiN) gestartet
Zu den Zielgruppen gehören ebenso kleine und mittlere Unternehmen wie auch private
Computernutzer
In dieser bundesweiten Allianz haben sich namhafte Partner aus Politik, Wirtschaft und
Gesellschaft zusammengeschlossen, um das Internet speziell für deutsche Nutzer sicherer zu
machen
Webseite der Initiative:
http://www.sicher-im-netz.de
Chart 9
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
Die Initiative – Deutschland sicher im Netz (DSiN)
Die Sicherheitsinitiative „Deutschland sicher im
Netz“, getragen von gesellschaftlichen,
politischen und wirtschaftlichen Kräften, sorgt
für nachweisbar mehr Sicherheit im Internet
und Vertrauen in die Informationstechnologie.
Die Ziele:
Informieren
Kommunikation zu Sicherheitslücken und
Schwachstellen bei der Nutzung des Internets.
Durchleuchten der Tricks und Fallen von Betrügern.
Sensibilisieren
Förderung eines sicherheitsbewussten
Verhaltens im Umgang mit dem Internet.
Chart 10
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
Die Initiative – Deutschland sicher im Netz (DSiN)
Die Sicherheitsinitiative „Deutschland sicher im
Netz“, getragen von gesellschaftlichen,
politischen und wirtschaftlichen Kräften, sorgt
für nachweisbar mehr Sicherheit im Internet
und Vertrauen in die Informationstechnologie.
Die Ziele:
Vertrauen stärken
Vertrauen in die Informationstechnologie aufbauen und stärken
Potenzial aufzeigen
Nutzen und Einsatz von
IT-Sicherheitstechnologie aufzeigen
Chart 11
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
Die Initiative – Deutschland sicher im Netz (DSiN)
Die Partner der Initiative:
Chart 12
Computer Associates
Deutscher Sparkassenverlag
Deutscher Städte- und Gemeindebund
Deutsches Kinderhilfswerk
eBay
Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM)
Mcert – Deutsche Gesellschaft für IT-Sicherheit
Microsoft
MSN Deutschland
SAP
Teletrust Deutschland e.V.
T-Online
Verisign
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight – Vorstellung
Die Initiative – Deutschland sicher im Netz (DSiN)
„Wir verpflichten uns, für alle kleinen und
mittelständischen Unternehmen ein
Mittelstandspaket Informationssicherheit zur
Verfügung zu stellen.“
Die acht Handlungsversprechen:
Sicherheitscheck Sicherer Online-Handel Entwicklung sicherer Software Mittelstandpaket Informationssicherheit Medienkompetenz für Kinder- und Jugendliche Online-Anwendungszentrum und –Testpaket Zertifikate für kleine und mittelständische
Unternehmen und Behörden Sicherheits-Barometer
Internet-Beschwerdestelle Chart 13
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
Agenda
1. Vorstellung
2. Einführung
3. Grundlagen
4. Schwachstellenanlyse
5. Angriffstechniken (Hacking) am Computer (lokal)
6. Angriffstechniken (Hacking) im Netzwerk
7. (Nationale) Bedrohungsszenarien
8. Resümee & Abschluss
HackNight - Einführung
Intro – die modernen Zeitgenossen des Internets
weiter
Chart 15
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Einführung
Sind Sie sicher? Allgemeines Sicherheitsdenken!
Chart 16
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Einführung
Das Internet – die Dimensionen
Dimensionen der Internetnutzung:
Internetnutzung in Deutschland
800 Millionen Internetnutzer gibt es
weltweit.
60
50
98% aller Unternehmen verfügen über einen
Internetzugang.
40
Über 23 Millionen Deutsche shoppen
online.
Ca. 22,4 Milliarden Euro wurden durch den
Internethandel in Deutschland in 2004
erwirtschaftet.
30
01
Chart 17
Rund 57 Prozent der Menschen in
Deutschland nutzen das Internet.
02
03
04
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Prognose: 2006 werden 60 Milliarden E-Mails
versendet.
www.visukom.net
HackNight - Einführung
Das Internet – die Risiken
Anteil e-Mails mit Virenbefall
Risiken der Internetnutzung:
in %
9
86% aller Nutzer in Deutschland befürchten den
Missbrauch persönlicher Daten.
Der Anteil von E-Mails mit Virenbefall hat sich von 2002
bis 2004 mehr als verzehnfacht.
