Aktivita B1
Transkript
Aktivita B1
Úvod do bezpečného pohybu na Internetu Školenı́ B1 k projektu Dotyk Miroslav Hlávka Obsah I Úvod I Hesla I Přenos dat po sı́ti I Odposlech I Bezpečnostnı́ chyby v software I SPAM I Pop-up okna, Rootkit, Botnet I Anonymizace na Internetu I Závěr 2/52 Motivace k využı́vánı́ Internetu I jakou informaci hledám? I jaké zdroje využı́vám? I co jsem ochoten riskovat pro jejı́ zı́skánı́? I v přı́padě napadenı́ o co mohu přijı́t? I zvažte pro a proti 3/52 Internetové služby I poskytovánı́ služeb na vzdáleném serveru (SaaS - webmail, Facebook, Dropbox, Netflix, Bakláři) I všechny služby vyžadujı́ ověřenı́ (heslo, SSL certifikát, OTP) I volba správného managementu hesel a hesel samotných 4/52 Hesla I řada služeb, které využı́váme jak online, tak offline využı́vá ověřenı́ heslem I znalost uživatelského jména a hesla většinou postačuje k tomu, aby daná služba byla ovládána na administrátorské úrovni I uživatelská jména a hesla je třeba bedlivě chránit I obecně známé nástroje pro lámánı́ hesel (John the Ripper, Hydra) 5/52 Lámánı́ hesel 6/52 Lámánı́ hesel 6/52 Lámánı́ hesel I základnı́ stránka s žádostı́ o zalogovánı́ (použité PHP a JS) I bez znalosti jména/hesla je ze zdrojového kódu možno zjistit, jak se data předávajı́ dále poté je potřeba pokusit se přihlásit byt’ neúspěšně a může se začı́t s útokem I 6/52 Lámánı́ hesel 7/52 Lámánı́ hesel 7/52 Lámánı́ hesel I pro slovnı́kový útok použijeme nejpoužı́vanějšı́ hesla I stejně tak můžeme použı́t i slovnı́k pro uživatelská jména 7/52 Lámánı́ hesel 8/52 Lámánı́ hesel I během půl vteřiny Hydra otestovala všech 101 hesel a protože jedno je správné vytiskla jej I podobným způsobem je možno útočit na řadu sı́t’ových služeb I proto je nezbytné vyhýbat se slovům vyskytujı́cı́m se ve slovnı́cı́ch 8/52 Pravidla pro tvorbu hesla I nemělo by být součástı́ slovnı́ku k jakémukoliv jazyku I alespoň 8 znaků dlouhé I mělo by obsahovat velká/malá pı́smena, čı́slice a znaky (@! + −) I nemělo by být programově uhodnutelné I snadno zapamatovatelné I jedno heslo pro jednu službu I nepoužı́vat reálie, spojitelné s Vašı́ osobou (kř. jméno, SPZ, data narozenı́) I použı́vejte passphrase nebo heslo z nı́ odvozené (ctyrisluncejedobryfilm - C$JdF2012) I použijte keymanager (KeePass) 9/52 Historické okénko I ARPANET - packet switched network (1969); TCP/IP (1978) I Telnet (RFC15 - 1969) I SMTP (RFC196 - 1971) I FTP (RFC114 - 1971) I POP (RFC918 - 1984) I IMAP (RFC1176 - 1990) I HTTP (RFC1945 - 1996) 10/52 Historické okénko I ARPANET - packet switched network (1969); TCP/IP (1978) I SSH (1995) I Telnet (RFC15 - 1969) I SMTPS (RFC2487 - 1999) I SMTP (RFC196 - 1971) I FTPS (RFC4217 - 2005) I FTP (RFC114 - 1971) I I POP (RFC918 - 1984) POPS, IMAPS (RFC2595 1999) I IMAP (RFC1176 - 1990) I HTTPS (RFC2818 - 2000) I HTTP (RFC1945 - 1996) 10/52 Přenos dat nezabezpečeně 11/52 Přenos dat zabezpečeně 12/52 Proč se dějı́ nepěkné věci v sı́ti? I nepřeberné množstvı́ aktivit spojených s únikem informacı́ I vesměs ilegálnı́ motivace vzniku: I I I I výzva, prestiž, dlouhá chvı́le, zlost na zaměstnavatele špionáž (Stuxnet) finančnı́ zisk 13/52 Obrázek: [?] 