You are on page 1of 96

Raunalna sigurnost na Internetu

i lokalnim mreama

Verzija 2.0
Dinko Koruni, 2004.

O predavau
z

z
2

viegodinji vanjski suradnik asopisa


Mre@, vlastita kolumna "Digitalna radionica
- Linux", itd.
vanjski suradnik SRCE-a: forenzike
provaljenih sustava, izgradnja sistemskih
paketa, helpdesk za sistemce, sigurnost Unix
baziranih sustava, predava, itd.
sigurnosni ekspert pri InfoMAR d.o.o.

O predavau (2)
z

od 1996. godine dizajnira, stvara i odrava


viekorisnike sustave temeljene oko Unix,
Linux i Windows operacijskih sustava
programira, razvija pakete i sigurnosne
modele za Linux, Solaris, Digital Unix, Ultrix,
FreeBSD/OpenBSD/NetBSD, itd.
razvija sigurne mrene sustave oko inih i
beinih mrea (AAA, NIDS, vatrozidi,
nadgledni sustavi, backup, failover sustavi,
itd.)

Tijekom prezentacije
z
z
z
z
z
z
4

ako to nije jasno - pitajte i traite


objanjenje!
ako to nije tono - ispravite!
diskusija je poeljna i produktivna
ako je prebrzo - traite da se uspori!
ako je pak presporo i uspavljuje vas - lako se
ubrza sa sadrajem
podijelimo zajedno vlastita iskustva

Sadraj
z

uvod

strana hackera

emu sigurnost? kako? gdje? ime?


osnovni pojmovi, teorija, itd.

tko su? zato to rade? kako to rade? sa ime to


rade? kome to rade? gdje se nalaze?
tipian profil, naini i tipovi provala, primjeri

Sadraj (2)
z

strana sistem-inenjera

sigurnost mrea

detekcija, zatita, poboljanje, poluinteligentna


rjeenja i samoodravanje
tehnike zatite, primjeri

beine mree, mrena oprema, ...


miskoncepcije i lana sigurnost

Sadraj (3)
z

testiranja

zavretak

testovi sigurnosti, penetracijski testovi, forenzike


najei programi i aplikacije za testiranje
primjeri

diskusija, pitanja, zakljuci, razno

Ciljevi prezentacije
z
z
z
z
z
z

opi uvod u problematiku


razumijevanje pojmova
praktini primjeri
opis ponaanja crackera i sistemca
to nam je initi, a to izbjegavati
budunost?

Uvod

-opa problematika
-pojmovi, objanjenja

Raunalna sigurnost

10

to: prevencija i detekcija nedozvoljenog


koritenja raunalnih i inih resursa
zato: nitko ne eli da mu "stranci" kopaju po
privatnom sadraju, a kamoli poslovnim tajnama
tko: napadai (hackeri, crackeri, prolaznici) ne
trae nuno vas kao osobu, ve vae raunalo ili
samo kakvu informaciju
kako: kroz postojee nesigurnosti (sigurnosne
rupe) koje postoje u skoro svakom softveru bilo
kao greka bilo kao zaboravljene postavke

Raunalna sigurnost (2)


z

interdisciplinarna:

sistemsko i aplikativno programiranje


telekomunikacija, mree raunala, itd.
kriptografija
socioloki problem:
z
z
z
z

11

sigurnosna politika
upravljanje korisnicima
podjela korisnika na tipove
procjena problematinih korisnika

Uvod
z
z
z
z

dijeljenje "podataka" preko Interneta


virusi, trojanski konji, DoS napadi, socijalni
inenjering = zlonamjerni sadraj
milijuni meusobno umreenih raunala
"curenje" informacija:

12

nedostatak obrazovanja
nedostatak predostronosti
nedostatak sigurnosnih mehanizama

Uvod (2)
z

linije obrane:

13

educirani korisnik/pojedinac
educirani sistem-inenjer (Bugtraq,
Securityfocus, CERT, itd.)
hardver (hw firewall, VPN, switchevi, VLAN, itd)
softver (system update, sw firewall, IPSec, IDS,
antivirus, kriptografija: PGP, S/MIME, Kerberos,
SSL, certifikati, tuneli, digitalni potpisi, CryptoAPI)
security politika! backup!

Internet danas
z

broj raunala:

opasnost:

14

rapidno raste, ne uvijek poznat vlasnik =


akademske mree, lane adrese, lani DNS
od znatieljnih prolaznika do dobro organiziranih,
dobro tehnoloki potkovanih "terorista"
razlog = novac, slava(?)
opasnost rapidno raste: broj napada i
sofisticiranost rastu iz godine u godinu

Internet danas (2)


z
z

z
z

15

neodravani posluitelj = kompromitirani


posluitelj
kompromitirani posluitelj = gubitak novca,
mogua tuba, jo kompromitiranih raunala,
mogui izgubljeni ili otueni vani podaci!
isto vrijedi i za radne stanice
nuno definirati sigurnosnu politiku i provoditi
je! nuno imati aktivne i strune sistemadministratore!

Aksiomi
z
z
z
z

z
z

operacijski sustavi imaju ranjivosti


mreni ureaji imaju "slabe" toke
veina protokola ima "slabe" toke
ljudski faktor!
svaki posluitelj ili radna stanica - provaljiva
pitanje je koliko je vremena potrebno:

16

predzatita, detekcija, logovi, zatitni postupci

Provale
z

injenice:

razlozi da je dolo do provale:

17

ostvarivanje nedozvoljenog pristupa raunalu


najee repetitivno(!)
slue za daljnje provale, trgovanje, ekstrakciju
podataka, ucjenjivanje, poligone za DoS napade
teko "oistiti" zarazu

nesavjesnost administratora
problem opreme, OS-a ili pripadnih aplikacija
nesavjesnost korisnika

Curenje informacija
z

nesigurni (cleartext) protokoli:

rjeenje? primjena moderne snane


kriptografije!

18

http (Web)
smtp (e-mail)
telnet, itd.

asimetrini algoritmi (pola + pola kljua)


ifriranje poruka, teksta, podataka, materijala!

Curenje informacija (2)


z

kriptografija u primjeni:

19

HTTPS = sigurni http protokol (ali ipak postoje


SSL propusti)
OpenPGP = "sigurna" pota (digitalni potpisi,
enkripcija e-maila, itd)
SSH, Kerberos, SSL-telnet = dodatni sigurni
naini prijenosa datoteka i sadraja preko
Interneta
snani algoritmi: Blowfish, 3DES, AES, itd.
"provaljeni" MD5, MD4, RIPEMD, HAVAL-128

Curenje informacija (3)


z

nuno:

svakodnevni ivot:

20

implementirati kriptografiju transparentno!


sigurni mehanizmi autentifikacije

Windows 2000, Windows XP, Unixodi kriptografija ugraena u sustav!


https stranice koriste SSL!
SecureCards, TLS, 802.1x i oprema, itd.

Zanimljivosti
z

to je cracker/script-kiddie?

to je hacker?

21

koristi tue programe


slabo razumijevanje rada sistema
iskuava tue programe dok ne pogodi

pie vlastite programe za provalu i analizu


obino ne provaljuju
iznimno visok stupanj tehnoloke potkovanosti
"guru" - specijaliziraju se

Zanimljivosti (2)
z

Internet = sjecite razliitih grupacija:

22

sistemci - CERT, SANS, itd.


sistemci i hackeri zajedno - Bugtraq,
SecurityFocus, LinuxSecurity, itd.
crackeri i script-kiddies - EFNet, IRCNet,
Undernet (Rumunjska i Poljska - arita)
obilje informacija i za sistem-inenjere i za
provalnike
DefCon, SANS Institute, CERT, itd.
redoviti sastanci i hackera i sistemaca!

