229

White Hat Hacking #2

Embed Size (px)

DESCRIPTION

Curs White Hat Hacking, partea a 2-a

Citation preview

Page 1: White Hat Hacking #2
Page 2: White Hat Hacking #2

salut, din nou.

Page 3: White Hat Hacking #2

Tudor Damian

IT Solutions Specialist

tudy

Page 4: White Hat Hacking #2

ce facem azi?

Page 5: White Hat Hacking #2

curs WHH, #2 Privacy Social Media Wireless Networks

Page 6: White Hat Hacking #2

câteva cuvinte despre confidențialitate

Page 7: White Hat Hacking #2

”digital imigrants” vs.

”digital natives”

Page 8: White Hat Hacking #2

așteptările societății legat de confidențialitate scad vizibil

Page 9: White Hat Hacking #2

You have no privacy, get

over it!

Scott McNealy CEO, Sun Microsystems

Page 10: White Hat Hacking #2

incidente soldate cu pierderi de date 1 ianuarie 2005 – 23 noiembrie 2009 http://www.privacyrights.org/ar/ChronDataBreaches.htm

Page 11: White Hat Hacking #2
Page 12: White Hat Hacking #2
Page 13: White Hat Hacking #2
Page 14: White Hat Hacking #2

adică ~25% din PIB-ul României

Page 15: White Hat Hacking #2

sau, tot în România… OALPP* *One Alienware Laptop Per Person

Page 16: White Hat Hacking #2

puteți, sau ați vrea să...

Page 17: White Hat Hacking #2

aveți o conversație privată, față în față?

Page 18: White Hat Hacking #2

mergeți cu mașina din punctul A în punctul B, anonim

Page 19: White Hat Hacking #2

zburați cu avionul, anonim?

Page 20: White Hat Hacking #2

fiți invizibili într-o mulțime?

Page 21: White Hat Hacking #2

...dar să aveți și mobilul pornit?

Page 22: White Hat Hacking #2

faceți cumpărături fără să vă dezvăluiți identitatea?

Page 23: White Hat Hacking #2

...online?

Page 24: White Hat Hacking #2

navigați pe Internet, anonim?

Page 25: White Hat Hacking #2

trimiteți un email, anonim?

Page 26: White Hat Hacking #2

o definiție pentru confidențialitate

Page 27: White Hat Hacking #2

dreptul de a fi lăsat în pace

Page 28: White Hat Hacking #2

invadarea intimității

Page 29: White Hat Hacking #2

web server

ad server web server

third party cookies

Page 30: White Hat Hacking #2

web bugs

Page 31: White Hat Hacking #2
Page 32: White Hat Hacking #2
Page 33: White Hat Hacking #2
Page 34: White Hat Hacking #2
Page 35: White Hat Hacking #2

$40/an

peste 30.000 americani s-au înscris

Page 36: White Hat Hacking #2

mai mult...

Page 37: White Hat Hacking #2

log-uri la ISP (configurări, monitorizare) (tot traficul IN/OUT)

Page 38: White Hat Hacking #2

backup-uri la ISP (failure recovery) email-uri, atașamente, site-uri

Page 39: White Hat Hacking #2

backup/log-uri locale

Page 40: White Hat Hacking #2

alte exemple

Page 41: White Hat Hacking #2

OnStar, General Motors, SUA

Page 42: White Hat Hacking #2

cip-uri RFID (mingi de golf, casino chips, cheile

de la casa/mașină, produse din depozite, implanturi)

Page 43: White Hat Hacking #2

smart dust, daft dust, golem dust emițător/receptor de presiune,

temperatură, sunet

Page 44: White Hat Hacking #2

două aspecte esențiale

Page 45: White Hat Hacking #2

ambele se asigură că informația ajunge doar la persoanele autorizate

Page 46: White Hat Hacking #2

1. confidențialitate

Page 47: White Hat Hacking #2

mecanism principal: criptare

Page 48: White Hat Hacking #2

criptarea nu poate preveni intercepția

Page 49: White Hat Hacking #2

2. posesie

Page 50: White Hat Hacking #2

mecanism principal: access control

Page 51: White Hat Hacking #2

posesia nu poate oferi secretizare

Page 52: White Hat Hacking #2

de reținut!

Page 53: White Hat Hacking #2

PETs (privacy-enabling technologies)

și

PATs (privacy-aware technologies)

Page 54: White Hat Hacking #2

confidențialitate (criptare)

și

posesie (access control)

Page 55: White Hat Hacking #2

clasificarea datelor

colectare, retenție, recuperare

Page 56: White Hat Hacking #2

lucrul cu informația

ce se colectează? cum circulă?

unde e stocată, și pentru cât timp? cine o acesează și de ce?

ce se întâmplă în afara sistemului? când e distrusă?

Page 57: White Hat Hacking #2

ajungem la social media security

sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana

Page 58: White Hat Hacking #2

rețelele sociale

Page 59: White Hat Hacking #2

(app) “one can tell more about a person from fumbling through his things for 10 minutes

than from a 1 hour conversation”

Malcolm Gladwell, Tipping Point

Page 60: White Hat Hacking #2
Page 61: White Hat Hacking #2

rețelele sociale sunt un fel de ”jurnal 24/7” al detaliilor intime

Page 62: White Hat Hacking #2

exemplu: facebook

Page 63: White Hat Hacking #2
Page 64: White Hat Hacking #2

cum puteți fi expuși?

Page 65: White Hat Hacking #2

primiți răspunsuri, sunt adăugate tag-uri cu voi, primiți comentarii, (nu) sunteți adăugați în listele de prieteni, (nu) vi se trimit lucruri, publicați update-uri, imagini, muzică, link-uri, comentați link-urile, poze și update-urile altora, vă alăturați unor cauze, deveniți prieteni cu altcineva, vă modificați profilul, marcați

lucruri care vă plac, (nu) răspundeți altora

Page 66: White Hat Hacking #2

awfulfacebookstatuses.blogspot.com

Page 67: White Hat Hacking #2

ce spun update-urile despre voi

Page 68: White Hat Hacking #2

dacă sunteți la birou, cât din timp NU lucrați, pe ce site-uri intrați, de cine (nu) vă place, cu cine ați făcut

sau ați vrut să faceți sex, unde vă veți petrece vacanța, și cu cine (nu), pe cine încercați să lingușiți, ce încercați să promovați legat de imaginea voastră,

în ce credeți, ce fel de colegi/șefi sunteți, etc...

Page 69: White Hat Hacking #2

implicații

Page 70: White Hat Hacking #2

viața privată relații cu prietenii

viața amoroasă

viața publică opinii politice

preferințe religioase

viața profesională angajare / job nou

relațiile cu colegii

Page 71: White Hat Hacking #2

ce e public și ce e (semi) privat?

coduri de conduită atât pentru deținătorii rețelelor sociale, cât și pentru utilizatori

nevoia de a reglementa procesele

utilizarea etică/morală a informației

profile demografice (marketing, reclame)

self-awareness

Page 72: White Hat Hacking #2

și nu în ultimul rând, securitatea

Page 73: White Hat Hacking #2

exemplu: KOOBFACE

sursa:

Page 74: White Hat Hacking #2
Page 75: White Hat Hacking #2

Hacking Wireless Networks

Page 76: White Hat Hacking #2

începem cu un scurt istoric

Page 77: White Hat Hacking #2

1999: 802.11a & 802.11b

Page 78: White Hat Hacking #2

ulterior: 802.11g

Page 79: White Hat Hacking #2

acum: 802.11n

Page 80: White Hat Hacking #2

termeni

Page 81: White Hat Hacking #2

access point (AP) dispozitiv atașat rețelei cu fir, care oferă acces wireless utilizatorilor

Page 82: White Hat Hacking #2

infrastructure (Basic Service Set)

Page 83: White Hat Hacking #2

ad-hoc (Independent Basic Service Set)

Page 84: White Hat Hacking #2

(extended) service set o serie de AP-uri care lucrează la

unison pentru a oferi acces

Page 85: White Hat Hacking #2

SSID string care identifică un service set

Page 86: White Hat Hacking #2

BSSID adresa MAC a AP-ului

Page 87: White Hat Hacking #2

frame (datele transmise fizic)