6
In 2003 gab es drei Phishing-Attacken, Anfang 2005
bereits rund 1000.
3
02
03
04
Anzahl Phishing-Attacken
900
600
300
19% aller PCs sind mit Viren und 80% mit Spyware
infiziert. *
67% aller Nutzer haben keinen aktuellen Virenschutz. *
75% der PCs, die von Kindern genutzt werden, verfügen
nicht über Software zum Filtern jugendgefährdender
Inhalte. *
75% kleiner und mittelständischer Unternehmen haben
schon einmal Schaden an ihrer IT durch fehlende
Sicherheit erlitten.
* Zahlen beziehen sich auf den US-amerikanischen Markt
Chart 18
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Einführung
Entwicklung der Computerkriminalität in Deutschland
100000
Hackerangriffe
80000
60000
40000
20000
0
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
- Seit 1995 Verdreifachung der bekannten
Hackerangriffe
- Unbekannte Dunkelziffer
Chart 19
Quelle: Bundesinnenministerium
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
Agenda
1. Vorstellung
2. Einführung
3. Grundlagen
4. Schwachstellenanlyse
5. Angriffstechniken (Hacking) am Computer (lokal)
6. Angriffstechniken (Hacking) im Netzwerk
7. (Nationale) Bedrohungsszenarien
8. Resümee & Abschluss
HackNight - Grundlagen
Alles Hacker, oder was?
Zunächst einmal: Wahrscheinlich wird kein Hacker je versuchen, in Ihr System
einzudringen. Das tun eher Cracker oder Script-Kiddies.
Der Einfachheit halber werden wir in diesem Workshop einheitlich von Hackern
sprechen, obwohl damit eigentlich Cracker oder eher noch Script-Kiddies
gemeint sind.
Chart 21
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Definitionen: Wer bedroht Sie wirklich ?!
Hacker
Ein Hacker bricht zu Aufklärungszwecken oder Neugier, also
ohne bösartige Absichten, in fremde Systeme ein - der Hacker an
sich verfolgt keine zerstörerischen Ziele, obwohl ihm das
fälschlicherweise unterstellt wird.
Cracker (oder Insider)
Ein Cracker verfolgt eigennützige Ziele z.B. um sich zu
bereichern oder zu zerstören - er gehört sozusagen zur dunklen
Seite der Macht.
Script-Kiddy
Script-Kiddy´s nennt man den Kreis, der ohne großes
Fachwissen versucht, vorgefertigte Programme der Hacker
einzusetzen, um in fremde Systeme einzudringen.
Chart 22
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Rechtliche Aspekte
Was sagt das Gesetz zum „Hacken“?
§202a Ausspähen von Daten:
1.
Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind,
sich oder einem anderen verschafft, wird mit einer Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe
bestraft.
2.
Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar
wahrnehmbar gespeichert sind oder übermittelt werden.
§263a Computerbetrug:
1.
Chart 23
Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das
Vermögen eines Anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch
Verwendung unrichtiger Einwirkungen auf den Ablauf beeinflußt, wird mit einer Freiheitsstrafe bis zu fünf
Jahren oder mit Geldstrafe bestraft.
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Rechtliche Aspekte
Was sagt das Gesetz zum „Hacken“?
§303a Datenveränderung:
2.
Wer sich rechtswidrig Daten (§ 202a Abs.2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit
Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
3.
Der Versuch ist strafbar.
§303b Computersabotage:
1.
Chart 24
Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von
wesentlicher Bedeutung oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er
a)
Eine Tat nach §303a Abs.1 begeht oder
b)
Eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht,
beseitigt oder verändert, wird mit einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
2. Deutschland
Der Versuch
© VisuKom
GmbH/ ist
Ideestrafbar.
und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
TCP/IP
TCP/IP
Transmission Control Protocol/Internet Protocol - wurde als Protokoll bereits in den 70er Jahren
für große Netze durch das U.S. Verteidigungs-ministerium angeregt. Zuerst nur für UNIX gedacht,
jetzt aber bereits Bestandteil aller namhaften Serverbetriebssysteme.
Das gesamte Internet arbeitet mit diesem Protokoll. Dieses setzte sich letztendlich auch in
kleineren Netzwerken durch. Auch SNMP (Simple Network Mangement Protocol) als
Überwachungsmittel basiert auf TCP/IP.
