White Hat Hacking #2

Preview:

DESCRIPTION

Curs White Hat Hacking, partea a 2-a

Citation preview

salut, din nou.

Tudor Damian

IT Solutions Specialist

tudy

ce facem azi?

curs WHH, #2 Privacy Social Media Wireless Networks

câteva cuvinte despre confidențialitate

”digital imigrants” vs.

”digital natives”

așteptările societății legat de confidențialitate scad vizibil

You have no privacy, get

over it!

Scott McNealy CEO, Sun Microsystems

incidente soldate cu pierderi de date 1 ianuarie 2005 – 23 noiembrie 2009 http://www.privacyrights.org/ar/ChronDataBreaches.htm

adică ~25% din PIB-ul României

sau, tot în România… OALPP* *One Alienware Laptop Per Person

puteți, sau ați vrea să...

aveți o conversație privată, față în față?

mergeți cu mașina din punctul A în punctul B, anonim

zburați cu avionul, anonim?

fiți invizibili într-o mulțime?

...dar să aveți și mobilul pornit?

faceți cumpărături fără să vă dezvăluiți identitatea?

...online?

navigați pe Internet, anonim?

trimiteți un email, anonim?

o definiție pentru confidențialitate

dreptul de a fi lăsat în pace

invadarea intimității

web server

ad server web server

third party cookies

web bugs

$40/an

peste 30.000 americani s-au înscris

mai mult...

log-uri la ISP (configurări, monitorizare) (tot traficul IN/OUT)

backup-uri la ISP (failure recovery) email-uri, atașamente, site-uri

backup/log-uri locale

alte exemple

OnStar, General Motors, SUA

cip-uri RFID (mingi de golf, casino chips, cheile

de la casa/mașină, produse din depozite, implanturi)

smart dust, daft dust, golem dust emițător/receptor de presiune,

temperatură, sunet

două aspecte esențiale

ambele se asigură că informația ajunge doar la persoanele autorizate

1. confidențialitate

mecanism principal: criptare

criptarea nu poate preveni intercepția

2. posesie

mecanism principal: access control

posesia nu poate oferi secretizare

de reținut!

PETs (privacy-enabling technologies)

și

PATs (privacy-aware technologies)

confidențialitate (criptare)

și

posesie (access control)

clasificarea datelor

colectare, retenție, recuperare

lucrul cu informația

ce se colectează? cum circulă?

unde e stocată, și pentru cât timp? cine o acesează și de ce?

ce se întâmplă în afara sistemului? când e distrusă?

ajungem la social media security

sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana

rețelele sociale

(app) “one can tell more about a person from fumbling through his things for 10 minutes

than from a 1 hour conversation”

Malcolm Gladwell, Tipping Point

rețelele sociale sunt un fel de ”jurnal 24/7” al detaliilor intime

exemplu: facebook

cum puteți fi expuși?

primiți răspunsuri, sunt adăugate tag-uri cu voi, primiți comentarii, (nu) sunteți adăugați în listele de prieteni, (nu) vi se trimit lucruri, publicați update-uri, imagini, muzică, link-uri, comentați link-urile, poze și update-urile altora, vă alăturați unor cauze, deveniți prieteni cu altcineva, vă modificați profilul, marcați

lucruri care vă plac, (nu) răspundeți altora

awfulfacebookstatuses.blogspot.com

ce spun update-urile despre voi

dacă sunteți la birou, cât din timp NU lucrați, pe ce site-uri intrați, de cine (nu) vă place, cu cine ați făcut

sau ați vrut să faceți sex, unde vă veți petrece vacanța, și cu cine (nu), pe cine încercați să lingușiți, ce încercați să promovați legat de imaginea voastră,

în ce credeți, ce fel de colegi/șefi sunteți, etc...

implicații

viața privată relații cu prietenii

viața amoroasă

viața publică opinii politice

preferințe religioase

viața profesională angajare / job nou

relațiile cu colegii

ce e public și ce e (semi) privat?

coduri de conduită atât pentru deținătorii rețelelor sociale, cât și pentru utilizatori

nevoia de a reglementa procesele

utilizarea etică/morală a informației

profile demografice (marketing, reclame)

self-awareness

și nu în ultimul rând, securitatea

exemplu: KOOBFACE

sursa:

Hacking Wireless Networks

începem cu un scurt istoric

1999: 802.11a & 802.11b

ulterior: 802.11g

acum: 802.11n

termeni

access point (AP) dispozitiv atașat rețelei cu fir, care oferă acces wireless utilizatorilor

infrastructure (Basic Service Set)

ad-hoc (Independent Basic Service Set)

(extended) service set o serie de AP-uri care lucrează la

unison pentru a oferi acces

SSID string care identifică un service set

BSSID adresa MAC a AP-ului

frame (datele transmise fizic)

WEP Wired Equivalent Privacy

WPA/WPA2 Wi-Fi Protected Access

tipuri de frame-uri

management (MGMT) access control (autentificare, asociere) media detection (beaconing, probing)

DATA transmitere de informații

spre sau dinspre AP

control (CTRL) confirmă primirea frame-urilor, rezervă echipamentele pentru schimburi lungi de frame-uri

cum funcționează?

clientul se autentifică la un service set

cheia e fie (pre)shared, fie nu se folosește

autentificarea se face înainte de acces, nu în timpul accesului!

clientul se asociază unui AP

clientul se dezasociază de la un AP, și se reasociază la altul pe măsură ce se

deplasează

cum funcționează WEP?

