250 likes | 330 Views
H Y Ö K K Ä Y S. Esa Häkkinen Evtek tp02s Tekninen tietoturva Copyleft 2005. DISCLAIMER.
E N D
H Y Ö K K Ä Y S Esa Häkkinen Evtek tp02s Tekninen tietoturva Copyleft 2005
DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen hyökkäyksen torjunnan näkökulmasta. Kaikki esityksen materiaali on jo valmiiksi internetissä laajasti saatavilla. Kaikki tieto perustuu joko puhtaisiin hypoteeseihin tai avoimien standardien kommentointiin tietoturva-alan julkaisuissa. Tavoitteena on auttaa ymmärtämään internetin ipv4-pohjaisen datasiirron heikkouksia ja turvariskejä, ohjata tietoturvapolitiikan suunnittelua todellisuutta kohti sekä auttaa ymmärtämään mahdollisten hyökkääjien menetelmiä. Esitelmää ei todennäköisesti saa esittää 1.1.2006 jälkeen tekijänoikeuslain tuomien epäselvien laintulkintojen vuoksi. Esitelmän pitäjää ei voi syyttää mahdollisista tunkeutumisesta järjestelmään ohjeiden mukaisesti, sillä ylläpitäjä on itse laiminlyönnyt turvallisuustason ylläpidon. Jos ehdit lukemaan tänne asti olet joko todella virtuoosi tai Sinulla on valokuvamuisti.
sisällys • Intro • Taustatietojen keräily • Tunkeutumattomat hyökkäykset • Tunkeutumismenetelmät • Luovat menetelmät • TCP/IP –pino • IP-spooffaus • IDS-ohitus • Exploittaus ja rootkitty-asennus
Intro Taustatietojen ongintaa • Etsitään tietoa kohteen verkosta, laitteistosta, organisaatiosta • Uutistiedotteista Extranet-tietoa • Roskiksen Dyykkaus =) • Tarjouspyynnöllä vierailu • Heikon työaseman valinta kohteeksi
Intro Tunkeutumattomat • IDS:n ulkopuolella hääriminen • Hevonen.com DNS-reply kaappaus • Aikapalvelun NTPd h4x0rointi • Vääriin hälytyksiin reagointi
Intro Tunkeutuvat menetelmät • Modattu IP-paketti • Taustakohinan nostaminen • IDS ja kohdejärjestelmän haistelu • IDS:n hämäys/rampautus/korvaus • Takaportin asennus: Hello RootKitty
Intro Luovat menetelmät • Käyttäjätunnus-salasana –parien ongintaa SMTP/DNS • Konekaappaus juoksualennuksella • Tarjouspyyntötutustuminen • Organisaatioiden välinen tietovuoto • Musiikki-CD työpostissa
TCP/IP paketti IP TCP UDP ICMP Data
TCP/IP paketti: IP-otsikko • Putki internetin ylitse • Tarjoaa yhteyden vastapäähän IP TCP UDP ICMP Data
TCP/IP paketti: TCP-otsikko • Datan siirron hallinta • Portista porttiin, merkki kerrallaan TCP UDP ICMP IP Data http://www.unix.org.ua/orelly/networking/tcpip/index.htm
TCP/IP paketti: Data • Payload • Test message Data IP TCP UDP ICMP
IP TCP UDP ICMP Data
IP TCP UDP ICMP Data
sekvenssi • Yhteyden TCP-paketin järjestysnumero • Estää datan toistumista • Naurettavan helppo arvata kasvatus: • Ieee-RFC: i++ • BSD4.2: vakiolla (~60) • BSD4.3: suurella vakiolla (~2500) • Windows2000: satunnaisluvulla • Linux 2.x: satunnaisluvulla
Sekvenssillä IP-spooffaus • TCP/IP Source Routing • Lähdereititys, pakettiin reititysketju, hyökkääjältä kohteen verkkoon • RIP/EGB route spoiling • RIP/EGB reititystaulun mainostus • Idlaavan työaseman liikenne ohjautumaan hyökkääjän koneelle • Yhdessä: Man In The Middle http://www.insecure.org/stf/tcpip_smb.txt
Hyökkäys • Esikartoitus • Tunnistus • Toteutus IDS
Esikartoitus • Dyykataan roskikset • Organisaatiokaaviot • Extranet-tiedon louhinta
Tunnistus • Hevonen.com -hyökkäys • Aikapalveluiden sekoittaminen • Vääriin hälytyksiin reagointi • IDS-alustan ja kohdejärjestelmän erojen etsintä
Toiminnan piilottaminen • Hevonen.com -dnsreply-hyökkäys • Aikapalveluiden sekoittaminen • Hälytyksiin reagoinnin seuranta • Verkkokohinan tasainen nostaminen
IDS:n ohitus • TCP/IP-pinojen käsittely • Eri käyttöjärjestelmä, eri pino • Sekalainen IP- ja TCP –fragmentointi • Toistaminen ja offsettien reikiminen • Järjestyksen sekoitus A T T A C K T A K C T A
Murtautuminen • ”Turvattu” yhteys koneelle valmis • Porttiskannaus • Turvareikien etsintä (scriptKiddie) • Takaportin asennus CallBack • RootKitty –piilottaminen • Logien putsailu ja hyökkäyksen piilottaminen
Käyttäminen • Normaali verkkoliikennöinti • Taustalle vaimentaminen käyttäjän tullessa työasemalle • Muiden verkon palveluiden exploittaus ja kaappaus • Hirrrvittävä kehuminen kavereille takaa mainetta ja kunniaa...
T3h END Tämän esitelmän tarkoituksena on auttaa ymmärtämään, miksi tietoturvatasoa tulee nostaa tarpeeksi. Palomuurien oikeat pääsylistat sekä autentikoivaa kryptausta oikeissa paikoissa estäisi kaikki edellä mainitut hyökkäykset.