Chart 25
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Client/Server
Client/Server
Ein Server ist der an ein Netzwerk angebundener Rechner, der auf Verbindungsanfragen wartet,
um spezielle Informationen zu versenden.
Ein Serverprogramm ist die Software, die einen Server erst zum Leben erweckt.
Ein Client ist eine Software, die Verbindungsanfragen an Server stellt, um Informationen
auszutauschen. Das kann z.B. ein E-Mailprogramm oder ein Webbrowser sein.
Chart 26
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Routing
Routing
Das Routing bestimmt den Weg?
Daten werden beim Versand über das Internet in kleine Pakete zerlegt, die nach der Reise beim
Empfänger wieder zusammengesetzt werden. Ein Datenpaket passiert meist viele Stationen auf
seinem Weg. Diese reichen das Paket solange weiter, bis es beim Empfänger angekommen ist.
Das Weiterreichen eines Datenpaketes von einem Netz zum anderen nennt man Routing.
Chart 27
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Die IP-Adresse
Die IP-Adresse Einmalig !?
Jedes an das Internet/ Intranet angeschlossene Gerät besitzt eine weltweit einmalige und damit
eindeutige IP-Adresse. Die IP-Adresse ist eine Kombination von vier Zahlenblöcken zwischen 0
und 255, die durch Punkte voneinander getrennt sind.
Eine gültige IP-Adresse im Internet ist beispielsweise die 212.112.243.89 (Webserver VisuKom)
Hier unterscheidet man nach:
Dynamische IP-Adressen -> Wenn Benutzer auf Internetangebote zurückgreifen wollen
Feste IP-Adressen ->Wenn Personen Internetangebote anbieten möchten
Chart 28
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Domains und IP-Adressen
Domains und IP-Adressen Namen statt Zahlenkolonnen...
Eine Domain ist ein weltweit eindeutiger Name (z.B. www.google.com, www.ebay.de,
www.nichtlustig.de) der praktisch stellvertretend für eine IP eingesetzt wird.
Wenn Sie mit einem Webbrowser eine Internet-Adresse wie www.visukom.net eingeben, wird
diese unbemerkt von einem Dienst namens DNS - ("Domain Name System") in eine IP-Adresse
übersetzt ("aufgelöst"). Letztendlich ist ein Domain Name ein angenehmer Stellvertreter für eine
IP-Adresse.
Chart 29
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Ports & Dienste
Ports und Dienste Hallo? Ist da jemand?
Um eine Verbindung zu einem anderen Rechner aufbauen zu können, wird neben der IP-Adresse
noch eine Portnummer benötigt. Ein Port ist wie eine Tür, die durch seinen Bewohner (Dienst)
geöffnet wird, der eine spezielle Kommunikationsart (E-Mail, Webseiten), etc. anbietet.
Chart 30
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Grundlagen
Lückenbetrachtung auf Schichtebene
Server
Client
7
7
6
6
Firewall
5
4
Firewall
4
4
5
Hub
4
3
Hub
3
3
2
2
2
2
2
2
1
1
1
1
1
1
3
Internet
Schutz der Kommunikationsebene
Schicht 1-4
Chart 31
Firewall,
Intrusion Detection
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Schutz der Anwendungsebene
Client
Virenscanner, Ad-Blocker
Server
Web Application Security
Schicht 5-7
www.visukom.net
Agenda
1. Vorstellung
2. Einführung
3. Grundlagen
4. Schwachstellenanlyse
5. Angriffstechniken (Hacking) am Computer (lokal)
6. Angriffstechniken (Hacking) im Netzwerk
7. (Nationale) Bedrohungsszenarien
8. Resümee & Abschluss
HackNight - Schwachstellenanalyse
Deutschland Informations- u. Kommunikationstechnologie
Deutschlands Informations- u. Kommunikationstechnologie…
80% des deutschen Telefonnetzes sind in fester Hand
einer Firma
90% der erfolgreichen Viren-Angriffe haben mit der Monokultur unserer Desktops zu tun…
99% der Anwender unterschätzen Trojaner und Spyware
Fast 100% Abhängigkeit von USA - Monopolisten
wie Intel, IBM, Cisco, HP und Microsoft
Selbst der Staat fördert die Ausweitung an Monokulturen
…ein Land der ICT-Monokultur ?
Monokulturen lassen sich leichter angreifen!
Schon eine Vielfalt an Betriebssystemen würde die Gefahr
eines Dominoeffektes erheblich mindern.