Podjela hackera
z

Whitehats

z
z

Grayhats
Blackhats

23

hackiranje u dobre svrhe!


svoja dostignua javno objavljuju i savjetuju kako
se zatititi
pomau poboljanju softvera/hardvera

skupine orijentirane prema destrukciji,


zlonamjernom provaljivanju
visoki stupanj organizacije

Najei problemi radnih stanica

24

trojanci i backdoorovi: BackOrifice, Netbus,


SubSeven
DoS i drone za DDoS
nezatieni resursi: Windows dijeljeni resursi
mobilni kod: Java/JScript/ActiveX i skupljanje
informacija
cross-site scripting: zlonamjerne skripte (linkovi,
interaktivne forme, dinamiki web)
e-mail lairanje i e-mail virusi
snifanje paketa

Ostali sigurnosni problemi


z

virusi (Klez, Melissa, Michelangelo)

trojanski konji

podmetanje, obino sa nekom namjerom

crvi (Ramen, itd.)

25

pogoene preteno Windows platforme


rairenost, brojnost, automatiziranost
izvravanje on-demand = educirati korisnike!

visoki stupanj automatizacije i nezavisnosti


pogoeni: IIS, SSL, itd.

to nije sigurnost sustava


z

paranoja

neugodnost sustava

26

zabranjivanje svega - svih moguih detalja u


pristupnim listama
zakljuavanje pristupa "za svaki sluaj"
"security through obscurity"
netransparentni rad + forsirana autentifikacija i
autorizacija na svim medijima prije rada
politika "idem zabraniti, pa u dozvoliti ako e se
netko aliti"

Najei sigurnosni problemi


z

Intranet nije podijeljen od Interneta (a gdje


je gw, firewall i NAT?)

nema sigurnosne politike - svatko radi to


hoe
neidentificirani broj raunala (tko? kada?
gdje?)
nema filtriranja sadraja (firewall, antivirus)

z
z
27

Spyware & trojanski konji

Najei sigurnosni problemi (2)


z

slaba aurnost

z
28

recentni patchevi
nove verzije programa (servisa, korisnikih
aplikacija, itd.)
popisivanje postojeeg softvera
dokumentacija!

lo mreni dizajn

neprikladna mrena oprema (hubovi, itd.)

Denial of Service
z

z
z

napad na servis, servise ili grupe raunala s


razlogom privremenog ili stalnog prekida
rada (DoS, DDoS)
ping of death, arp storm, udp flood, itd.
najee:

z
29

velike korporacije (Yahoo, HTHiNet, itd.)


"Eldorado" raunala (IRC serveri, itd.)

lano predstavljanje

mreni i softverski problem! (IPv4, TCP)

Denial of Service (2)


z

najei:

z
z

DDoS = Distributed Denial Of Service


osnovni razlozi uspjenosti:

30

trinoo, smurf, mstream, ...


postoje alati za detekciju - psad, slice, itd.

mrena infrastruktura
mreni protokoli
mrene postavke (uplink filtriranje, itd.)

Denial of Service (3)

odredini
LAN

napada

kompromitirani
hostovi
31

Najee sigurnosne strategije


z

vatrozid

NAT

z
32

firewall = filtriranje paketa prema odreenim


pravilima (pristupne liste, promet, bitovi u paketu)
proaktivni, obini, stateful(!); hardver, softver
Network Address Translation
sakrivanje grupe raunala iza jednog raunala

proxy

keiranje i filtriranje sadraja

Najee sigurnosne strategije (2)

unutranja
mrea

vanjski
svijet

komunikacijski
most

unutranja
mrea

vanjski
svijet

proxy NAT

firewall
33

komunikacijski
most

logovi

Kriptografija - osnovni pojmovi


z
z

ifriranje/enkripcija - skrivanje podataka i


transformiranje u obino neprepoznatljiv oblik
deifriranje/dekripcija - konverzija iz
neprepoznatljivog ifriranog oblika u itljiv
oblik
klju - informacija koji omoguava ifriranje i
deifriranje

