IT-Sicherheit heute (Teil 4)

Transcrição

IT-Sicherheit heute (Teil 4)
IT-Sicherheit heute (Teil 4)
Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.
www.networktraining.de/download
Agenda
•
•
•
•
•
•
•
Grundlagen: Fakten, Zahlen, Begriffe
Der Weg zu mehr Sicherheit
Audit: Schwachstellen erkennen
Wie Hacker arbeiten
Automatisierte Vulnerability Assessments
Präventive Schutzmaßnahmen
Dem Täter auf der Spur: Intrusion Detection
Systeme
• Wenn alle Vorsicht nichts genutzt hat
23.03.2007
www.networktraining.de
2
Wie Hacker arbeiten
Wie Hacker arbeiten
(1)
Informationen
sammeln
(4)
Rechte
aneignen
Angriffszyklus
(2)
Schwachstellen
identifizieren
(3)
Angriff
durchführen
23.03.2007
www.networktraining.de
4
Ein 1. Beispiel: Passwort cracken
• Angriff im internen Netz
• Festellung der eigenen IP-Adresse im Netzwerk mit
dem System-Kommando ipconfig
• Feststellung, wer sich ebenfalls im Netz befindet mit
dem Programm SuperScan (www.webattack.com)
• Entdecken von Freigaben mittels SuperScan
• Mithören einer Verbindungsaufnahme mit Login auf
eine Freigabe mittels L0pht-Crack (LC3)
(www.packetstormsecurity.com)
• Erraten des Passwortes mittels L0pht-Crack (LC3)
23.03.2007
www.networktraining.de
5
Ein 1. Beispiel: Passwort cracken
• Angriff im internen Netz - Ablauf:
2) Mithören mittels L0pht-Crack
1) Scannen mit
SuperScan
3) Cracken mittels
L0pht-Crack
23.03.2007
www.networktraining.de
6
Ein 2. Beispiel: Freigaben cracken
• Angriff im internen Netz
• Festellung der eigenen IP-Adresse im Netzwerk mit
dem System-Kommando ipconfig
• Feststellung, welche Freigaben im Netz vorhanden
sind mit dem Programm Legion
(www.packetstormsecurity.com)
• Entdecken von Freigaben mittels Legion
• Cracken von Passwörtern auf Freigaben mittels
Legion und einer Passwortdatei
23.03.2007
www.networktraining.de
7
Ein 2. Beispiel: Freigaben cracken
• Angriff im internen Netz - Ablauf:
1) Scannen mittels Legion,
entdecken der Freigaben
klicktel
2) Cracken des Passwortes
3) Netzlaufwerk automatisch verbinden
23.03.2007
www.networktraining.de
8
Ein 2. Beispiel: Freigaben cracken
• Scannen eines IP-Adressbereichs
23.03.2007
www.networktraining.de
9
Ein 2. Beispiel: Freigaben cracken
• Brute-Force-Attack und verbinden auf die Freigabe
23.03.2007
www.networktraining.de
10
Ein 3. Beispiel: E-Mail und Trojaner
• Angriff über E-Mail
• Erstellen eines Trojaners mittels Back Orifice
• Versenden des Trojaners mittels
E-Mail und Social Engineering
• Kontaktaufnahme zu dem Trojaner und
kontrollieren des Systems
23.03.2007
www.networktraining.de
11
Ein 3. Beispiel: E-Mail und Trojaner
•
Back Orifice
• Erstellt von der Gruppe Cult of the dead cow
• Für Windows 95, 98, NT und 2000
• Bezug von www.bo2k.com
• Client – Server Modell
• BO2K besteht aus einem Server, server.exe, und einem
Client, bo2k.exe
• Bevor der Server an das Opfer verschickt wird, muss er
über das Tool bo2kcfg.exe konfiguriert werden
23.03.2007
www.networktraining.de
12
Ein 3. Beispiel: E-Mail und Trojaner
• Verstecken des Servers
• Die Zusatzprogramme Silk Rope, Joiner oder EWrap
dienen dazu, den Server beim Versenden,
z.B. mittels E-Mail, zu verstecken.
• Dazu wird der BO2K-Server an eine
beliebige .EXE Datei angehängt
• Somit kann man mehrere Programme verbinden die
alle auf einmal installiert bzw. ausgeführt werden
sollen
23.03.2007
www.networktraining.de
13
Ein 3. Beispiel: E-Mail und Trojaner
• Benachrichtigung
• Da das Opfer eine Einwählverbindung haben kann
und somit nicht immer online ist und bei jeder
Einwahl eine andere IP-Adresse bekommt, sendet das
Zusatzprogramm Rattler eine E-Mail mit der IPAdresse, wenn das Opfer online ist.
• Rattler wird in den Server eingebunden
23.03.2007
www.networktraining.de
14
Ein 3. Beispiel: E-Mail und Trojaner
1) Versenden einer E-Mail mit Anhang
Spass.exe
.exe
.exe
server.exe
Bo2k-GUI
2) Öffnen des Anhangs
23.03.2007
3) Remote-Kontrolle
www.networktraining.de
15
Ein 4. Beispiel: Internet
• Dieses Beispiel soll zeigen, wie auf dem Internet
Informationen, die vorbreitend für einen Angriff
genutzt werden können, gesammelt werden
• Das Sammeln der Informationen geschieht über
Scanner
• Scanner sind, je nach Produkt, mehr oder weniger
komfortabel
• Wir verwenden einen komfortablen Scanner, der als
Administrations-Tool vermarktet wird
23.03.2007
www.networktraining.de
16
Ein 4. Beispiel: Internet
• Scanlauf
Internet
ISP
23.03.2007
www.networktraining.de
17
Ein 4. Beispiel: Internet
23.03.2007
www.networktraining.de
18
Wir freuen uns über Ihr Feedback
Network Training and Consulting Südwest GmbH
Gutenbergstraße 13
70771 Leinfelden-Echterdingen
[email protected]
Diesen und andere Vorträge bieten wir Ihnen
als kostenlose Downloads an
www.networktraining.de/download
Bundesweite Infoline: 0180 11 77 333
(Festnetz / Telekom 4,6 Cent / Minute)
23.03.2007
www.networktraining.de
19