Chart 33
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Schwachstellenanalyse
Allgemeine Bedrohung und Risiken
Mitarbeiter
( Innentäter)
Unzufriedenheit, Neid, . . .
Diebstahl, Verrat
Sabotage
Technik, Material
Unternehmen
Know-how, Interna,
materielle Werte, Produktion,
Marketing, Innovation
Ruf
Ima schä
digu
g
Mar e,
ng
ktch
a nc
en
Chart 34
Kriminalität
( Außentäter )
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Spionage, Ausspähung
Fremde Nachrichtendienste
Konkurrenz
lußV
f
b
a /D
Info r, IT n
tio
cke
Ha ipula
n
Ma
www.visukom.net
HackNight - Schwachstellenanalyse
Auskundschaften eines Angriffzieles
Footprinting
Auswerten
Informationen über das
„Angriffsziel“ sammeln
Die gesammelten
Informationen in Kategorien
einteilen:
Personen, Kontakte
Internet-, Remote- und
Intranet-/Extranet-Zugänge
Netzwerkressourcen
Evtl. WLAN
Anwendungen und Banner
Benutzer und Gruppen
TK-System
Scanning
Testen der Zielsysteme, um
festzustellen, ob es aktiv ist
und auf welche „Portadressen“
das System reagiert
Chart 35
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Schwachstellenanalyse
Auskundschaften eines Angriffzieles mit Google
Personenbezogene Daten
Passwörter
Sensible Dokumente
Informationen über Netze und System
Netzgeräte
Informationen über anfällige Applikationen
Wer Googelt der Findet - Google als Spionagewerkzeug
Google beantwortet ca. 80% aller Anfragen im Netz, und damit die am häufigsten und am liebsten
verwendete Suchmachine. Dieser Umstand macht Google auch bei Hackern sehr beliebt. Daten,
die geschützt sein sollten, werden oft öffentlich zugänglich gemacht. Es sind die Nutzer selbst, die
Daten aufgrund von Vernachlässigung oder Unwissenheit veröffentlichen. Der Effekt ist, dass die
sensiblen Daten im Netz zum Greifen nahe sind:
Chart 36
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Schwachstellenanalyse
Auskundschaften eines Angriffzieles mit Google
Chart 37
Befehl
Erklärung
Beispiel der Verwendung
Site
Beschränkt die Ergebnisse auf die Seiten,
die sich in einer bestimmten Domain
befinden
Site:google.com test
Findet alle Seiten aus der Domain
*.google.com, die in ihrem Text das Wort test
enthalten
Intitle
Beschränkt die Ergebnisse auf die
Dokumente, die die im Titel eingegebenen
Phrase enthalten
Intitle:fox fire
Findet Seiten, die das Wort fox im Title und
fire im Text enthalten
Inurl
Beschränkt die Ergebnisse auf die
Dokumente, die die in der URL-Adresse
gegebenen Phrase enthalten
Inurl:fox fire
Findet Seiten, die das Wort fire im Text und
fox in der URL enthalten
Filetype, ext
Beschränkt die Ergebnisse auf die
Dokumente vom gewünschten Typ
Filetype:pdf fire
Liefert PDF-Dokumente die das Wort fire
enthalten
Link
Beschränkt die Ergebnisse auf Seiten, die
die Links angegeben Seite enthalten
Link:www.google.com
Liefert Seiten die einen Link zur Seite
www.google.com enthalten
Alle Befehle sind miteinander
kombinierbar.
+
Erzwingt das häufige Auftreten der
angegebene Phrase in den Ergebnissen
+fire
Ordnet die Ergebnisse nach Anzahl des
Auftretens vom Wort fire
Beispiel A:
Die Abfrage „Apache/2.0 Server at“
intitle:index.of liefert Seiten des
Apache 2.0 Servers zurück.
-
Erzwingt das Nichtauftreten der
angegebene Phrase in den Ergebnissen
-fire liefert Dokumente die das Wort fire nicht
enthalten
„“
Erlaubt die Suche nach ganzen Phrasen
nicht nur nach Wörtern
„fire fox“
Liefert Dokumente, die die Phrase fire fox
enthalten
.