Page 88: White Hat Hacking #2

WEP Wired Equivalent Privacy

Page 89: White Hat Hacking #2

WPA/WPA2 Wi-Fi Protected Access

Page 90: White Hat Hacking #2

tipuri de frame-uri

Page 91: White Hat Hacking #2

management (MGMT) access control (autentificare, asociere) media detection (beaconing, probing)

Page 92: White Hat Hacking #2

DATA transmitere de informații

spre sau dinspre AP

Page 93: White Hat Hacking #2

control (CTRL) confirmă primirea frame-urilor, rezervă echipamentele pentru schimburi lungi de frame-uri

Page 94: White Hat Hacking #2

cum funcționează?

Page 95: White Hat Hacking #2

clientul se autentifică la un service set

Page 96: White Hat Hacking #2

cheia e fie (pre)shared, fie nu se folosește

Page 97: White Hat Hacking #2

autentificarea se face înainte de acces, nu în timpul accesului!

Page 98: White Hat Hacking #2

clientul se asociază unui AP

Page 99: White Hat Hacking #2

clientul se dezasociază de la un AP, și se reasociază la altul pe măsură ce se

deplasează

Page 100: White Hat Hacking #2

cum funcționează WEP?

Page 101: White Hat Hacking #2

WEP = Wired Equivalent Privacy

Page 102: White Hat Hacking #2

ar trebui să fie ”What on Earth does this Protect?!”

Page 103: White Hat Hacking #2

criptează doar DATA frames, nu și MGMT și CTRL frames

Page 104: White Hat Hacking #2

sunt tool-uri care pretind că pot decripta o cheie WEP folosind între 5

și 10 milioane de pachete

Page 105: White Hat Hacking #2

de fapt sunt suficiente 250.000

Page 106: White Hat Hacking #2

video

Page 107: White Hat Hacking #2

nu vă bazați pe WEP pentru securitate

Page 108: White Hat Hacking #2

tehnologia wireless – vești bune

Page 109: White Hat Hacking #2

e ieftină

Page 110: White Hat Hacking #2

e ușor de implementat

Page 111: White Hat Hacking #2

nu ține cont de parametrii fizici ai clădirilor

Page 112: White Hat Hacking #2

tehnologia wireless – vești proaste

Page 113: White Hat Hacking #2

e ieftină

Page 114: White Hat Hacking #2

e ușor de implementat

Page 115: White Hat Hacking #2

nu ține cont de parametrii fizici ai clădirilor

Page 116: White Hat Hacking #2

de ce ”wireless hacking”?

Page 117: White Hat Hacking #2

acces aproape anonim

Page 118: White Hat Hacking #2

un ”wireless hacker” e greu de identificat și urmărit

Page 119: White Hat Hacking #2

motive pur tehnice, care fac rețelele wireless mai ”atractive”

Page 120: White Hat Hacking #2

valorificarea oportunităților

Page 121: White Hat Hacking #2

folosire rău-intenționată

Page 122: White Hat Hacking #2

ce ar trebui să știe un atacator?

Page 123: White Hat Hacking #2

frame-urile de MGMT și CTRL nu sunt criptate

Page 124: White Hat Hacking #2

pot fi generate chiar și fără a cunoaște cheia WEP

Page 125: White Hat Hacking #2

autentificare slabă a stațiilor de lucru

Page 126: White Hat Hacking #2

ușurință în a obține acces la mediul wireless

Page 127: White Hat Hacking #2

autentificare AP-stație inexistentă

Page 128: White Hat Hacking #2

nu există metode prin care să știm dacă un AP e ”legitim”

