1 / 21

Internet & Sicherheit

Internet & Sicherheit. Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003. Einführung. Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen URL - Unified Resource Locator. Protokolle. IP - Internet Protocol

zia-wells
Download Presentation

Internet & Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003

  2. Einführung • Daten / Datenpakete • Datenübertragung • Paketorientierte Datenübertragung • Serielle Datenströme (synchron) • IP-Adressen • URL - Unified Resource Locator

  3. Protokolle • IP - Internet Protocol • TCP - Transport Control Protocol • UDP - User Datagram Protocol • Sequenznummer

  4. Ports • IP-Ports (Übertragungskanäle) • Etherpeek-Bilder • Port 23 - Telnet-Port (Kommandozeile) • Telnet auf einen anderen Port z.B. Port 25 • Kommunikation mit Kommandos • Puffer-Überläufe (überlange Eingaben)

  5. Services (packetorientiert) • HTTP - HyperText Transport Protocol • FTP - File Transport Protocol • SMTP - Simple Mail Transport Protocol • POP3 - Post Office Protocol (Version 3) • IMAP - Internet Message Access Protocol

  6. Hackerangriffe durch • Hackertools • Portscans • Auswertung von Banner-Informationen • Bekannte Verwundbarkeiten • „Trojanische Pferde“

  7. Nötiges technisches Wissen Gefahrenquellen:Gefährlicher und einfacher denn je Packet Forging/ Spoofing Hoch Stealth Diagnostics DDOS Sweepers Back Doors Ausgefeiltheit der Angriffe Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Disabling Audits Self Replicating Code Password Cracking Password Guessing Niedrig 1980 1990 2000

  8. Connected to www.test.com www.test.com Verfügbarkeit von Tools

  9. Gefahren in Datennetzen telnet foo.bar.org username: dan password: I’m Bob, Send Me all Corporate Correspondencewith Cisco m-y-p-a-s-s-w-o-r-d d-a-n Bob Verlust der Vertraulichkeit Vortäuschen der Identität Deposit $1000 Deposit $100 CPU Customer Bank “Denial of Service” Verlust der Integrität

  10. Building Module Mainframe Module WAN Module Netzwerkangriff ServerModule SMTP DNS Internet HTTP/SSL Vorgehen des Hackers • Phase 1: Netzwerk erkunden • Phase 2: Ein System kontrollieren • Phase 3: Vertrauen nutzen • Phase 4: Daten stehlen • Phase 5: Das Netz kontrollieren

  11. SMTP DNS HTTP/SSL Netzwerkerkundung • IP-Adressen erkunden • Ports scannen • Andere Hilfsmittel • Whois • DNS • Web pages Scorecard:Network Security Hacker 00 Internet Angreifer

  12. bash-2.02$ id • uid=11117(networkers) gid=1(other) • bash-2.02$ cat /etc/shadow • cat: cannot open /etc/shadow • bash-2.02$ ls -l • total 48 • -rwxr-xr-x 1 networkersother 24563 Nov 10 13:58 ex_lib • bash-2.02$ ./ex_lib • jumping address : efffe7b8 • # id • uid=11117(networkers) gid=1(other) euid=0(root) egid=3(sys) • # cat /etc/shadow • root:07AUBkfmBv7O2:11043:::::: • toor:r1CjeWYEWNMDk:10955:::::: • daemon:NP:6445:::::: OWNED: HTTP/SSL Ein System kontrollieren • Vulnerability Scan • CGI-BIN Vulnerability • Starten von xterm • Buffer Overflow Vulnerability • Get “root” Scorecard:Network Security Hacker 00 01 • Ergebnis: Kontrolle über einen Host SMTP DNS Internet Angreifer HTTP/SSL

  13. Back-End Database Vertrauensbeziehungen ausnutzen • Weitere Erkundung • Log Files analysieren • Prozesse • Konfigurationsdateien • Password Cracking • Sniffing Scorecard:Network Security Hacker 01 • Back-End Datenbankgefunden SMTP DNS Internet Angreifer OWNED: HTTP/SSL

  14. 02 OWNED: Back-End Database Diebstahl von Informationen • Einsatz von Port Redirection • Angriff ausführen • Root durch “cracked” Passwörter Scorecard:Network Security Hacker 01 Source: Web Server Destination: Back-End Database Port: 22 (SSH) Source: Angreifer Destination: Back-End Database Port: 22 (SSH) SMTP Back-End Database DNS Internet Angreifer Source: Angreifer Destination: Web Server Port: 25 (SMTP) OWNED: HTTP/SSL

  15. Das gesamte Netz erkunden • Angreifer ist “hinter” der Firewall • Keine Sicherheitsvor-kehrungen mehr • Weitere Erkundung • Vulnerability Scan • … Scorecard:Network Security Hacker 02 OWNED: Back-End Database SMTP Back-End Database DNS Internet Angreifer OWNED: HTTP/SSL

  16. Das gesamte Netz kontrollieren • Angreifer ist “hinter” der Firewall • Keine Sicherheitsvor-kehrungen mehr • Weitere Erkundung • Vulnerability Scan • Angreifer hat einen neuen Spielplatz Scorecard:Network Security Hacker 0752 OWNED: Back-End Database SMTP DNS Internet Angreifer OWNED: HTTP/SSL

  17. Schutz durch • Prevention • Packetfilter (Services) • Firewall (Packetfilter auf Applikationsebene) • MAD - Malicious Activity Detection • IDS - Intrusion Detection System • Wie lange online, mit welcher Bandbreite?

  18. Was kann ich tun? • Passwörter immer wieder ändern • Email abrufen per SSL • Antivirus Software installieren (Trojaner) • Personal Firewall / Paketfilter installieren • Gesundes Mißtrauen gegenüber dem Internet • Evtl. separater Computer für Internetnutzung

  19. Was sollte ich tun? • Gesundes Mißtrauen • Anti-Virus Programm • Personal Firewall • 2. Email-Adresse für Internet • Verschlüsselung • Digitale Unterschrift • Zertifikate

  20. Software für den Macintosh • Norton Personal Firewall • IPNetSentry (Paketfilter) • NetBarrier (Personal Firewall) • Virex / Norton Antivirus • Verschlüsselungs-Software PGP • Virtual Private Network

  21. Internet-Seiten Allg. Infos zur Sicherheit: http://www.securemac.com Tool zum Test: http://www.macanalysis.com Infos über Verwundbarkeiten: http://www.astalavista.com klaus.hahn@telda.net

More Related