Wird mit einem einzelnen Zeichen ersetzt
Fire.fox
Liefert Dokumente wie fireAfox, fire-fox,
fire1fox, etc
*
Wird mit einem einzelnen Wort ersetzt
Fire * fox
Liefert Dokumente wie fire the fox, fire in fox,
fire or fox, etc
|
Logisches OR
„fire fox“ | firefox
Liefert Dokumente, die die Phrase fire fox
oder das Wort firefox enthalten
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Erweiterte und
boolesche Suche
mit Google
Beispiel B
Die Abfrage filetype:bak
inurl:“htaccess|passwd|shadow|htus
ers“ liefert Backupdateien zurück die
Informationen über Benutzernamen
und Passwörter enthalten können.
www.visukom.net
HackNight - Schwachstellenanalyse
Auskundschaften eines Angriffzieles mit Google
Personenbezogene Daten
Passwörter
Sensible Dokumente
Informationen über Netze und System
Netzgeräte
Informationen über anfällige Applikationen
Passwortsuche mit Google: Einfach aber effizient
Weitere Beispiele:
filetype:ini WS_FTP PWD oder "Index of/" "Parent Directory" "WS_FTP.ini“
- suche nach Konfigurationsdatei inkl. Passwort des FTP-Clients WS-FTP
inurl:indexFrame.shtml Axis
- Sucht nach nicht geschützten Überwachungskameras der Herstellers Axis
Chart 38
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
Spionage & Korrelation
Unter „google“ finden Sie:
• Arbeitsverträge
• Beschlüsse
• Protokolle
• und vieles mehr…
Suchen Sie nach *.DOC oder *.XLS
Chart 39
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Schwachstellenanalyse
Bedrohung und Risiken durch Spionage…
Was bieten Onlineshops wie z.B. alarm.de oder 007shop.de…
Abhörsysteme mit bis zu 2,5 km
Richtmikrophon
Über das Internet zu bestellen
Tastaturspeicher
Laser-Abhörsystem
Chart 40
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Telefonüberwachung
Videokamera
www.visukom.net
HackNight - Schwachstellenanalyse
Vorgehensweisen von Angreifern!
Aktives Hacking – Angriff über das Netzwerk
Ein genau definiertes Zielsystem Auskundschaften bzw. Angreifen oder sogar Zerstören
Passives Hacking - Angriff über das Netzwerk
Zielsysteme nach dem Zufallsprinzip auskundschaften bzw. Angreifen oder sogar Zerstören
häufigste und gefährlichste Art des „Hackings“
Social Engineering
Auskundschaften von Informationen/Daten durch Überredungskunst oder Täuschung
Umgehung physischer Sicherheitsmaßnahmen
Überwingung von physischen Infrastrukturen wie z.B. unbefugtes Eindringen ins Rechenzentrum,
Entwenden von Festplatten oder Durchsuchen von Abfällen (Dumpster Diving)
Chart 41
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Schwachstellenanalyse
Durchführungskonzept für Penetrationstionstests!
Penetrations
-test
Kriterium:
1. Informationsbasis
2. Aggressivität
3. Umfang
Black-Box
passiv scanned
5. Technik
abwägend
begrenzt
verdeckt
Netzwerkzugang
6. Ausgangspunkt
Chart 42
vorsichtig
vollständig
4. Vorgehensweise
White-Box
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
sonstige
Kommunikation
von außen
aggressiv
fokussiert
offensichtlich
physischer
Zugang
SocialEngineering
von innen
www.visukom.net
Agenda
1. Vorstellung
2. Einführung
3. Grundlagen
4. Schwachstellenanlyse
5. Angriffstechniken (Hacking) am Computer (lokal)
6. Angriffstechniken (Hacking) im Netzwerk
7. (Nationale) Bedrohungsszenarien
8. Resümee & Abschluss
HackNight - Anwendungen des aktiven Hackings (lokal)
Benutzerrechte aneignen:
Sicherheiten von
Betriebssystemen:
Windows 9x/ME
Sicherheit?
Fehlanzeige!
Damit das System weiß, welcher Benutzer gerade aktiv ist,
muss man sich anmelden: Dies geschieht mittels eines
Benutzernamens sowie eines Kennworts. Dies Informationen
speichert das System um an alle individuellen Einstellungen
des jeweiligen Benutzers sowie Rechteinformationen später
wieder zugreifen zu können.
Windows NT/2000/ XP
Sicherheit?
Ein klares Jein!