34

caesar ifriranje - Julije Cezar radi zatite tajnosti


slao generalima poruke u kojima je svako slobo
bilo pomaknuto za 3 slova udesno

Kriptografija u primjeni
poetni
podaci
Mali
Mali ii
tajni
tajni
podaci..
podaci..

ifriranje

ifrirani
podaci

deifriranje

BEGIN
BEGIN PGP
PGP
qANQR1DB
qANQR1DB
END
END PGP
PGP

opcionalne dodatne informacije


(npr. jedan ili vie kljueva)
35

poetni
podaci
Mali
Mali ii
tajni
tajni
podaci..
podaci..

Kriptografija - kljuevi
z
z

klju - podatak (jedan ili vie) koji uz poznati


algoritam vodi do poetnih podatka i obrnuto
nekada davno:

z
36

samo jedan klju za ifriranje i deifriranje - u WW2 je to


bila crna kutija koja "neto" radi
inicijalno je potrebno sigurno prenijeti klju
sigurnost ifriranih podataka = sigurnost inicijalnog kljua!
struan naziv: "standardni kriptosistemi"
velika brzina rada naspram jakog ifriranja

jako ifriranje neto to se teko moe provaliti


u normalnom vremenu sa normalnom opremom

Kriptografija - kljuevi (2)


z

prva mogunost:

druga mogunost:

37

klju za ifriranje isti kao i za deifriranje =


jedinstveni klju simetrino ifriranje
jednostavnije, bre, no ako se klju ukrade - sve
pada u vodu

dva odvojena kljua - jedan za ifriranje, jedan


za deifriranje asimetrino ifriranje
klju za ifriranje ne mora biti tajan!
vrlo sigurno, kvalitetno, sporo, ali tajno

Kriptografija - kljuevi (3)


z

trea mogunost:
na poseban nain dobije se nekakva suma iz
poetnog sadraja
takva suma slui samo za provjeru autentinosti i
nepromijenjenosti sadraja
jednosmjerno ifriranje nema reverzibilnosti, iz
odredine sume se ne moe dobiti poetni
sadraj!
danas se koriste kombinacije simetrinog i
asimetrinog ifriranja u svakodnevnom radu:
Windowsi, Unix, GSM, banke, itd.

z
38

Kriptografija - kraj
z
z
z

kriptosistemi oko javnih i tajnih kljueva


digitalni potpis
digitalni certifikat

jednosmjerno ifriranje - kriptosume:

39

FINA ovlateno tijelo za izdavanje root certifikata


CRC16, CRC32, MD4, MD5

Operacijski sustavi
z

server

Windows NT 4, Windows 2000, WIndows XP?


Linux? Unixoidi?
z
z

PC? Sun Microsystems server? IBM RS6000?


potrebno odabrati odgovarajui za namjenu!

radne stanice

40

manja cijena, via razina mogue(!) sigurnosti


vea ulaganja u kontinuiranu edukaciju sistemaca

Windows! Linux?

10 najeih rupa (SANS http://www.sans.org/topten.htm)


z
z
z
z
z
z
z
41

ISC Bind
Web CGI (Cold
Fusion..)
RPC (ttdbserverd,
cmsd, statd)
IIS (RDS)
Sendmail (MIME)
sadmind, mountd
File Sharing (NetBIOS,
NFS, Web sharing,
AppleShare)

z
z
z
z

standardni accounti i
"slabe" lozinke
POP/IMAP
SNMP default accounti
dodatno IE, Office 2k
postoje automatizirani
alati za pretragu:

Nessus = Network
Security Scanner
razni neslubeni

Pogled crackera na svijet

- to radi, kada radi,


kako radi, sa ime radi

42

Dan 1
z

tko?

z
z
z

43

viak vremena, jeftini spoj na Internet, Linux


Vice "hacker" provalio u Pentagon :-)

IRC - sredite informacija o potencijalno


"provaljivim" raunalima
sklapanje timova i interesnih grupa
gotovi exploitovi, itd - Usenet, Bugtraq,
specijalizirana skrovita mjesta, itd.
"mentori"