Page 129: White Hat Hacking #2

număr limitat de stații care pot folosi un singur AP

Page 130: White Hat Hacking #2

se poate ”supraaglomera” un AP, blocând astfel accesul

Page 131: White Hat Hacking #2

toate problemele sunt localizate la nivel de MAC

Page 132: White Hat Hacking #2

nu putem lansa astfel de atacuri decât din aria de acoperire a AP-ului

Page 133: White Hat Hacking #2

descoperirea rețelelor wireless

Page 134: White Hat Hacking #2

wardriving

Page 135: White Hat Hacking #2

laptop sau PDA, antenă externă, GPS, power inverter, scanning

software, mapping software, mașină

Page 136: White Hat Hacking #2
Page 137: White Hat Hacking #2

warchalking

Page 138: White Hat Hacking #2

la noi destul de puțin răspândit

Page 139: White Hat Hacking #2
Page 140: White Hat Hacking #2

”accesarea” rețelelor wireless

Page 141: White Hat Hacking #2

tipuri de atacuri

Page 142: White Hat Hacking #2

insertion attacks (introducerea de echipamente

”străine” sau de rețele noi)

Page 143: White Hat Hacking #2

intercepție și monitorizare neautorizată (spre deosebire de rețelele pe fir, în

WLAN se vede tot traficul)

Page 144: White Hat Hacking #2

bruiaje (jamming) pe 2.4 Ghz

Page 145: White Hat Hacking #2

brute-force pe parola AP-ului

Page 146: White Hat Hacking #2

configurări greșite sau implicite

Page 147: White Hat Hacking #2

encryption attacks atacuri pe chei de criptare

Page 148: White Hat Hacking #2

denial of service (DoS) dezasocieri, prea multe asocieri,

multe beacon frames

Page 149: White Hat Hacking #2

session hijacking de obicei cu ”MAC spoofing”

Page 150: White Hat Hacking #2

atacuri man-in-the-middle spre exemplu, ARP poisoning

Page 151: White Hat Hacking #2

un atac pas cu pas

Page 152: White Hat Hacking #2

pasul 1: găsim rețeaua

Page 153: White Hat Hacking #2

folosim NetStumbler, Kismet, etc.

Page 154: White Hat Hacking #2

găsim un AP cu semnal puternic

Page 155: White Hat Hacking #2

wardriving

Page 156: White Hat Hacking #2

pasul 2: alegem rețeaua

Page 157: White Hat Hacking #2

cel mai probabil rețeaua unei firme

Page 158: White Hat Hacking #2

să zicem că SSID = HackMePls

Page 159: White Hat Hacking #2

vedem dacă rețeaua e sau nu securizată

Page 160: White Hat Hacking #2

pornim Wireshark pentru a obține mai multe informații

Page 161: White Hat Hacking #2

pasul 3: analizăm rețeaua

Page 162: White Hat Hacking #2

WLAN-ul ales nu are SSID public

Page 163: White Hat Hacking #2

nu e o problemă, frame-urile de MGMT și CTRL conțin și SSID-ul

Page 164: White Hat Hacking #2

mai multe AP-uri

Page 165: White Hat Hacking #2

mulți utilizatori activi

Page 166: White Hat Hacking #2

protecție = cheie WEP de 128 biți

Page 167: White Hat Hacking #2

nu se folosește 802.1x (WEB-auth)

Page 168: White Hat Hacking #2

pasul 4: găsim cheia WEP

Page 169: White Hat Hacking #2

setăm placa în mod de monitorizare (promiscuous mode)

Page 170: White Hat Hacking #2

începem captura de pachete

Page 171: White Hat Hacking #2

eventual folosim ARP injection

Page 172: White Hat Hacking #2

după câteva minute/ore, avem suficiente pachete

Page 173: White Hat Hacking #2

”obținem” cheia WEP folosind una din metodele cunoscute

Page 174: White Hat Hacking #2

pasul 5: ”sniffing” pe rețea

Page 175: White Hat Hacking #2

odată ce avem cheia WEP, we’re in!

Page 176: White Hat Hacking #2

avem IP intern, avem acces la rețea

Page 177: White Hat Hacking #2

totuși, accesul la internet se face printr-un proxy securizat cu SSL

Page 178: White Hat Hacking #2

începem monitorizarea traficului din rețea

Page 179: White Hat Hacking #2

pasul 6: continuăm cu ”sniffing”

Page 180: White Hat Hacking #2

toate sistemele dintr-un WLAN sunt peers, deci ”sniffing” e foarte util

Page 181: White Hat Hacking #2

”ascultăm” conexiunile cu protocoale plain text (FTP, Telnet, ...)

