IT-Sicherheit heute (Teil 4)
Transcrição
IT-Sicherheit heute (Teil 4)
IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda • • • • • • • Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit Audit: Schwachstellen erkennen Wie Hacker arbeiten Automatisierte Vulnerability Assessments Präventive Schutzmaßnahmen Dem Täter auf der Spur: Intrusion Detection Systeme • Wenn alle Vorsicht nichts genutzt hat 23.03.2007 www.networktraining.de 2 Wie Hacker arbeiten Wie Hacker arbeiten (1) Informationen sammeln (4) Rechte aneignen Angriffszyklus (2) Schwachstellen identifizieren (3) Angriff durchführen 23.03.2007 www.networktraining.de 4 Ein 1. Beispiel: Passwort cracken • Angriff im internen Netz • Festellung der eigenen IP-Adresse im Netzwerk mit dem System-Kommando ipconfig • Feststellung, wer sich ebenfalls im Netz befindet mit dem Programm SuperScan (www.webattack.com) • Entdecken von Freigaben mittels SuperScan • Mithören einer Verbindungsaufnahme mit Login auf eine Freigabe mittels L0pht-Crack (LC3) (www.packetstormsecurity.com) • Erraten des Passwortes mittels L0pht-Crack (LC3) 23.03.2007 www.networktraining.de 5 Ein 1. Beispiel: Passwort cracken • Angriff im internen Netz - Ablauf: 2) Mithören mittels L0pht-Crack 1) Scannen mit SuperScan 3) Cracken mittels L0pht-Crack 23.03.2007 www.networktraining.de 6 Ein 2. Beispiel: Freigaben cracken • Angriff im internen Netz • Festellung der eigenen IP-Adresse im Netzwerk mit dem System-Kommando ipconfig • Feststellung, welche Freigaben im Netz vorhanden sind mit dem Programm Legion (www.packetstormsecurity.com) • Entdecken von Freigaben mittels Legion • Cracken von Passwörtern auf Freigaben mittels Legion und einer Passwortdatei 23.03.2007 www.networktraining.de 7 Ein 2. Beispiel: Freigaben cracken • Angriff im internen Netz - Ablauf: 1) Scannen mittels Legion, entdecken der Freigaben klicktel 2) Cracken des Passwortes 3) Netzlaufwerk automatisch verbinden 23.03.2007 www.networktraining.de 8 Ein 2. Beispiel: Freigaben cracken • Scannen eines IP-Adressbereichs 23.03.2007 www.networktraining.de 9 Ein 2. Beispiel: Freigaben cracken • Brute-Force-Attack und verbinden auf die Freigabe 23.03.2007 www.networktraining.de 10 Ein 3. Beispiel: E-Mail und Trojaner • Angriff über E-Mail • Erstellen eines Trojaners mittels Back Orifice • Versenden des Trojaners mittels E-Mail und Social Engineering • Kontaktaufnahme zu dem Trojaner und kontrollieren des Systems 23.03.2007 www.networktraining.de 11 Ein 3. Beispiel: E-Mail und Trojaner • Back Orifice • Erstellt von der Gruppe Cult of the dead cow • Für Windows 95, 98, NT und 2000 • Bezug von www.bo2k.com • Client – Server Modell • BO2K besteht aus einem Server, server.exe, und einem Client, bo2k.exe • Bevor der Server an das Opfer verschickt wird, muss er über das Tool bo2kcfg.exe konfiguriert werden 23.03.2007 www.networktraining.de 12 Ein 3. Beispiel: E-Mail und Trojaner • Verstecken des Servers • Die Zusatzprogramme Silk Rope, Joiner oder EWrap dienen dazu, den Server beim Versenden, z.B. mittels E-Mail, zu verstecken. • Dazu wird der BO2K-Server an eine beliebige .EXE Datei angehängt • Somit kann man mehrere Programme verbinden die alle auf einmal installiert bzw. ausgeführt werden sollen 23.03.2007 www.networktraining.de 13 Ein 3. Beispiel: E-Mail und Trojaner • Benachrichtigung • Da das Opfer eine Einwählverbindung haben kann und somit nicht immer online ist und bei jeder Einwahl eine andere IP-Adresse bekommt, sendet das Zusatzprogramm Rattler eine E-Mail mit der IPAdresse, wenn das Opfer online ist. • Rattler wird in den Server eingebunden 23.03.2007 www.networktraining.de 14 Ein 3. Beispiel: E-Mail und Trojaner 1) Versenden einer E-Mail mit Anhang Spass.exe .exe .exe server.exe Bo2k-GUI 2) Öffnen des Anhangs 23.03.2007 3) Remote-Kontrolle www.networktraining.de 15 Ein 4. Beispiel: Internet • Dieses Beispiel soll zeigen, wie auf dem Internet Informationen, die vorbreitend für einen Angriff genutzt werden können, gesammelt werden • Das Sammeln der Informationen geschieht über Scanner • Scanner sind, je nach Produkt, mehr oder weniger komfortabel • Wir verwenden einen komfortablen Scanner, der als Administrations-Tool vermarktet wird 23.03.2007 www.networktraining.de 16 Ein 4. Beispiel: Internet • Scanlauf Internet ISP 23.03.2007 www.networktraining.de 17 Ein 4. Beispiel: Internet 23.03.2007 www.networktraining.de 18 Wir freuen uns über Ihr Feedback Network Training and Consulting Südwest GmbH Gutenbergstraße 13 70771 Leinfelden-Echterdingen [email protected] Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an www.networktraining.de/download Bundesweite Infoline: 0180 11 77 333 (Festnetz / Telekom 4,6 Cent / Minute) 23.03.2007 www.networktraining.de 19