Dan 2
z

odabir odredine domene ili niza raunala:

nasumino
sa odreenim ciljem:
z
z
z
z
z

z
44

IRC roboti
novac
slava
daljnje provaljivanje
klijenti za DoS mreu

odabir odredinog raunala

Dan 3
z

prikupljanje informacija:

razne informacije: web, google, whois, irc


pasivna analiza prometa: sniffit, tcpdump,
ethereal (nesigurni promet! lozinke!)
socijalni inenjering!
pronalaenje korisnikih imena (i lozinki!!)
aktivno pretraivanje:
z
z

45

portscanning - nmap, ssh-scan, itd.


detekcija OS - nmap, ping, itd.
detekcija rupa - nessus, satan, itd.

Dan 4
z

analiza dobivenih informacija:

odabir provalnikih programa (exploit ili sl.) na


osnovu dobivenih parametara (OS, vrijeme,
korisnici, upotreba)
generiranje lozinki iz dobivenih podataka:
z

z
46

JMBG, broj osobne, ime ljubimca, ime djeteta, prezime


mua/ene, ime susjeda/susjede, esti brojevi, omiljena
boja, itd.

analiza ponaanja korisnika, sustava i


sistemca

Dan 5
z

ostvarivanje provale:

u odgovarajue vrijeme (doba dana) i


odgovarajui trenutak (mreni promet)
koritenjem jednog ili vie dostupnih alata:
z
z
z
z
z

47

stvaranje odgovarajue okoline (tuneli, ARP napad, DoS


napad, lana polazna adresa, lano predstavljanje, itd.)
generatori lozinki (pwgen)
gotovi alati za provaljivanje prema danim parametrima
vlastiti alati (rijetko!!)
brute force ili stealth?
man-in-the-middle? lano predstavljanje?

Dan 5 (nastavak)
z

sakrivanje tragova:

useljenje vlastite okoline u sustav:

z
48

nakon uspjene provale


automatizirani alati, ili barbarski (obrii sve)
trojaniziranje sustava i/ili otvaranje novog
backdoora (rupe u sistemu)
vlastiti programi, vlastiti korisnici, vlastiti dio
sistema

cjelokupno unitenje sustava(!)

Dan 6
z

koristi se novi stroj:

napomena

49

za ucjenjivanje
daljnje provale
ometanje rada (ista domena/niz raunala ili
drugo) - DoS, lani e-mail, warez, IRC roboti, itd.
itd.

provaljeni stroj je nuno odmah onemoguiti da


nastavi sa radom!

Pogled sistemca na svijet

- to radi, kako radi, sa


ime radi, itd.

50

Dan 1
z
z
z
z

51

popisivanje svih raunala i opreme u sustavu


popisivanje eljenih servisa (korisnici i cijeli
sustav)
striktno definiranje zadaa raunala i servisa
na njima
popis korisnika i standardnog ponaanja
(promet i koritenje raunala) istih

Dan 2
z

izgradnja/poboljanje mrene infrastrukture:

52

nabavljanje odgovarajue opreme: preklopnici,


routeri, firewalli
segmentiranje i odvajanje prometa i radnih grupa!
odvajanje Internet i Intranet mree
dizajniranje mree prema specifikacijama,
oekivanom prometu, itd.
eliminiranje SPOF i rad na KISS principu!

Dan 3
z

instalacija sustava:

53

optimalni odabir OS i servisa prema zadaama


definiranje pristupa sustavu/servisima prema
analizi dobivenih podataka
uklanjanje svega suvinog
politika: zabrani sve, dozvoli samo nuno
minimizacija "rupa" na sustavu
sustav se ne puta u pogon do kraja definiranja
pristupnih listi, sigurnosnih mjera i postavljene
zatite!

Dan 4
z

definiranje pristupnih listi za korisnike i sam


sustav:

definiranje administratora

54

mreu i mreni promet


opi raunalni sustav
individualne posluitelje
individualne servise

zadae, lozinke, pristup, itd.