Page 182: White Hat Hacking #2

într-o oră obținem 3 login-uri valide

Page 183: White Hat Hacking #2

ce am obținut?

Page 184: White Hat Hacking #2

acces complet la WLAN

Page 185: White Hat Hacking #2

acces complet la wired LAN

Page 186: White Hat Hacking #2

acces complet la Internet

Page 187: White Hat Hacking #2

acces la serverele interne folosind conturile găsite

Page 188: White Hat Hacking #2

anonimitate (parțială) unele tool-uri pot fi detectate

Page 189: White Hat Hacking #2

alte posibilități

Page 190: White Hat Hacking #2

exploatarea unei vulnerabilități cunoscute în proxy (dacă există)

Page 191: White Hat Hacking #2

atac DoS sau hijack asupra unui alt user, folosind adresa MAC și IP-ul

Page 192: White Hat Hacking #2

ambele prezintă un risc mai mare de a fi detectat, ceea ce nu e de dorit

Page 193: White Hat Hacking #2

securizarea unei rețele wireless

Page 194: White Hat Hacking #2

C.I.A.

Page 195: White Hat Hacking #2

nu, nu e vorba de o agenție guvernamentală din SUA

Page 196: White Hat Hacking #2

Confidentiality, Integrity, Availability

Page 197: White Hat Hacking #2

probleme care pot apărea

Page 198: White Hat Hacking #2

atacuri ”fizice”

Page 199: White Hat Hacking #2

dezvăluirea informației

Page 200: White Hat Hacking #2

atacuri DoS

Page 201: White Hat Hacking #2

utilizatori

Page 202: White Hat Hacking #2

wireless malware

Page 203: White Hat Hacking #2

prejudecăți comune

Page 204: White Hat Hacking #2

prejudecăți comune

Page 205: White Hat Hacking #2

atacurile DoS cer echipamente scumpe, greu de obținut

Page 206: White Hat Hacking #2

separarea WLAN-ului elimină riscul expunerii

Page 207: White Hat Hacking #2

suntem în siguranță dacă folosim criptare

Page 208: White Hat Hacking #2

ne protejează firewall-ul

Page 209: White Hat Hacking #2

nimeni nu vrea să ne atace pe noi

Page 210: White Hat Hacking #2

soluții ”fizice”

Page 211: White Hat Hacking #2

reducerea nivelului semnalului (poziționarea AP-ului, antene direcționale, limitarea puterii semnalului, vopsea specială)

Page 212: White Hat Hacking #2

limitarea accesului fizic în clădiri (mai ales in Data Center)

Page 213: White Hat Hacking #2

monitorizarea accesului pe proprietate (alertarea serviciului de pază, photo ID,

testarea periodică a securității)

Page 214: White Hat Hacking #2

soluții (tehno)logice

Page 215: White Hat Hacking #2

schimbarea setărilor implicite pe AP-uri

Page 216: White Hat Hacking #2

adăugarea de parole la toate dispozitivele

Page 217: White Hat Hacking #2

alocarea unui nume care să nu identifice compania/firma

Page 218: White Hat Hacking #2

nu activați Remote Management pe AP-uri

Page 219: White Hat Hacking #2

dezactivarea DHCP

Page 220: White Hat Hacking #2

folosirea criptării (WPA/WPA2/802.1x)

Page 221: White Hat Hacking #2

upgrade de firmware

Page 222: White Hat Hacking #2

dezactivarea facilităților nefolosite

Page 223: White Hat Hacking #2

firewall între WLAN și restul rețelei

Page 224: White Hat Hacking #2

criptarea datelor intern (IPSec)

Page 225: White Hat Hacking #2

resurse online

Page 226: White Hat Hacking #2

din nou, fără link-uri

Page 227: White Hat Hacking #2

întrebări

Page 228: White Hat Hacking #2

mulțumesc.

Page 229: White Hat Hacking #2

Tudor Damian

IT Solutions Specialist

tudy