1 / 39

Hacking, Cracking & Beyond

Dietmar Provost 2008-01-15. Hacking, Cracking & Beyond. Security ?. Inleiding. Cyberspace Oorzaken en gevolgen van een gebrek aan security Verantwoordelijkheid voor computerbeveiliging ? Paranoia: who to thrust?. Cyberspace();. Geen geografische / fysische grenzen.

viveca
Download Presentation

Hacking, Cracking & Beyond

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dietmar Provost 2008-01-15 Hacking, Cracking & Beyond

  2. Security ?

  3. Inleiding • Cyberspace • Oorzaken en gevolgenvan een gebrek aan security • Verantwoordelijkheid voor computerbeveiliging ? • Paranoia: who to thrust?

  4. Cyberspace(); • Geen geografische / fysische grenzen. • "Personal Web pages are the '90s equivalent of home video, except that you don't have to visit someone else's house to fall asleep - you can do so in the comfort of your own home. - R a y V a l d e s -"; • "Harnad describes the status of Usenet aptly: a communication medium with revolutionary intellectual potential being used mostly as a global graffiti board. - H a r n a d (1991) -";

  5. Oorzaken en gevolgen van gebrek aan security • Onbekwaamheid • Onveilige software, misconfiguraties • Diefstal, vervalsing of vernietiging data • Inbreuken op de privacy

  6. Verantwoordelijkheid voor computerbeveiliging ? • Software- en hardwarefabrikanten als Microsoft, Netscape, Intel en IBM zijn de grote aanwezigen in de discussie over de verantwoordelijkheid voor computerbeveiliging. Ze reageren over het algemeen pas nadat er een beveiligings- of privacylek in hun producten is aangetroffen, en proberen dan de ernst van de problemen te bagatelliseren. • Intel heeft het publiek regelrecht voorgelogen toen de fabrikant in maart 1999 zei dat het een veilig programma had uitgebracht waarmee consumenten de omstreden unieke persoonlijke identificatie van de nieuwe Pentium III processor konden uitschakelen.

  7. Paranoia: who to thrust? • Verkoper uit lokale computerwinkel? • Buurjongen die iets van computers afweet? • Beveiligingsdeskundigen ? • Boeken en tijdschriften ? • Internet ?

  8. Overzicht presentatie • Hackers, Crackers, Users & Computers • Het ontstaan van de ‘underground’ • Het opduiken van hackergemeenschappen • Machtsevenwicht: Drie supermachten • Belang van hackers voor de internetgemeenschap • Evoluties op gebied van veiligheid • Enkele tips voor een beter beveiligingsbeleid • Hacker-ethiek • Het Hacker Manifest • Conclusie

  9. Hackers, Crackers, Users & Computers • ‘onwetende’ gebruiker • ‘cracker’ • ‘script kiddy’ • ‘hacker’ • Beware of Programmers who carry screwdrivers. - L e o n a r d B r a n d w e i n -"

  10. De 'onwetende' gebruiker • Aanschaf van hard- en software • Bestandsbeheer ? • Kritisch denken / gebruiken van computers • Verkeerd surfgedrag • Slecht geinformeerd • Weinig of niet geïntresseerd in security

  11. De ‘Cracker’ • Cybercrimineel. • Verbergt identiteit achter een nickname. • Verschil tussen goed en kwaad ? • Hackers build things, crackers break them.

  12. Script Kiddies (wannabes, hax0r’s, …)‏ • Some guy: dUDE I"M sooooooo a L##T HAX0r>>>>>i JUSt haxed like frikin diabl0 stof.Other guy: Yeah.. meh too. • The more serious of this group will spend hours and hours a day scanning the internet for computers that are vulnerable to a security hole. They will then exploit that hole (using some pre-made tool) and use what is known as a 'rootkit' to give them 'root' (or total control) over a computer.

  13. Cracking • Phreaking, War dialing • DDoS Attacks • Spoofing & Identity theft • Hactivism • Website Defacement • Social Engineering • Industriële spionage • …

  14. Gebruikte technieken • Uitbuiten systeembronnen en andere toepassingen, security leaks • Password cracking • Sniffing, phishing, shoulder surfing • Reverse engineering • Man in the middle attack • Session hijacking • Sporen uit logboekbestanden wissen • …

  15. Malware • Virussen • Wormen • Trojans • Rootkits • Spam • Spyware • ... Elk Cloner: The program with a personalityIt will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify RAM tooSend in the Cloner!

  16. Motieven hackers vs computercriminelen • Zeer uiteenlopende redenen: • Financieel winstbejag • Persoonlijk gewin, macht, voor de ‘kick’ • Intellectuele uitdagingen • Mogelijkheden technologie verkennen • Inzichten verkrijgen & ervaringen opdoen

  17. Admin account • Wat kan ik doen met het wachtwoord van de administrator ?

  18. Win32/NT Admin Pwd • Them: Important user, NT box, lost admin password, sad, sad, sad. • Me: No problem, change password with magic linux disk, offline NT password editor. • Them: No, no, no. Never work. NT secure. Get real. • Me: Watch. (reboot) • Them: Gasp! This floppy is dangerous! Where did you get it? • Me: Internet. Been around forever. • Them: How do we keep students from using this? • Me: Can't. Migrate. Linux. Mac. • Them: No, no, no. Just make NT safe. • Me: Can't. NT inherently unsafe. • Them: Must be safe. NT good. We have never seen problems. • Me: You just saw one now. • Them: No, no, no. NT good. Win2k better. • Me: Win2k is NT. Same thing. Should I give this floppy to a student? • Them: No, no, no. Give here. • Me: Whatever. What do you want me to do? • Them: Change admin password. • Me: Fine. To what? • Them: "p-a-s-s-w-o-r-d" • Me: No, no, no. • http://www.csd.uwo.ca/~magi/personal/humour/haha/Security_is_Important.html (David G. Wiseman)

  19. De ‘Hacker’ • Someone who makes furniture with an axe

  20. De ‘Hacker’ • Leergierig, creatief & idealist • Diepgaande kennis van besturingssystemen en hardware • Networking wizard • Expert programmeur • Being able to break security doesn’t make you a hacker more than being able to hotwire cars makes you an automotive engineer. • "The sort of person who uses phrases like `incompletely socialized' usually thinks hackers are. Hackers regard such people with contempt when they notice them at all." ;

  21. Kenmerken van hackers • Vertonen een eigenaardige minachting voor grafische gebruikersinterfaces. • Houden er soortgelijke opvattingen op na. • Zijn allemaal even woedend op de onwetendheid van de media.

  22. Bekwaamheid van hackers • Hackers waren een symbool voor wat een mens kan bereiken. • Hackers bezaten talenten die de agenten konden gebruiken, ze hadden hen liever aan hun kant, dan als tegenstander.

  23. Virusmakers vs Hackers • Virusmakers hebben hun eigen subcultuur, die geen deel uitmaakt van de hackercultuur. Toch zijn de overeenkomsten tussen hackers en virusmakers groter dan we zelf vaak denken: • De motieven van de gemiddelde virus schrijver: verveling, nieuwsgierigheid en het willen exploreren van overvloedig aanwezige technologie

  24. De ‘Underground’ • Releasegroups • Software Piraterij

  25. Het opduiken van hackergemeenschappen • Hadden wel op elk denkbaar vakgebied een expert in huis met bepaalde ‘skillz’.

  26. Drie supermachten • De brede internetgemeenschap • De hackersgemeenschap • De overheid

  27. Het belang van hackers voor de veiligheid van de internetgemeenschap • Als één van de drie supermachten in het geheim offensieve hack-tools kon ontwikkelen, dan zou het machtsevenwicht verstoord wordt in het voordeel van één groep, vooral als die ene groep die alle tools bezat de overheid was. • Het onthouden van kennis over hacken aan één groep kon leiden tot een felle opstand en tot de ontwikkeling van gevaarlijkere hack-tools. Toelaten dat de waarheid verborgen wordt was onaanvaardbaar. • Hackers moesten een erkende partij worden.

