Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu...

13
1 Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer [email protected] Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2

Transcript of Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu...

Page 1: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

1

Denken wie ein Hacker

Phasen eines Hackerangriffs

Juerg [email protected]

Consultant & Trainer Certified EC-Council Instructor

Microsoft Certified Trainer

www.digicomp.c 2

Page 2: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

2

Ihre Daten sind in Gefahr!

Vor ein paar Jahren… Heute…

Hacking um berühmt zu werden Hacking um Geld zu machen

Zerstörerisch, einfach zu entdecken verdeckte Lausch-Angriffe

Meist “Outside-in” Angriffe Inside-Out, Inside-Inside, Outside-In

Massen- bzw. Lawinenartige Angriffe Gezielte Angriffe

Täterprofile

Page 3: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

3

Organisierte Kriminalität� Schreiben von (Spam-)Würmern/Trojanern� Verkauf/Vermieten von Botnets� DDOS-Erpressungen� Verkauf der von Spyware gesammelten Informationen� Verkauf von “sicherer” Infrastruktur für Spammer/Phisher

� Auswirkungen der Hacking-Aktivität:� Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten� Betreiben ungepatcher Systeme im Internet grob fahrlässig� “Grundrauschen” im Internet durch automatisierte Angriffe

Hacken ist strafbar!03.04.2007 | 17:26:31 LONDON – Gary McKinnon hackte sich in US-Computer ein undschnüffelte nach Marsmenschen. Nun wird der Brite wohl an dieUSA ausgeliefert – als Terrorist.

Der Brite behauptet, bei seinen Streifzügen gestochen scharfe Bilder von UFOs und Excel-Dateien, die den Titel «AusserirdischeOffiziere» tragen, gefunden zu haben. Auch viele Dateien mit seltsamen ausserirdischen Namen seien ihm aufgefallen.

McKinnon befürchtet nun, entsprechend den Antiterrorgesetzen der USA verurteilt zu werden, da er bei seinen Hacker-Attacken Nachrichten hinterlassen hat, in denen er die amerikanische Aussenpolitik kritisiert. Einer der Computerangriffe erfolgte unmittelbar nach den Anschlägen vom 11. September.

Sollte er in den USA verurteilt werden, drohen dem Schnüffler bis zu 45 Jahre Gefängnis.

Der High Court in London wies heute McKinnons Klage gegen eine Entscheidung von Innenminister John Reid ab, der der Auslieferung zugestimmt hatte. McKinnons Anwalt Ben Cooper kündigte an, er werde Berufung beim Oberhaus einlegen, der höchsten Berufungsinstanz Grossbritanniens.

Page 4: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

4

Attacken-Techniken� Seit 1. Januar 2007

ca. 150 neue Schädlinge� Hoch entwickelte Attacken-

Tools frei verfügbar (Script Kiddies)

� Schwachstellen werden sofort bekannt gegeben

� Websites mit Schwachstellen-Infos:� http://www.zone-h.org� http://www.secunia.com

High

Low1980 1985 1990 1995 2000 2005

Hacker-Know-How

Gefahr Nr. 1 Phishing� Benutzer bekommt Mail mit Information seinen Benutzernamen oder

Passwort zu bestätigen� Heute sehr stark professionalisiert� Problematik vor allem im E-Commerce-Bereich oder E-Banking

Page 5: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

5

Sicherheitsproblem Ebay

www.digicomp.c 10

Page 6: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

6

www.digicomp.c 11

… und wie funktioniert der Hacker?

Phasen eines Hackerangriffs

Page 7: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

7

Attack-Phases

Footprinting Scanning

Backdoors Eskalierung der Privilegien

PenetrationIdentifikation der Verwundbarkeit

Denial of Service

Footprinting� Kein Angriff, lediglich aktives “Herumschauen”

� Wird verwendet um auf intelligente Art zu Infos zu kommenTools:� DNS / Registrierungsorganisationen� Kontakte, Telefonnummern, E-Mailadressen, Public-IP-Ranges

�http://www.ripe.net�http://www.netcraft.com�www.archive.org�www.kartoo.com

� Social Engineering�Offene Jobs auf Firmenwebsites, Jobbörsen, Headhunter

Page 8: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

8

… und wie funktioniert der Hacker?

Scanning und Auflisten

Scanning� Darstellung und Erkkennung der Netzwerkkomponenten� Identifikation von:

� DMZ-Subnetz-Konfigurationen� Routers and ACLs� Subnetz-Dienste, Hersteller, and Versionen� Firewalls and Firewall-Regeln� Betriebs-Systeme

Page 9: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

9

… und wie funktioniert der Hacker?

Identifizierung der Umgebung

Ermittlung des Betriebs-Systems� Der Angreifer kennt nun die Adresse der Rechner und welche Dienste

auf welchen Ports aktiv sind.� Ein weiterer Schritt ist die Ermittlung des Betriebssystems, da es das

Fundament des Systems bildet.

Page 10: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

10

… und wie funktioniert der Hacker?

Authentifizierungsattacken

AuthentifizierungsattackePasswort/Login-Problematik

� Suchen eines Login-Accounts um sich ins System anzumelden� Social Engineering� Standard-Account Namen und Passwörter� Brute-Force-Attacken

� Gefahr: nicht notwendige Accounts (Guest, sa, …) � Eskalieren der Privilegien� Erstellen eines Privileged Accounts (z.B. Administrator)

Page 11: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

11

Staging the Return

… und wie funktioniert der Hacker?

Backdoors, Trojaner und Rootkits � Der Angreifer hat nun den Zugang zum Rechner gewonnen.� Jetzt versucht er die Kontrolle über den Rechner zu behalten.� Er verwendet dazu Programme, welche neben ihrer eigentlichen

bekannten Funktion noch weitere Funktionen ausführen, von denen der Benutzer jedoch nichts weiss und von deren Ausführung er in der Regel auch nichts bemerkt!

� Kontrolle des gesamten Systems� Passwort-Sniffing � Spionieren der User-Aktivität, Taste für Taste

Page 12: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

12

Er greift an mit dem kompromittierten PC!!!

… und wie funktioniert der Hacker?

DOS-Angriffe� DOS = Denial-of-Service� Einige Angreifer versuchen die

Kontrolle über das Zielsystem zu übernehmen.

� Andere Angreifer verfolgen ein anderes Ziel. Sie wollen die Funktionalität eines fremden Systems beeinträchtigen, indem sie wichtige Dienste lahmlegen.

� Tool:� SMBDIE

Page 13: Denken wie ein Hacker · 2015. 12. 12. · Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten Betreiben ungepatcher Systeme im Internet grob fahrlässig “Grundrauschen”

13

Security im Netzwerk oder Paranoia?

� Fazit� Die Attacken haben sich im Laufe der letzten Jahre verändert.� Das Internet ist vollkommen transparent.� Sensibilisierung ist wichtiger denn je.

� Was heisst das für Sie?� Führen Sie Vulnerability-Scans durch.� Patchen Sie Ihre Systeme regelmässig� Verwenden Sie starke Passwörter� Überprüfen Sie Ihre IT-Infrastruktur mit regelmässigen Audits.� Lassen Sie Ihre Unternehmung Security-Awareness leben.

Denken wie ein Hacker

Phasen eines Hackerangriffs

Juerg [email protected]

Consultant & Trainer Certified EC-Council Instructor

Microsoft Certified Trainer