43
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej Borys Łącki

Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Embed Size (px)

Citation preview

Page 1: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej Borys Łącki

Page 2: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy usługi z

zakresu bezpieczeństwa IT:

• Testy penetracyjne

• Audyty bezpieczeństwa

• Szkolenia

• Konsultacje

• Informatyka śledcza

• Aplikacje mobilne

Borys Łącki > 10 lat testowania bezpieczeństwaEdukacja: www.bothunters.pl > 7 lat blogowania o cyberprzestępcachSECURE, Atak i Obrona, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria (…)

Page 3: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Agenda

• Application Whitelisting• Audyt• AV• Hasła• Kopie zapasowe• Microsoft• Monitoring• Sieć• Sumy kontrolne• Szyfrowanie danych• Testy penetracyjne• Usuwanie danych• WWW• Zgłoszenia

Page 4: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Bezpieczeństwo informacji

„Stres związany z ochroną informacji w firmie, jest większy

niż podczas rozwodu lub wypadku samochodowego...”

Page 5: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Bezpieczeństwo

• Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i

informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i

przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,

integralności i dostępności.

• http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne

Page 6: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Problemy

Page 7: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Wektory ataków

Page 8: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Defensywa

Page 9: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Oprogramowanie antywirusowe

Page 10: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Virus Total

Page 11: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Microsoft Assessment and Planning Toolkit

Page 12: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Mechanizmy bezpieczeństwa - EMET

Page 13: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Narzędzia - Sysinternals

Page 14: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Attack Surface Analyzer

Page 15: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Audyt - Baseline Security Analyzer

Page 16: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Audyt - *-privesc-check

Page 17: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Audyt - Lynis

Page 18: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Sieć - Nmap

Page 19: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Sieć - tcpdump

Page 20: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Sieć - Wireshark

Page 21: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

IDS - Snort, Sguil, Suricata

Page 22: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

OpenSSH, OpenVPN

Page 23: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Tor

Page 24: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Usuwanie danych – SDelete, shred

Page 25: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Kopie zapasowe – rsync, deduplikacja

Page 26: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Sumy kontrolne

Page 27: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Szyfrowanie danychBitLocker, LUKS, FreeOTFE, TrueCrypt

Page 28: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Szyfrowanie poczty

Page 29: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Monitoring

Page 30: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Zgłoszenia – Trac, Bugzilla, RT

Page 31: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Hasła – Hydra, oclHashcat

Page 32: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Testy penetracyjne - KALI

Page 33: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Podatności - Metasploit, Armitage

Page 34: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Podatności - OpenVAS

Page 35: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Social-Engineer Toolkit, mimikatz

Page 36: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Wi-Fi – Aircrack-ng, wifite.py

Page 37: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

WWW Proxy– Burp Suite, Fiddler, ZAP

Page 38: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Podatności WWW – VEGA, w3af, Arachni

Page 39: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Application whitelisting - AppLocker

Page 40: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Informacje dodatkoweHasła

• Hydra

• OclHashcat

WWW

• Burp Suite

• Fiddler

• OWASP Zed Attack Proxy (ZAP)

Testy penetracyjne

• Metasploit, Armitage

• Kali Linux

• mimikatz

• OpenVAS

• Social Engineer Toolkit (SET)

Audyt

• windows-privesc-check

• unix-privesc-check

• Lynis

Kopie zapasowe• Rsync• Deduplikacja

Szyfrowanie danych• BitLocker• FreeOTFE• TrueCrypt• GnuPG• 7zip• LUKS

Sumy kontrolne• sha256sum, hashdeep, tripwire

Usuwanie danych• File Shredder• SDelete• shred

Monitoring• Cacti, Munin, Nagios, Zabbix

Page 41: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Informacje dodatkoweMicrosoft

• Sysinternals

• Attack Surface Analyzer

• EMET

• Assessment and Planning Toolkit

• Baseline Security Analyzer

Sieć

• Nmap

• OpenSSH, OpenVPN

• Snort, Squil, Suricata

• Tcpdump, WireShark

• Tor

Zgłoszenia

• Bugzilla

• Request Tracker

• Trac

Application Whitelisting

• AppLocker

Page 42: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej

Pytania?

Dziękuję za uwagę

Borys Łącki

[email protected]

Page 43: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej