210 likes | 310 Views
Internet & Sicherheit. Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003. Einführung. Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen URL - Unified Resource Locator. Protokolle. IP - Internet Protocol
E N D
Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003
Einführung • Daten / Datenpakete • Datenübertragung • Paketorientierte Datenübertragung • Serielle Datenströme (synchron) • IP-Adressen • URL - Unified Resource Locator
Protokolle • IP - Internet Protocol • TCP - Transport Control Protocol • UDP - User Datagram Protocol • Sequenznummer
Ports • IP-Ports (Übertragungskanäle) • Etherpeek-Bilder • Port 23 - Telnet-Port (Kommandozeile) • Telnet auf einen anderen Port z.B. Port 25 • Kommunikation mit Kommandos • Puffer-Überläufe (überlange Eingaben)
Services (packetorientiert) • HTTP - HyperText Transport Protocol • FTP - File Transport Protocol • SMTP - Simple Mail Transport Protocol • POP3 - Post Office Protocol (Version 3) • IMAP - Internet Message Access Protocol
Hackerangriffe durch • Hackertools • Portscans • Auswertung von Banner-Informationen • Bekannte Verwundbarkeiten • „Trojanische Pferde“
Nötiges technisches Wissen Gefahrenquellen:Gefährlicher und einfacher denn je Packet Forging/ Spoofing Hoch Stealth Diagnostics DDOS Sweepers Back Doors Ausgefeiltheit der Angriffe Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Disabling Audits Self Replicating Code Password Cracking Password Guessing Niedrig 1980 1990 2000
Connected to www.test.com www.test.com Verfügbarkeit von Tools
Gefahren in Datennetzen telnet foo.bar.org username: dan password: I’m Bob, Send Me all Corporate Correspondencewith Cisco m-y-p-a-s-s-w-o-r-d d-a-n Bob Verlust der Vertraulichkeit Vortäuschen der Identität Deposit $1000 Deposit $100 CPU Customer Bank “Denial of Service” Verlust der Integrität
Building Module Mainframe Module WAN Module Netzwerkangriff ServerModule SMTP DNS Internet HTTP/SSL Vorgehen des Hackers • Phase 1: Netzwerk erkunden • Phase 2: Ein System kontrollieren • Phase 3: Vertrauen nutzen • Phase 4: Daten stehlen • Phase 5: Das Netz kontrollieren
SMTP DNS HTTP/SSL Netzwerkerkundung • IP-Adressen erkunden • Ports scannen • Andere Hilfsmittel • Whois • DNS • Web pages Scorecard:Network Security Hacker 00 Internet Angreifer
bash-2.02$ id • uid=11117(networkers) gid=1(other) • bash-2.02$ cat /etc/shadow • cat: cannot open /etc/shadow • bash-2.02$ ls -l • total 48 • -rwxr-xr-x 1 networkersother 24563 Nov 10 13:58 ex_lib • bash-2.02$ ./ex_lib • jumping address : efffe7b8 • # id • uid=11117(networkers) gid=1(other) euid=0(root) egid=3(sys) • # cat /etc/shadow • root:07AUBkfmBv7O2:11043:::::: • toor:r1CjeWYEWNMDk:10955:::::: • daemon:NP:6445:::::: OWNED: HTTP/SSL Ein System kontrollieren • Vulnerability Scan • CGI-BIN Vulnerability • Starten von xterm • Buffer Overflow Vulnerability • Get “root” Scorecard:Network Security Hacker 00 01 • Ergebnis: Kontrolle über einen Host SMTP DNS Internet Angreifer HTTP/SSL
Back-End Database Vertrauensbeziehungen ausnutzen • Weitere Erkundung • Log Files analysieren • Prozesse • Konfigurationsdateien • Password Cracking • Sniffing Scorecard:Network Security Hacker 01 • Back-End Datenbankgefunden SMTP DNS Internet Angreifer OWNED: HTTP/SSL
02 OWNED: Back-End Database Diebstahl von Informationen • Einsatz von Port Redirection • Angriff ausführen • Root durch “cracked” Passwörter Scorecard:Network Security Hacker 01 Source: Web Server Destination: Back-End Database Port: 22 (SSH) Source: Angreifer Destination: Back-End Database Port: 22 (SSH) SMTP Back-End Database DNS Internet Angreifer Source: Angreifer Destination: Web Server Port: 25 (SMTP) OWNED: HTTP/SSL
Das gesamte Netz erkunden • Angreifer ist “hinter” der Firewall • Keine Sicherheitsvor-kehrungen mehr • Weitere Erkundung • Vulnerability Scan • … Scorecard:Network Security Hacker 02 OWNED: Back-End Database SMTP Back-End Database DNS Internet Angreifer OWNED: HTTP/SSL
Das gesamte Netz kontrollieren • Angreifer ist “hinter” der Firewall • Keine Sicherheitsvor-kehrungen mehr • Weitere Erkundung • Vulnerability Scan • Angreifer hat einen neuen Spielplatz Scorecard:Network Security Hacker 0752 OWNED: Back-End Database SMTP DNS Internet Angreifer OWNED: HTTP/SSL
Schutz durch • Prevention • Packetfilter (Services) • Firewall (Packetfilter auf Applikationsebene) • MAD - Malicious Activity Detection • IDS - Intrusion Detection System • Wie lange online, mit welcher Bandbreite?
Was kann ich tun? • Passwörter immer wieder ändern • Email abrufen per SSL • Antivirus Software installieren (Trojaner) • Personal Firewall / Paketfilter installieren • Gesundes Mißtrauen gegenüber dem Internet • Evtl. separater Computer für Internetnutzung
Was sollte ich tun? • Gesundes Mißtrauen • Anti-Virus Programm • Personal Firewall • 2. Email-Adresse für Internet • Verschlüsselung • Digitale Unterschrift • Zertifikate
Software für den Macintosh • Norton Personal Firewall • IPNetSentry (Paketfilter) • NetBarrier (Personal Firewall) • Virex / Norton Antivirus • Verschlüsselungs-Software PGP • Virtual Private Network
Internet-Seiten Allg. Infos zur Sicherheit: http://www.securemac.com Tool zum Test: http://www.macanalysis.com Infos über Verwundbarkeiten: http://www.astalavista.com klaus.hahn@telda.net