14/52 Odposlouchávánı́ Obrázek: [?] 15/52 Odposlouchávánı́ I nekryptovaná data mohou být odposlechnuta v závislosti na designu sı́tě I téměř všechna zařı́zenı́ po cestě mohou být použita k odposlechu I založeno na důvěře administrátorům I částečně lze omezit použı́vánı́m kryptovaných protokolů Obrázek: [?] 15/52 Sı́t’ové útoky zaměřené na odposlech - MiTM Obrázek: [?] 16/52 Sı́t’ové útoky zaměřené na odposlech - MiTM I vyžadujı́ znalost TCP/IP, sı́t’ové topologie, prostředı́ I děje se převážně v LAN I využı́vá ARP spoof(LAN), DNS poisoning(WAN) I veškerá komunikace je přesměrována útočnı́kovi I útočnı́k za určitých okolnostı́ může čı́st HTTPS komunikaci obrana na sı́t’ové úrovni (DAI), DNSSEC, SSL oboustranná identifikace I Obrázek: [?] 16/52 Škodlivý software - malware I software vytvořený za účelem poškodit uživatele I souhrnný název pro viry, červy, spyware, keyloggery . . . šı́řenı́ malware: I I I I I social engineering, SPAM bezpečnostnı́ dı́ry v software drive-by download (warez, gaming, porn) file sharing (P2P, USB) 17/52 Přehled bezpečnostnı́ch chyb Obrázek: [?] 18/52 Přehled bezpečnostnı́ch chyb Obrázek: [?] 19/52 Přehled bezpečnostnı́ch chyb Obrázek: [?] 20/52 Přehled bezpečnostnı́ch chyb Obrázek: [?] 21/52 Podvodné e-maily 22/52 Podvodné e-maily I nevyžádaná pošta I často s cı́lem zı́skat citlivé údaje 22/52 SPAM 23/52 SPAM 23/52 SPAM 23/52 SPAM I z hlavičky emailu je možné zı́skat informace o serveru, který zprávu odeslal I původ může pomoci při rozhodovánı́ 23/52 Co dělat se SPAMem? I email, který přicházı́ od neznámého odesilatele neotevı́rat I spustitelné soubory nespouštět I jestliže přı́lohu nepotřebuji, smazat I pravidelně aktualizovat systém a aplikace 24/52 Phishing I útok distribuovaný nejčastěji emailem či IM (př. Facebook, Skype) I cı́lem je zı́skánı́ senzitivnı́ch dat I uživatel je přesměrován na neoficiálnı́ web I v přı́padě HTTPS uživatel vždy musı́ potvrdit přijetı́ SSL certifikátu 25/52 Public Key Infrastracture I pár klı́č - certifikát I CA ověřı́ uživatelský certifikát I certifikát podepsaný CA je důvěryhodný I použı́vá se pro ověřenı́ (digitálnı́ podpis), šifrovánı́ I PGP podpis a šifrovánı́ mailů 26/52 PKI Obrázek: [?] 27/52 Phishing 28/52 Phishing 29/52 Phishing 30/52 Phishing 30/52 Doporučenı́ I neotvı́rat maily od cizı́ch přı́jemců, maily s gramatickými chybami, generické oslovenı́, vyžadujı́ podezřelé chovánı́ I v podezřelých mailech neotvı́rat přı́lohy ani webové odkazy I mail neuchovávat, mazat I informovat IT správce, podobný email mohou dostat i kolegové I mějte instalovaný AV a anti-phishing modul 31/52 Pop-Up okna s malware obsahem 32/52 Pop-Up okna s malware obsahem 32/52 Pop-Up okna s malware obsahem I při zobrazenı́ pozdezřelého pop-up na nic neklikat I nejlépe zavřı́t tab či celý prohlı́žeč I mı́t nainstalovaný AV a Anti-Spyware I v korporátnı́m prostředı́ web-based content filtering (K9, Squid, OpenDNS) 33/52 Rootkit I software pro neoprávněný vzdálený přı́stup (často s právy administrátora) I samotný rootkit otevı́rá cestu dalšı́m infekcı́m (keylogger, botnet, SPAM distribuce) I maskuje backdoor, tak aby nebyl snadno objevitelný I může být distribuován bez účasti uživatele I využı́vá exploitů na úrovni aplikace či OS (typicky buffer overflow) 34/52 Obrana I vždy aktualizovat OS I instalovaný AV, HIPS (SNORT, Malware Defender, WinPatrol) I v přı́padě instalace nového software kontrolovat kryptografický hash 35/52 MD5 hash 36/52 Botnet I ”služba”šı́řená malwarem (drive-by download, email) I po nakaženı́ se PC stává botem (zombie PC) I někde existuje Command and Control Server I zombie PC jsou aktivovány C&C až na specifickou akci I použı́vá se pro DDoS, SPAM, . . . (těžba BitCoin) I Conficer, Zeus, Waledac 37/52 Botnet Obrázek: [?] 38/52 Anonymizace I umožňuje skrýt IP adresu a dalšı́ data I webové služby často sdı́lı́ data o návštěvnosti s jinými providery I ”Big Brother”chovánı́ - Google, Facebook . . . I máte-li pocit, že váš traffic může být odposloucháván 39/52 Web Proxy 40/52 Web Proxy 40/52 Web Proxy I http://www.proxylists.net/ I jednoduchá konfigurace prohlı́žeče I pouze pro HTTP traffic 40/52 PirateBrowser 41/52 PirateBrowser I http://piratebrowser.com I portable Firefox s TOR klientem I snadné použitı́ I pouze pro HTTP traffic I spojenı́ je kryptované až od prvnı́ho TOR routeru 41/52 VPN Obrázek: [?] 42/52 VPN I služba zajištujı́cı́ důvěrnost, autenticitu a integritu I využı́vá bezpečnostnı́ch protokolů (IPSec, SSL, SSH) I možno tunelovat skrz veřejný internet I ideálnı́ řešenı́ pro vzdálený přı́stup k datům, přı́p. anonymizace Obrázek: [?] 42/52 VPN 43/52 VPN I http://www.vpnbook.com I veškerý traffic může být šifrován I zapotřebı́ OpenVPN klient 43/52 Linux Live CD 44/52 Linux Live CD I tails.boum.org I použı́vá GNU/Linux I nic se neukládá na HDD I využı́vá TOR I možno použı́t ve VirtualBox či VMware Player I vyžaduje pokročilejšı́ znalosti práce s PC 44/52 Pár drobných rad I nepoužı́vejte Google - mı́sto toho DuckDuckGo.com, ixquick.com I nepoužı́vejte Chrome (Google produkt) - Mozilla (plugins: Ghostery, NoScript, Adblock Plus, HTTPS Everywhere) I neukládejte hesla do svého prohlı́žeče I vyhýbejte se proprietárnı́mu software (Skype, ICQ) - nevı́te co se kam odesı́lá 45/52 Závěr - obecná pravidla pro koncového uživatele I vzdělanost uživatele (znalost firemnı́ch politiky, hesla, emaily, social engineering, přı́stup do budovy) I nestahovat software a data, o kterých nevı́m co obsahujı́ I veškerá data skenovat pomocı́ AV I updatovaný OS, AV, anti-spyware, HIPS a firewall I podezřelé emaily neotvı́rat neklikat na linky v nich, neotvı́rat přı́lohy I použı́t web-based content filtering (alespoň v přı́padě dětı́) I nikdy nepoužı́vat administrátorský