WEP = Wired Equivalent Privacy

ar trebui să fie ”What on Earth does this Protect?!”

criptează doar DATA frames, nu și MGMT și CTRL frames

sunt tool-uri care pretind că pot decripta o cheie WEP folosind între 5

și 10 milioane de pachete

de fapt sunt suficiente 250.000

video

nu vă bazați pe WEP pentru securitate

tehnologia wireless – vești bune

e ieftină

e ușor de implementat

nu ține cont de parametrii fizici ai clădirilor

tehnologia wireless – vești proaste

e ieftină

e ușor de implementat

nu ține cont de parametrii fizici ai clădirilor

de ce ”wireless hacking”?

acces aproape anonim

un ”wireless hacker” e greu de identificat și urmărit

motive pur tehnice, care fac rețelele wireless mai ”atractive”

valorificarea oportunităților

folosire rău-intenționată

ce ar trebui să știe un atacator?

frame-urile de MGMT și CTRL nu sunt criptate

pot fi generate chiar și fără a cunoaște cheia WEP

autentificare slabă a stațiilor de lucru

ușurință în a obține acces la mediul wireless

autentificare AP-stație inexistentă

nu există metode prin care să știm dacă un AP e ”legitim”

număr limitat de stații care pot folosi un singur AP

se poate ”supraaglomera” un AP, blocând astfel accesul

toate problemele sunt localizate la nivel de MAC

nu putem lansa astfel de atacuri decât din aria de acoperire a AP-ului

descoperirea rețelelor wireless

wardriving

laptop sau PDA, antenă externă, GPS, power inverter, scanning

software, mapping software, mașină

warchalking

la noi destul de puțin răspândit

”accesarea” rețelelor wireless

tipuri de atacuri

insertion attacks (introducerea de echipamente

”străine” sau de rețele noi)

intercepție și monitorizare neautorizată (spre deosebire de rețelele pe fir, în

WLAN se vede tot traficul)

bruiaje (jamming) pe 2.4 Ghz

brute-force pe parola AP-ului

configurări greșite sau implicite

encryption attacks atacuri pe chei de criptare

denial of service (DoS) dezasocieri, prea multe asocieri,

multe beacon frames

session hijacking de obicei cu ”MAC spoofing”

atacuri man-in-the-middle spre exemplu, ARP poisoning

un atac pas cu pas

pasul 1: găsim rețeaua

folosim NetStumbler, Kismet, etc.

găsim un AP cu semnal puternic

wardriving

pasul 2: alegem rețeaua

cel mai probabil rețeaua unei firme

să zicem că SSID = HackMePls

vedem dacă rețeaua e sau nu securizată

pornim Wireshark pentru a obține mai multe informații

pasul 3: analizăm rețeaua

WLAN-ul ales nu are SSID public

nu e o problemă, frame-urile de MGMT și CTRL conțin și SSID-ul

mai multe AP-uri

mulți utilizatori activi

protecție = cheie WEP de 128 biți

nu se folosește 802.1x (WEB-auth)

pasul 4: găsim cheia WEP

setăm placa în mod de monitorizare (promiscuous mode)

începem captura de pachete

eventual folosim ARP injection

după câteva minute/ore, avem suficiente pachete

”obținem” cheia WEP folosind una din metodele cunoscute

pasul 5: ”sniffing” pe rețea

odată ce avem cheia WEP, we’re in!

avem IP intern, avem acces la rețea

totuși, accesul la internet se face printr-un proxy securizat cu SSL

începem monitorizarea traficului din rețea

pasul 6: continuăm cu ”sniffing”

toate sistemele dintr-un WLAN sunt peers, deci ”sniffing” e foarte util

”ascultăm” conexiunile cu protocoale plain text (FTP, Telnet, ...)

într-o oră obținem 3 login-uri valide

ce am obținut?

acces complet la WLAN

acces complet la wired LAN

acces complet la Internet

acces la serverele interne folosind conturile găsite

anonimitate (parțială) unele tool-uri pot fi detectate

alte posibilități

exploatarea unei vulnerabilități cunoscute în proxy (dacă există)

atac DoS sau hijack asupra unui alt user, folosind adresa MAC și IP-ul

ambele prezintă un risc mai mare de a fi detectat, ceea ce nu e de dorit

securizarea unei rețele wireless

C.I.A.

nu, nu e vorba de o agenție guvernamentală din SUA

Confidentiality, Integrity, Availability

probleme care pot apărea

atacuri ”fizice”

dezvăluirea informației

atacuri DoS

utilizatori

wireless malware

prejudecăți comune

prejudecăți comune

atacurile DoS cer echipamente scumpe, greu de obținut

separarea WLAN-ului elimină riscul expunerii

suntem în siguranță dacă folosim criptare

ne protejează firewall-ul

nimeni nu vrea să ne atace pe noi

soluții ”fizice”

reducerea nivelului semnalului (poziționarea AP-ului, antene direcționale, limitarea puterii semnalului, vopsea specială)

limitarea accesului fizic în clădiri (mai ales in Data Center)

monitorizarea accesului pe proprietate (alertarea serviciului de pază, photo ID,

testarea periodică a securității)

soluții (tehno)logice

schimbarea setărilor implicite pe AP-uri

adăugarea de parole la toate dispozitivele

alocarea unui nume care să nu identifice compania/firma

nu activați Remote Management pe AP-uri

dezactivarea DHCP

folosirea criptării (WPA/WPA2/802.1x)

upgrade de firmware

dezactivarea facilităților nefolosite

firewall între WLAN și restul rețelei

criptarea datelor intern (IPSec)

resurse online

din nou, fără link-uri

întrebări

mulțumesc.

Tudor Damian

IT Solutions Specialist

tudy

Recommended