Chart 44
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (lokal)
Sind meine Dokumente wirklich gut verschlossen:
Produkte wie Word, Access und Excel bieten die Möglichkeit, bearbeitete Dokumente mit
Hilfe eines Passworts zu verschlüsseln. Nur damit ist es möglich, geschützte Dokumente
wieder zu lesen oder zu bearbeiten. Auch das im Internet beliebte Komprimierungsformat .zip
bietet die Möglichkeit, Dateien so zu schützen. Anders als z.B. beim BIOS wird damit ein
vermeintlich wirksamer Schutz erreicht: Verschlüsselte Office- oder .zip Dateien können
tatsächlich nur mit dem richtigen Passwort entschlüsselt werden - zumindest in der Theorie!!
Chart 45
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (lokal)
Passwortattacken
Brute-Force-Attacke Kann brutal lange dauern!
Bei einer ordentlich funktionierenden Verschlüsselung können immer noch sogenannte BruteForce Verfahren eingesetzt werden, um das Passwort systematisch zu erraten. Mit speziellen
Hacker-Programmen werden einfach alle möglichen Passwortkombinationen automatisch
durchprobiert, was bei kurzen Passwörtern sehr schnell zum Erfolg führt. Die Schwierigkeit, ein
solches Verfahren erfolgreich einzusetzen, steigt jedoch exponentiell mit der Länge des
Passworts.
Wörterbuch-Attacken (Dictionary Attack)
Mit dem Brute-Force-Verfahren könnte es ewig dauern, das richtige Passwort zu finden! Das führt
zu sogenannten Wörterbuch-Attacken. Es ist nichts neues, dass viele Benutzer triviale Passwörter
wie die Namen ihrer Freundin oder Lieblingsstars benutzen. Weil man sich die doch so viel besser
merken kann als konfuse Zeichenketten. Bevor also alle möglichen Zeichenkombinationen
ausprobiert werden, sucht sich der Hacker zuerst lieber ein elektronisches Wörterbuch - und
probiert erst mal die darin enthaltenen Wörter durch. Das funktioniert leider nur allzu oft.
Chart 46
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (lokal)
Passwortattacken
Keine Namen!
Chart 47
keine
Geburtstagsdaten
keine einfachen
Zahlen
keine Gegenstände,
Stars, Filme, etc
Die Konsequenz:
Jetzt kennen Sie auch die Bausteine eines guten Passworts:
Es ist mindesten 8 Zeichen lang und besteht aus einer
Kombination von Buchstaben, Ziffern und Sonderzeichen.
Aber vor allem: Es darf auf keinem Fall in einem
handelsüblichen Wörterbuch stehen.
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (lokal)
Manipulation von Magnetkarten
Fast jeder hat sie in seinem Geldbeutel: Kreditkarten, Scheckkarten, Pay-Back-Karten. Doch das
bunte und bequeme Plastikgeld suggeriert eine Sicherheit, die es längst nicht mehr gibt.
Mit den richtigen Geräten und einer eigens entwickelten Software dauert es nur ein paar
Handgriffe, um aus einem Rohling eine Kreditkarte zu machen, eine Tankkarte neu aufzuladen,
die Pay-Back-Karte eines Handelskonzern zur EC-Karte umzufunktionieren oder sich eine gültige
Mitgliedskarte zu basteln.
Gegenmaßnahmen
Magnetkarten niemals unbeobachtet oder gar längere Zeit aus der Hand zu geben,
Quittungen nicht einfach wegzuwerfen und auch misstrauisch zu sein, wenn Karten zweimal durch
das Lesegerät gezogen werden müssen
Chart 48
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
Agenda
1. Vorstellung
2. Einführung
3. Grundlagen
4. Schwachstellenanlyse
5. Angriffstechniken (Hacking) am Computer (lokal)
6. Angriffstechniken (Hacking) im Netzwerk
7. (Nationale) Bedrohungsszenarien
8. Resümee & Abschluss
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
Anonymität beim Surfen – Fehlanzeige?
Immer dann, wenn Sie durch das Internet surfen, überträgt Ihr Browser Informationen an
den Webserver, den Sie gerade besuchen. Das dafür zuständige HTTP-Protokoll ist recht
auskunftsfreudig. An und für sich keine negative Sache - so können Webseiten beispielsweise an
die Auflösung und die Sprache Ihres Systems angepasst werden. Die Gefahr dabei: Es werden
eine Menge Informationen über Sie und Ihren PC übertragen, mit denen ein Hacker einen Angriff
planen könnte: Er weiß um mögliche Sicherheitslücken und kann diese ausnutzen. Aber auch
Marketingstrategen haben ihre helle Freude an Ihnen: In Zusammenarbeit mit Cookies und
anderen Techniken werden Sie Stück für Stück zum gläsernen Nutzer!