Dan 5
z

postavljanje zatite:

hardver:
z

softver:
z
z

55

firewall, VPN, switch, razliita mrena oprema sa sig.


mogunostima

NAT, firewall, antivirus, remote logging, IDS, kriptografija


sistemski updateovi, sigurnosna jezgra sustava,
samonadgledanje, centrano nadgledanje, automatsko
samonadograivanje
analiza ponaanja, SMS alarmi
bihevioralni sustavi

Dan 6
z

putanje sistema u pogon:

56

nadgledanje rada
burn test
analiza ponaanja unaprijed - to e se deavati
sa 24/7 sustavima
redovno pregledavanje stanja sustava u
inicijalnom periodu
podeavanja access listi ovisno o potrebama

Primjeri iz prakse

- provaljena raunala,
forenzika, penetracijski
testovi

57

Provaljena raunala
z

razlozi:

posljedice:

58

ranjive aplikacije, operacijski sustav ili


kompromitirani korisnici - lozinke

kompromitiranost aplikacija i cjelokupnog


sustava
teka identifikacija - rkhunter, chkrootkit, tct,
strace, lsof, gdb, fenris
zamijenjene aplikacije skrivene, teko detektirati
postoje gotovi rootkitovi: ShowTee, T0rn, itd.

Forenzika
z

postupak - forenzika:

kako je dolo do provale - zamrznuta situacija:


z
z

analizirati kompromitirane datoteke i datoteni


sustav:
z
z

59

logovi (obrisani), datoteke i este lokacije


podatci o korisnicima

rootkitovi, kernel moduli, radni direktoriji, history


datoteke, ostatci logova, swap, itd.
pretraivanje ekspertnih baza

preporuiti optimalno rjeenje:


z

backup, dezinfekcija (rijetko), reinstalacija

Forenziar
z

iskustvo

sistemski programer
mreni guru
strunjak za sigurnost

nadmudrivanje - na putu da postane hacker

z
z

60

ekspertni sustav
to vie obavljenih forenzika

Forenziar (2)
z

nadmudrivanje - provala dobro skrivena:

61

zaraene datoteke enkriptirane - BurnEye projekt,


skrivene na sustavu, iste veliine kao originali,
istog vremena kao originali, prepoznaju sistemsko
praenje - BurnEye projekt
logovi proieni, ali ne obrisani do kraja
skrivanje na nivou jezgre - Adore projekt praktiki nemogue otkriti i teko zaobii
lani tragovi

Zatita (1)
z

individualna raunala:

Windows: PF, centralizirani WindowsUpdate, AD


i kontrola, user-policy, minimalne dozvole
korisnicima
Linux: sigurnosni kernel moduli (Grsecurity, LIDS,
SELinux), redovne nadogradnje (apt-get,
redcarpet) aplikacija i kernela
Unixoidi: redovne nadogradnje kernela i aplikacija

centralni nadzor, NIDS, segmentiranje mree

62

Zatita (2)
z

serveri:

mrea:

63

vatrozid na posluitelju
liste pristupa posluitelju i individualnim
aplikacijama
ojaanja (TCP/IP, nonexec stack, itd)

DMZ, NAT, VPN, VLAN, segmentiranje

Segmentiranje mree
z

podjela u logike cjeline:

z
z
z

postavljanje segmenata i/ili VLAN-ova


omoguavanje komunikacije samo gdje je nuna
minimiziranje rizika:

64

organizacijske jedinice
jedinice sa razliitim tipovima/profilima korisnika

lake lociranje provale


lake rjeavanje potencijalne zaraze/kompromitirane
okoline
zatita "nedunih"