  28. Evoluties op gebied van veiligheid • De tijd dat hackers te sterk waren voor onwetende system adminstrators is voorbij. • Tegenwoordig zijn admins zelf bijdehante, doorgewinterde hackers, getrained en getest in de praktijk. • Je kunt niet gewoon een script nemen, het activeren en kijken hoe systemen uitvallen zonder opgespoord en opgepakt te worden.

  29. Enkele tips voor een beter beveiligingsbeleid • Maak gebruik van sterke wachtwoorden • Verander je passwoord regelmatig • Wijzig factory default paswoorden • Installeer enkel software afkomstig van een betrouwbare bron • Maak gebruik van een firewall en configureer deze correct • Scan je HDD’s regelmatig met antivirussoftware • Het belangrijkste is de gebruiker en zijn computerkennis.Daar staat of valt de veiligheid van een systeem mee.

  30. Hacker-ethiek • Information should be free. • "If you lie to the compiler, it will get its revenge. - Henry Spencer -"

  31. Hacker Manifest • De meeste mensen geloven dat alle hackers misdadige bedoelingen hebben. Dat is – vergeef me mijn taalgebruik – een hoop gezeik en duidelijk de ideeën / wartaal van de slechtst geïnformeerde mensen op het net. • Mensen zijn altijd bang geweest voor wat ze niet begrepen, voor het onbekende. Je kent ons niet. Je begrijpt ons niet. Sommigen hebben ons bestempeld als terroristen, anderen als misdadigers.Oké, doe maar. Verwijder de misdadigers en de terroristen die voor jouw rechten strijden. Wanneer je de strijd verloren hebt, omdat je zelf je soldaten de laan uit hebt gestuurd, dan zul je alleen jezelf verwijten kunnen maken.Wij vechten met de beste wapens die er zijn, ons verstand en onze moed.In het algemeen geloven wij in een gemeenschappelijk belang.We geloven dat mensen die ons monddood proberen te maken of onze acties … • The Social Base of the HackerThe Genocide2600 Manifesto

  32. Misbruik van de hacker-ethiek • Wordt als dekmantel gebruikt om bepaalde acties te trachten rechtvaardigen. • De media kent nog steeds het verschil niet tussen de termen die ze gebruiken. De ene keer schilderen ze hackers af als inbrekers en misdadigers, de andere keer als buitengewoon slimme whizzkids die het opnemen tegen het etabishment.

  33. Conclusie • Informatie die eenmaal op het net is gezet, verdwijnt nooit meer. • Internet laat zich niet censureren.

  34. Dankwoord • Deze presentatie werd mede mogelijk gemaakt met dank aan alle Hackers, Whizzkids en Übergeeks.

  35. Referenties • How to become a hacker ?(Eric Steven Raymond)‏www.catb.org/~esr/faqs/hacker-howto.html • Dagboek van een hacker(Dan Verton)ISBN: 90-76903-26-3 (1e druk - 2002)‏ • Internet Jungle (Marie-José Klaver)‏ISBN: 90-269-2393-7 (2001)‏ • Hackers Guide (Anoniem)‏ISBN: 90-430-0466-9 (2e editie - 2001)‏

  36. Fun stuff (1/2)‏ • “How many MS engineers does Bill need to change a bulb? None, he declares darkness an Industry Standard."; • "In a world without fences, who needs Gates?" - Scott McNealy, CEO of Sun -'; • The software said "requires Windows 95 or better", so I installed Linux'; • The day Microsoft makes something that doesn't suck is probably the day they start making vacuum cleaners. • "Q: How do you stop Bill Gates from drowning? A: Shoot him.";

  37. Fun stuff (2/2)‏ • 'There was once a young man who, in his youth, professed his desire to become a great writer. - When asked to define "great" he said, "I want to write stuff that the whole world will read, stuff that people will react to on a truly emotional level, stuff that will make them scream, cry, howl in pain and anger!" - He now works for Microsoft, writing error messages.';

  38. Kritiek op besturingssystemen • Echte kenners zijn kritisch over alle besturingssystemen, dus evenzeer op gebied van unix/linux, macintosh, … als wat microsoft windows betreft.

  39. Vragen of opmerkingen ??

More Related