Chart 50
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
Anonymität beim Surfen – Fehlanzeige?
Die IP-Adresse verrät dem Webbetreiber, welchen Provider Sie
benutzen, um in das Internet zu gelangen
Das Computersystem: z.B. PC oder Apple.
Das Betriebssystem Ihres Computers
Typ und Version Ihres Browsers.
Die zuletzt besuchte Website
Chart 51
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
Anonymität beim Surfen – falsche Spuren mit JAP!
Prinzip der JAP-Mix-Cascade
InfoService
JAP
- Ein separater
- Zwischenstationen,
AufDienst,
den Nutzerrechner
der
Mixe(JavaAnonProxy)
- Anonymisierende
welche die
Metainformationen
installiertes Clientprogramm,
über die Nutzer
verfügbaren
welches
dem
Mixe
Browser
bzw.
Mixdie
Datenströme
der einzelnen
vermischen.
Jeder
Kaskaden,
Nutzung
Nutzerzahlen
Mix-Kaskaden
auf
ermöglicht.
den jeweiligen
MixMix
führt der
kryptographische
Operationen
auf den
Kaskaden
und
deren
Auslastung
sowie die
Nachrichten
aus,
so dass
die vombereitstellt
JAP verschlüsselten
Software-Kompatibilität
(durchwerden,
Bereitstellung
vondie
Daten nur dann wieder lesbar
wenn sie
Updates)
gewährleistet.
richtigen Mixe
in der richtigen Reihenfolge durchlaufen
haben.
Infoservice
Infoservice
Cache
Proxy
JAP
JAP
Browser A
JAP
JAP
Browser B
Mix 1
Mix 2
Mix 3
(First MIX)
(Middle MIX)
(First
MIX) (Middle
MIX) (Last MIX)
JAP
JAP
Browser C
Bidirektionale TCP-Verbindung
Chart 52
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Cache
Proxy
Internet
Cache
Proxy
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
Anonymität beim Surfen – falsche Spuren mit JAP!
Prinzip der JAP-Mix-Cascade
Verwendete
First/Middle
JAP (JavaAnonProxy)
Last
Mix – Die
Mix
Verschlüsselungsmechanismen:
letzte
– Der
Mix
jeweilige
- Das
in derClientprogramm
Kaskade
Mix-Server
entschlüsselt
entfernt
jeweils
die
verschlüsselt
letzte
eine
Verschlüsselungsebene
Verschlüsselungsebene
die Information auf dem
und
mit
Nutzrechner
sendet
seinem
die mit
zugehörenden
Information
den jeweiligen
an Public-Key
geheimen
das
Ziel. Schlüssel.
der einzelnen
Diesen
Mix-Server,
Schlüssel
•RSA
mit 1024
Bit Schlüssellänge
(Private-Key)
und sendet
diese
kennt
annur
dieder
Mix-Kaskade.
jeweilige Mix allein.
•AES
mit 128
Bit Schlüssellänge
Information
Infoservice
Cache
Proxy
JAP
Browser A
JAP
Browser B
Mix 1
(First MIX)
Mix 2
(Middle MIX)
Mix 3
(Last MIX)
JAP
Browser C
Bidirektionale TCP-Verbindung
Chart 53
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
Cache
Proxy
Internet
Cache
Proxy
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
Cookies-Verräterische Kekse
Kein direkter Schaden
aber spionagefähig
Online-Shops und Co.
hier werden Cookies
genutzt z.B für
Produktinfos
Cookies sind kleine Dateien, die ein Webseitenbetreiber
auf Ihrer Festplatte ablegen kann, sobald Sie auf seine Site
surfen. Sobald Sie wieder auf derselben Site surfen, kann der
von der Site bei Ihnen abgelegte Cookie wieder ausgelesen
werden. Ein Websitebetreiber kann so Rückschlüsse ziehen,
wer Sie sind und wann Sie das letzte Mal dort waren.
Und mehr!
Der Vorteile
Komfort
Chart 54
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
WebSite Hacking
Schwachstellen im Netz:
Onlineshops
eBusiness,
aber was ist was?
OnlineBanking
Bist du es wirklich?