účet I vždy a pravidelně zálohovat 46/52 Závěr - obecná pravidla pro koncového uživatele I řada client side útoků lze odvrátit zakázánı́m: JavaScript, Java applet, Flash, ActiveX I druhá strana mince - většina webů spoléhá na tyto technologie I obecně platı́ - běžný software - vı́ce hrozeb I bezpečnějšı́ surfovánı́ (*BSD, Firefox) 47/52 Závěr - obecná pravidla pro administrátory I definovánı́ firemnı́ bezpečnostnı́ politiky I použitı́ web-based content filtering (proxy), HTTP application firewall I protokoly, které nejsou potřeba zakázat na perimetru I nasazenı́ vulnerability scenning řešenı́ (Nessus) I nasazenı́ IPS/IDS (Snort), SPAM-filtering (SpamAssassin) I vhodná segmentace sı́tě (DMZ) I pro vzdálený přı́stup nasazenı́ VPN I logovánı́ a audit logů I virtualizace, použitı́ tenkých klientů 48/52 Zpětná vazba 49/52 Zdroje I New Eavesdropping Equipment Sucks All Data Off Your Phone http://www.urrepublic.com/new-eavesdroppingequipment-sucks-all-data-off-your-phone/ I Password Recommendations https://security.web.cern.ch/security/recommendations/en/ passwords.shtml I Bezpečné heslo http://cs.wikipedia.org/wiki/Bezpe%C4%8Dn%C3%A9 heslo I Report: Most vulnerable operating systems and applications in 2013 http://www.gfi.com/blog/report-most-vulnerableoperating-systems-and-applications-in-2013/ I CVE Database http://www.cvedetails.com/ I What is PKI http://software-engineer-tips-andtricks.blogspot.cz/2012/09/what-is-pki.html 50/52 Zdroje I Upozorněnı́ na nový phishingový útok http://www.csas.cz/banka/content/inet/internet/cs/news ie 2280 .xml?archivePage=phishingi&navid=nav00156 phishing aktuality I IP address location http://www.ipaddresslocation.org I Cognitive Networks and Future Internet http://www.surrey.ac.uk/ics/research/cognitivenetworks/ I Man-in-the-middle attack https://www.owasp.org/index.php/Man-in-the-middle attack I VPN http://atlas-access.com/assets/images/vpn-site-to-site.jpg I Harper A., Harris S., Ness J., Eagle Ch., Lenkey G., Williams T.: Gray Hat Hacking, The Ethical Hacker’s Book 3rd Edition McGraw-Hill 2011 ISBN: 978-0-07-174256-6 51/52 Zdroje I Davis M., Bodmer S., Lemasters A. Hacking Exposed: Malware & Rootkits McGraw-Hill 2010 ISBN: 978-0-07-159119-5 I Botnet http://en.wikipedia.org/wiki/Botnet 52/52
Podobné dokumenty
metodická$příručka
světě. Pro nás učitele je důležitá jedna věc – totiž, aby nás ona zařízení se svými sítěmi
virtuálními i reálnými nesvazovala, ale pokud možno nám co nejvíce usnadnila naše
hudební snažení. Pro nem...
Téma 4: Adresy a adresování v TCP/IP, IP adresy verze 4
• ale zase nepotřebuje identifikovat uzel jako celek
• proto na transportní vrstvě stačí jen relativní adresy: porty
• jde o celá čísla v rozsahu 0 až 65535 (tj. 16 bitů)
počítačové sítě i
3.3.10 Shrnutí kapitoly síťová vrstva ...................................................................................... 98
3.4 Transportní vrstva .................................................