Segmentiranje mree (2)


orgjed2
orgjed1

mrena
mrena oprema
oprema

65

vanjski
vanjski svijet
svijet

lokalna/interna
mrea
orgjed3

Sigurnost mrea
z

fiksne mree:

preklopnici - lana sigurnost, mogue zapuniti


ARP tabele
VLAN tagovi - mogue zaobii
osim kod iznajmljenih linija, mogue presretati
komunikaciju
nuno koritenje VPN modela:
z

66

VPN i IPSEC: OpenVPN, CIPE, FreeS/WAN,


OpenS/WAN, specijalizirani HW

Sigurnost mrea (2)


z

cleartext protokoli:

beine mree:

67

mogue prislukivati (sniffit, tcpdump, ethereal)


neotporni na man-in-the middle napade (hunt)
HTTP, SMTP, SNMP, FTP, Telnet, itd.

mogue prislukivanje (kismet, air magnet)


enkripcijski WEP64 i WEP128 provaljivi alternativa dynamic WEP i WPA

Sniffit - prislukivanje

68

Vatrozid
z
z

toka dodira sa stranom mreom


filtriranje paketa:

vri i dodatne usluge:

69

odredite, izvorite
portovi, tip prometa, duina paketa, itd.
analiza stanja

NAT i/ili maskerada, usmjerivanje prometa,


redirekcija, DMZ, NIDS i prepoznavanje uzoraka
QoS i kontrola toka prometa
uzbunjivanje, spremanje logova

VPN
z
z
z

komunikacijski tunel
kriptografski siguran
omoguava povezivanje:

z
70

peer-to-peer: dva raunala


multipeer-to-peer: vor prema mrei raunala
multipeer: vorovi se povezuju u mreu unutar
postojee nesigurne mree - oportunistika enc.

tvorba virtualnih i sigurnih mrea

VPN (2)

matini
LAN
komunikacijski
tunel
udaljeni korisnik

strana i
potencijalno
opasna mrea
71

Antivirus
z
z

individualna raunala
server:

ienje maila i dijeljenih datoteka


skeniranje za virusima po mrei
content analysis
z
z

z
72

ienje mrenih tokova unutar mree i tokova u i izvan


mree
iznimno sloeno, zahtjevno i skupo - ali efikasno

centralno rjeenje

P0f - pasivni fingerprint

73

Nmap - aktivno skeniranje


- identifikacija otvorenih
"portova"
- identifikacija aplikacija
- identifikacija jezgre sustava
-identifikacija protokola koje
podrava
- pronalaenje tonog
vremena
- pronalaenje faktine
ranjivosti TCP/IP stoga
74

Wardriving

75

Beine mree
z

trivijalno prislukivati:

zatita netrivijalna:

76

jeftina oprema, mali i mobilni ureaji (iPAQ +


WiFi), niz postojeih aplikacija za prislukivanje
(20ak poznatih)
MAC pristupne liste, 802.1x i EAP/* za
autorizaciju i autentifikaciju
nuan WPA za enkripciju podataka, nadolazei
WPA2 - ne podravaju svi klijentski ureaji,
nemaju svi AP-ovi

Kismet

77

Kismet (2)

78

Testovi sigurnosti
z

neintruzivni:

intruzivni:

79

skeniranje raunala ili cijele mree


aktivni, pasivni
pronalaze potencijalne probleme
penetracijski testovi
cilj pronai ranjivosti i isprobati ih
potencijalno opasno i tetno - iskljuivo na
odobrenje naruitelja i potpisivanje ugovora

Testovi sigurnosti (1)


z
z

tumaenje najvaniji aspekt!


nuno poznavati:

80

odredine sustave (mrea, raunala, oprema)


navedene sigurnosne probleme i njihovu
problematiku
utjecaj sigurnosnih problema na individualno
raunalo i lokalnu mreu
optimalan nain za rjeavanje problema uz
minimalne zahvate!

Nessus - sigurnosni scanner

81

Nessus - sigurnosni scanner (2)


z
z

z
z

82

vrlo komplicirano upravljanje: nuna vrlo


dobra edukacija i znanje o problematici
omoguava detekciju veine postojeih i
aktualnih rupa - postoji i mehanizam
nadogradnje uzoraka
relativno dugo vrijeme testiranja
omoguava teoretske provjere
(identifikaciju) ali i dijelove penetration
testinga (stvarnu verifikaciju problema)

Demonstracije

83

Opcionalni pokazni dio

84

Netstumbler - WiFi sniffer

Kismet - WiFi sniffer

Nessus - security scanner

Nmap - portscanner

Kratki pregled

- repetitorij, pregled
renomiranog softvera

85

Pregled
z

pasivni tipovi napada

86

nesigurni mediji (http, smtp, telnet, ...)


prislukivanje (sniffanje podataka) na razliitim
medijima (LAN - switchani, neswitchani, wireless,
ppp, itd.)
analiza prikupljenih podataka (ekstrakcija lozinki,
itd.)
napredni alati - analiza SSL (https), dekripcija
lozinki (md5, des, etc.)

Pregled (2)

popis najee koritenih programa: sniffit,


arpwatch, ettercap, ethereal, tcpdump, john,
dsniff, airsnort, kismet, itd.

aktivni tipovi napada

scanniranje portova:
z

87

fragmented, stealth (sin, fin, xmas, nul), vanilla-tcp

udaljena detekcija OS (verzija, patchevi, itd.)


detekcija i prepoznavanje servisa/aktivnih
programa

Pregled (3)
z

dizajn zatite:

88

nivoi zatite + segmentiranje zatite


vatrozidi, raunalni policyji (firma, grupe raunala,
individualna raunala)
automatizirani IDS-ovi (firma, grupe, individualna)
i sustav dojave
antivirusi i sl.
kriptografija, vie razina autentifikacije, itd.

Pregled (3)

89

lano predstavljanje (scanniranje, lane adrese MAC, IP, arpattack, itd.) i man-in-the-middle
napadi
pronalaenje "rupovitog" softvera i koritenje istog
za provalu
tipovi DoS napada i razlozi istog
popis koritenih programa: nmap, iptraf, nessus,
hunt, itd.; razni trojani, virusi, crvi

Pregled (4)
z

Firewall:

90

Check Point FireWall-1, Cisco Firewall Services


Module
Cisco IOS Firewall, Cisco PIX
CyberGuard, NetScreen, Nokia IPSO
Secure Computing Sidewinder, Stonegate
Firewall
Symantec Enterprise Firewall, ZoneLabs Integrity
ipf, netfilter, itd.

Pregled (5)
z

host (filesystem) IDS:

91

Cisco Security Agent


Enterasys Dragon
Entercept HIDS
ISS RealSecure Server Sensor
Symantec HIDS
Symantec Intruder Alert
Tripwire for Server
AIDE

Pregled (6)
z

NIDS:

92

CATOS, Cisco IDS, Cisco IDSM (Secure IDS switch blade)


Cisco IOS IDS, Cisco PIX IDS
Enterasys Dragon Sensor, ISS Desktop Protector
ISS RealSecure Network Sensor, LANcope Stealth Watch
McAfee Intrushield, Netscreen IDP
Network Flight Recorder, Snort NIDS
Sourcefire, Symantec ManHunt,
Tippingpoint, Tripwire NIDS
LaBrea

Pregled (7)
z

VPN:

93

Check Point VPN-1


Cisco VPN Concentrator
Cisco VSM (VPN switch blade)
Symantec Enterprise VPN
FreeS/WAN, OpenS/WAN, CIPE
OpenVPN

Pregled (8)
z

testovi sigurnosti:

94

eEye Retina Scanner


Foundstone Scanner
Harris Stat Scanner Professional Edition
ISS Internet Scanner
nCircle
Nessus Scanner
Qualys

Pregled (9)
z

management i policy:

ACL i autentifikacija:

95

ISS Site Protector


McAfee ePolicy Orchestrator
Microsoft ActiveDirectory

Cisco ACS, Cisco IOS ACL


FreeRadius

Diskusija!

96

You might also like