Hacking Demystified, Campus Vejle
-
Upload
johnny-vestergaard -
Category
Education
-
view
1.097 -
download
1
description
Transcript of Hacking Demystified, Campus Vejle
Hacking Demystified Johnny Vestergaard – 1 / 33
HACKINGDEMYSTIFIEDLær af din elektroniske modstander
Afholdt forCampus Vejle
Johnny Vestergaard
24. oktober 2011
Introduktion
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 2 / 33
LINKEDIN.COM/IN/JOHNNYKV
Agenda
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 3 / 33
1. Introduktion2. Modstanderen3. Angrebs demonstation
(a) SQL Injection(b) Client side browser angreb
4. Opsummering
Disclaimer
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 4 / 33
Denne præsentation er et udtryk for talerens personlige holdninger, videnog færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligereeller nuværende arbejdsgivers holdninger, viden og færdigheder.
Alle informationer, taktikker, teknikker og procedure benyttet underdenne session er baseret på åbne og offentligt tilgængelige kilder.
Etik og formål
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 5 / 33
«So it is said that if you know your enemies and know yourself, you can win ahundred battles without a single loss.If you only know yourself, but not your opponent, you may win or may lose.If you know neither yourself nor your enemy, you will always endanger yourself.»
-Sun Tzu
Modstanderen
• Introduktion• Disclaimer• Etik og formål
Modstanderen• Stereotyper• Terminologi• Modus Operandi for denseriøse modstander
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 6 / 33
Stereotyper
• Introduktion• Disclaimer• Etik og formål
Modstanderen• Stereotyper• Terminologi• Modus Operandi for denseriøse modstander
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 7 / 33
• Hacktivisten• Den (normale) kriminelle• Old school hacker• Industrielle spion• Militær og sikkerheds relateret aktører
! Stuxnet, Duqu...
Terminologi
• Introduktion• Disclaimer• Etik og formål
Modstanderen• Stereotyper• Terminologi• Modus Operandi for denseriøse modstander
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 8 / 33
• Sårbarhed• Zero-day sårbarhed• Exploit• Payload
Modus Operandi for den seriøse modstander
• Introduktion• Disclaimer• Etik og formål
Modstanderen• Stereotyper• Terminologi• Modus Operandi for denseriøse modstander
Angrebs Demonstration
Hacking Demystified Johnny Vestergaard – 9 / 33
Angrebs Demonstration
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 10 / 33
Værktøjer
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 11 / 33
Værktøjer brugt under angrebet:
• Backtrack (http://www.backtrack-linux.org)• Arpspoof (http://http://arpspoof.sourceforge.net)• John the ripper (http://www.openwall.com/john/)• Metasploit (http://http://metasploit.com/)
Indledende information
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 12 / 33
Angrebs mål:ACME Corporation, et mindre privat forsknings firma som umiddelbart ståroverfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine.
Success kriterie:Indsamle forsknings relateret forretninghemmeligheder på et sådan niveauat angriberens kunde kan udvikle kopier af ACMEs banebrydende HIVvaccine.
ACME Angreb - Overblikket
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 13 / 33
ACME Angreb - Planen
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 14 / 33
Penetrere VPN
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 15 / 33
Penetrere VPN
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 16 / 33
SQL Injection
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 17 / 33
SQL Injection
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 18 / 33
In a world of pain
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 19 / 33
!
"
#
$SELECT ! FROM a r t i c l e WHERE content LIKE ’%ELVIS%’ OR
1=convert ( in t , ’ Ugle ’ )
In a world of pain
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 19 / 33
!
"
#
$SELECT ! FROM a r t i c l e WHERE content LIKE ’%ELVIS%’ OR
1=convert ( in t , ’ Ugle ’ )
Conversion failed when converting the varchar value ’Ugle’ to data type int.
Demo, SQL injection
Hacking Demystified Johnny Vestergaard – 20 / 33
Password hashing
Hacking Demystified Johnny Vestergaard – 21 / 33
Password hashing
Hacking Demystified Johnny Vestergaard – 21 / 33
Pseudo kode til identifikering af cleartext tilhørende ovenstående digest:%
&
'
(
possibleWords = [ " K l ap f i s k " , " Ford " , "Skab " , " Automobi l " . . . ]for word i n possibleWordsi f (md5( word ) == " d910eb044a857f9ee . . . " )return word
Demo, Password cracking
Hacking Demystified Johnny Vestergaard – 22 / 33
SQL Injection - den virkelige verden
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 23 / 33
• HBGary Federal, Feb 2011
! SQL Injection
• http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27
! Extract af login, emails og hashes.! Brugt til indtrængen på HBGarys øvrige servere, twitter accounts
mm.! Publicering af intern data.
• Barracuda Networks, April 2011
! En hacker udnytter at Barracude Networks fjerner deres applikationsfirewall i et par timer grundet vedligeholdelse.
• Hvordan vidste han det? - Rent held?
! Extract af login, emails og hashes.! Brugt til?
• A1 på OWASP Top 10 Application Security Risks.
Adgang til forsker LAN
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 24 / 33
Adgang til forsker LAN
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 25 / 33
Adgang til forsker LAN
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 26 / 33
Normalbillede, HTTP request fra forsker nettet til intern webmail.
Adgang til forsker LAN
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 27 / 33
Angreb, HTTP request fra forsker nettet til intern webmail.
ARP poisioning
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 28 / 33
ARP poisioning
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 29 / 33
Demo, client side attack
Hacking Demystified Johnny Vestergaard – 30 / 33
Client side angreb - den virkelige verden
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 31 / 33
• RSA, Marts 2011
! Simpelt phishing email angreb, vedhæftet excel ark med en indlejretzero-day Flash exploit, payload var en simpel og velkendt trojanerPoison Ivy.
! Indhentning af informationer til brug ved angreb på en ukendt tredjepart.
• Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftpklienter, mail klienter, acrobat reader.
Opsummering
• Introduktion• Disclaimer• Etik og formål
Modstanderen
Angrebs Demonstration• Værktøjer• Indledende information• Penetrere VPN• In a world of pain• Password hashing• Adgang til forsker LAN• Opsummering• Afslutning
Hacking Demystified Johnny Vestergaard – 32 / 33
Afslutning
Hacking Demystified Johnny Vestergaard – 33 / 33
http://www.slideshare.net/JohnnyKV/