Geschützt Informationen
Ist sicher sicher?
Chart 55
eBusiness – die unendlichen Weiten des Hackeruniversums.
Und warum wohl? Heutzutage findet man Internetfähige
Geräte überall: Handys, Pager, PDAs, Fernseher etc .
Unternehmen und User haben das Internet für sich entdeckt,
sei es, um Informationen zu verteilen, Produkte zu kaufen
oder zu verkaufen.
Doch wo sich viel Leute sammeln, haben meist nicht immer
alle etwas gutes im Schilde. Je großer die Stadt, desto größer
ist die Kriminalitätsrate.
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
Net-Scanning
Eine erste Angriffs-Vorbereitung eines Hackers besteht meist darin, zu überprüfen, ob sein
Angriffsziel momentan mit dem Intranet/Internet verbunden ist. Jedes Betriebssystem bringt
standardmäßig ein praktisches Werkzeug mit: den Ping-Befehl. Ping ist eigentlich ein
unverzichtbares Werkzeug für jeden Netzwerkadministrator - er kann damit herausfinden, ob ein
Rechner unter einer angegebenen IP-Adresse erreichbar ist. Ping schickt eine Anfrage an eine
angegebene IP-Adresse. Wenn nun ein Rechner unter der angegeben IP-Adresse vorhanden ist,
quittiert er im Normalfall seine Existenz mit einer Antwort. Damit werden in erster Linie
Verbindungen und deren Eigenschaften wie die Geschwindigkeit geprüft.
Genau dieser Befehl wird auch von einem Hacker benutzt: Er kann damit herausfinden, ob ein
potentielles Opfer unter einer gegebenen IP-Adresse erreichbar ist. Der Ping-Befehl kann damit
für gute und schlechte Absichten eingesetzt werden.
Chart 56
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
NetBIOS-Scanner (Netzlaufwerke):
Gefahr durch Datei- und Druckerfreigaben NetBIOS (Network Basic Input Output System) ist eine
Schnittstellenspezifikation für Netzwerke. NetBIOS wird für die Arbeit innerhalb eines lokalen
Netzwerks benötigt, um gemeinsam Dateien und Drucker benutzen zu können. Eine gemeinsam
genutzte Ressource (das sind meist Ordner auf der Festplatte oder Drucker) nennt man Freigabe
(engl. Share). Mit Freigaben können die Benutzer eines Netzwerks also gemeinsam auf Dateien
zugreifen oder einen einzigen Drucker nutzen.
Das NetBIOS Protokoll ist für diese Funktionalität zuständig. Ein direkt an das Internet
angeschlossener Computer mit NetBIOS-Freigaben ist für einen Angreifer meist ein einfaches
Angriffsziel: Mit NetBIOS-Scannern können die Freigaben anderer PCs im Internet gefunden und
genutzt werden.
Chart 57
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
NetBIOS-Scanner (Netzlaufwerke):
NetBIOS-Scann im Intranet oder Internet?
IP Adresse 102.100.2.1 = Arztpraxis
IP Adresse 102.100.2.3 = Anwaltskanzlei
z.B. – T-DSL
IP Adresse 102.100.2.10 = Home Office
Internet
IP Adresse 102.100.2.100
Chart 58
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
Schon habe ich die Daten…
Chart 59
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
HackNight - Anwendungen des aktiven Hackings (Netzwerk)
Wireless Hacking (Wardriving)
Hauseigene Sicherheit
nicht berücksichtigt
Die SSID (Network Name)
ACL - Access Control List
WEP - Wireless Equivalent
Privacy
Chart 60
Wireless LANs zu hacken hat sich mittlerweile zu einer echten
Sportart entwickelt, die man WarDriving nennt. Man setze sich
in ein Auto, ausgestattet mit einem Notebook und einer
Funknetzwerkkarte und prüfe, ob sich in der Nähe Signale
von Access Points befinden.
Daraus leitet sich das Warchalking ab. Chalk ist Englisch und
heißt Kreide. Und das geht dann so: Man markiert Gebäude
mit Kreide, in denen sich ein ungeschütztes Wireless LAN
befindet und lädt damit andere Hacker ein, es dort einfach mal
zu probieren.
© VisuKom Deutschland GmbH/ Idee und Realisation: Marco Di Filippo
www.visukom.net
ERROR: undefined
OFFENDING COMMAND: ‘~
STACK: