SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
14.06.2012




                                                                   Agenda

                                                                   •   Aktuelle Situation
                                                                   •   Informationen
Penetration Test                                                   •   Vorgehen / Durchführung
Hacking Day 2012 – Future Security                                 •   Hilfsmittel
                                                                   •   Ergebnisse, Schwachstellen
                                                                   •   Fazit

Andreas Wisler
Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor, IT-SIBE BSI, MCITP




                                                                                                            1
14.06.2012




Aktuelle Situation       Aktuelle Situation

• BSI Lagebericht 2011   • BSI Lagebericht 2011
  – Gefährdungstrends      – Bot-Netze




                                                          2
14.06.2012




Aktuelle Situation                             Virenflut

• BSI Lagebericht 2011
  – Spam-Entwicklung




                         Ausschaltung
                         Rustock-Botnetz

                                  zZ bei 80%




                                                  2010: 55’000 neue Schädlinge pro Tag




                                                                                                 3
14.06.2012




Virenflut : Suisa   Skimming

                    • Massive Zunahme, auch in der Schweiz




                                                                     4
14.06.2012




Skimming   Aktuelle Situation

           •   13.06.12
               erneut massive RDP Lücke, Patch vorhanden, noch kein Exploit
           •   Anfang Juni 12
               Userdaten von Last.fm, eHarmony, LinkedIn (und weitere) gestohlen
           •   07.06.12
               Spionage-Trojaner: So missbrauchte Flame die MS Updatefunktion
           • 05.06.12
               Adobe schliesst kritische Sicherheitslücken in Photoshop und Illustrator CS5
               (aber erst auf Druck der User)
           •   01.06.12
               Stuxnet war Teil eines Cyberangriffs der USA auf den Iran
           •   23.05.12
               Anonymous hackt Server des US-Justizministeriums
           •   18.05.12
               Fraunhofer-Institut kritisiert Sicherheitsmängel bei Cloud-Speicherdiensten

           Weitere News: www.goSecurity.ch/security-news




                                                                                              5
14.06.2012




Informationen                                                                       Informationen

• OSSTMM                                                                            • Technical Guide to Information Security Testing
  Open Source Security Testing Methodology Manual                                     http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf
  http://www.osstmm.org




                                                                                    • OWASP
                                                                                      http://www.owasp.org/


• BSI Leitfaden
  https://www.bsi.bund.de/ContentBSI/Publikationen/Studien/pentest/index_htm.html




                                                                                                                                                             6
14.06.2012




Zertifizierungen                                                         Ablauf eines Penetration Tests

• Certified Ethical Hacker                                               • Workshop
  http://www.eccouncil.org/
                                                                           – Definition der Ziele
                                                                           – Art der Tests (White, Gray, Black Box)
• Offensive Security Certified Professional                              • Testphase
  http://www.offensive-security.com/
                                                                           – Roter Faden im Auge behalten!
                                                                         • Bericht
• Weitere bei Wikipedia
  http://de.wikipedia.org/wiki/Liste_der_IT-Zertifikate (2. Abschnitt)   • Präsentation




                                                                                                                              7
14.06.2012




Werkzeuge                                       Werkzeuge

• BackTrack (http://www.backtrack-linux.org/)   • BackTrack (http://www.backtrack-linux.org/)
   – Bereiche                                      – Integrierte Tools
      •   Information Gathering                       •   Metasploit (http://www.metasploit.com/)
      •   Vulnerability Assessment                    •   RFMON (Wireless Treiber) mit Aircrack-NG und Kismet
      •   Exploitation Tools                          •   Nmap
      •   Privilege Escalation                        •   Ophcrack
      •   Maintaining Access                          •   Ettercap
      •   Reverse Engineering                         •   Wireshark
      •   RFID Tools                                  •   BeEF (Browser Exploitation Framework)
      •   Stress testing                              •   Hydra
      •   Forensics                                   •   OWASP Security Framework
      •   Reporting Tools                             •   und viele weitere
      •   Services
      •   Miscellaneous




                                                                                                                        8
14.06.2012




Informationssuche               Informationssuche

• Klassisch mit Suchmaschinen   • IP- / Portscan
  – Stellenbeschreibungen         – nmap –sS –sV –O –p <IP>
  – (Projekt-) Referenzen
  – Personen via Yasni


• Technische Informationen
  – WHOIS
  – DNS




                                                                      9
14.06.2012




Ergebnisse : Mailversand     Informationssuche

• Gefälschter Mail-Versand   • Vulnerability Scanner
                               – Nessus / OpenVAS




                                                              10
14.06.2012




Web-Schwachstellen           Fehlerhafte Datenübergabe

• SQL Injection              • Formulare zur Datenübergabe
• Cross Site Scripting XSS   • Informationen werden in Hidden-Felder
                               übermittelt
                             • Gefahr: Tools zum Manipulieren der Daten
                                Web Developer




                               https://addons.mozilla.org/de/firefox/addon/60




                                                                                       11
14.06.2012




SQL Injection                                                            SQL Injection
                                user   Pwd          email
• Benutzerverwaltung:           Pete   perObINa     peter@pan.org        • Ziel des Angreifers: Zugang zum System ohne
  Tabelle Users                 John   hogeldogel   john@wayne.us          Kenntnis von Benutzername/Passwort

                             SELECT * FROM Users                         • Bei Logins funktioniert dies häufig mit ' or ''='
                             WHERE user='   ' AND pwd='             '
                                                                                    SELECT * FROM Users
                                                                                    WHERE user='' or ''='' AND pwd='' or ''=''


   – Skript login.php erhält die eingegebenen Zugangsdaten und                                                 immer TRUE
     verwendet diese in einer SQL Query

   – Benutzername/Passwort existiert: Query gibt eine Zeile zurück
      der Benutzer ist identifiziert und erhält Zugang


                                                                        Quelle: http://blogs.iis.net/nazim/archive/2008/04/30/sql-injection-demo.aspx




                                                                                                                                                           12
14.06.2012




Cross-Site Scripting (XSS)                                        Testen auf XSS

• Javascript: In Webseiten eingefügter Code, der im               • Eingabe eines einfachen Javascripts in verschiedenen
  Browser ausgeführt werden                                         Feldern von Web-Formularen:
                                                                       <script>alert("Testing XSS vulnerability");</script>
• Oft enthalten dynamisch generierte Webseiten die von
  einem Benutzer eingegebenen Daten                               • Bei Erfolg öffnet sich
   – Produktresultatseiten, Google etc. zeigen den eingegebenen     ein Popup-Fenster
     Suchstring an


• Bei XSS nutzt ein Angreifer dieses Feature aus:




                                                                                                                                13
14.06.2012




Beispiel: XSS                                                                                             XSS : Beispiel

 •     Opfer hat Account für einen Web-Shop, Angreifer möchte
       Account-Daten erhalten.
 •     Angreifer hat ein entsprechendes JavaScript in einem Link in
       einer Nachricht in einem Web-Forum platziert, Opfer hat die
       Nachricht geöffnet.

                                                                           Quelle: Marc Rennhard, ZHAW
          Click Me!

 (1) Verwundbare Webseite
   des Shops wird geladen,
  dargestellt und Javascript
       wird ausgeführt                     (2) Javascript lädt Code von
                                        einem Server des Angreifers nach


                                          (5) Account-Daten werden
                                            zum Angreifer gesendet


     (3) Code integriert einen Login-Screen
         in die Webseite des Web-Shops                                        (6) Script auf dem Server
                                                                               des Angreifers nimmt die
     (4) „Gutgläubiger“ Benutzer gibt seine
     Account-Daten an und klickt auf Login
                                                                               Account-Daten entgegen




                                                                                                                                  14
14.06.2012




Beispiel: XSS                               Session Hijacking

• Achtung: Der Link kann in verschiedenen   • Übernahme einer bestehenden Session
  Dokumenten hinterlegt sein:
  –   Email
  –   Diskussions-Forum / Chat
  –   Instant Messaging
  –   PDF, Excel, Powerpoint, Word, etc.
  –   Hochgeladene Datei
• Welchen Quellen trauen Sie?




                                                                                           15
14.06.2012




Session Hijacking                       Metasploit Framework

• Übernahme einer bestehenden Session   •   Aufbau / Module

                                        •   Auxiliary

                                        •   Exploits

                                        •   Payloads

                                        •   Encoders

                                        •   Nops



                                                                 32




                                                                      16
14.06.2012




Metasploit Framework                                        Metasploit Framework

•   Auxiliary                                               • Exploits & Payloads

•   „admin“ – Tools für Angriffe
•   „dos“ – DoS tools                                       • „The gray side of Metasploit“
•   „fuzzers“ – Zur Ermittlung von Schwachstellen in
    Anwendungen
•   „scanner“ – Zum Entdecken von Schwachstellen
                                                            • Der Exploit nutzt die Schwachstelle aus, die
•   „sqli“ – SQL-Injection Tools                              Payload ist der auszuführende Code
•   „server“ – Servers, Fake-Servers

    … und vieles mehr
                                                            • Kategorisierung nach OS
                                                            • Tägliche Updates (annähernd)
                                                       33
                                                            • „Gehen Hand-in-Hand“                             34




                                                                                                                    17
14.06.2012




Metasploit Framework                           Weitere Schwachstellen / Demos


• Encoders & Nops                              •   Armitage
                                               •   LM Hash Windows Passwörter
                                               •   Man in the Middle Angriffe
• „The black side of Metasploit“               •   Webseiten mit CSS verändern
                                               •   WEP Schwachstellen
• Evasion techniques

• Nops zur Täuschung von IDS/IPS

• Encoders zur Täuschung von Antiviren-
  Software                                35




                                                                                        18
14.06.2012




Fazit                                          Fazit

• Regelmässiges Aktualisieren wichtig          • Sensibilisierung wichtig
  – Antivirus, Betriebssystem, Applikationen     – Awereness schaffen
• Firewall notwendig                           • Gesunder Menschenverstand
  – Next Generation Firewall                     – Nicht auf alles Klicken!




                                                                                     19
14.06.2012




                                                                        Dienstleistungen …
       Mit uns wissen Sie,
       wie es um Ihre IT-Sicherheit steht!




       A. Wisler       S. Müller          R. Ott      M. Schneider




Th. Furrer     S. Walser       K. Haase     N. Rasstrigina   E. Kauth




                                                                                                    20

Contenu connexe

En vedette

Scrum Überblick Teil 1
Scrum Überblick Teil 1Scrum Überblick Teil 1
Scrum Überblick Teil 1Christof Zahn
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet AnalysisAmmar WK
 
Writing Metasploit Plugins
Writing Metasploit PluginsWriting Metasploit Plugins
Writing Metasploit Pluginsamiable_indian
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)Ammar WK
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksGreg Foss
 
DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101dc612
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Metasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassMetasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassGeorgia Weidman
 

En vedette (15)

Scrum Überblick Teil 1
Scrum Überblick Teil 1Scrum Überblick Teil 1
Scrum Überblick Teil 1
 
Oscp preparation
Oscp preparationOscp preparation
Oscp preparation
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet Analysis
 
Writing Metasploit Plugins
Writing Metasploit PluginsWriting Metasploit Plugins
Writing Metasploit Plugins
 
Metasploit Humla for Beginner
Metasploit Humla for BeginnerMetasploit Humla for Beginner
Metasploit Humla for Beginner
 
Metasploit Basics
Metasploit BasicsMetasploit Basics
Metasploit Basics
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot Attacks
 
Prepare Yourself to Become Infosec Professional
Prepare Yourself to Become Infosec ProfessionalPrepare Yourself to Become Infosec Professional
Prepare Yourself to Become Infosec Professional
 
Metasploit
MetasploitMetasploit
Metasploit
 
DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101
 
My pwk & oscp journey
My pwk & oscp journeyMy pwk & oscp journey
My pwk & oscp journey
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Basic Metasploit
Basic MetasploitBasic Metasploit
Basic Metasploit
 
Metasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassMetasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner Class
 

Similaire à Penetration test

achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...
achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...
achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...achtQuark
 
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...SBA Research
 
Open Government Vorgehensmodell 2.0
Open Government Vorgehensmodell 2.0Open Government Vorgehensmodell 2.0
Open Government Vorgehensmodell 2.0Brigitte Lutz
 
KDZ & Stadt Wien, Open Government Vorgehensmodell
KDZ & Stadt Wien, Open Government VorgehensmodellKDZ & Stadt Wien, Open Government Vorgehensmodell
KDZ & Stadt Wien, Open Government VorgehensmodellOGD-DACHLI Konferenzreihe
 
Von Information zu Wissen - Einsichten Gewinnen - Text Mining
Von Information zu Wissen - Einsichten Gewinnen - Text MiningVon Information zu Wissen - Einsichten Gewinnen - Text Mining
Von Information zu Wissen - Einsichten Gewinnen - Text MiningSteffen Staab
 
AG Softwaretechnik
AG SoftwaretechnikAG Softwaretechnik
AG SoftwaretechnikRoland M
 
PersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardPersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardSven Wohlgemuth
 
Social Media Monitoring für Information Professionals
Social Media Monitoring für Information ProfessionalsSocial Media Monitoring für Information Professionals
Social Media Monitoring für Information ProfessionalsDIE DIGITALE GmbH
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)Swiss eEconomy Forum
 
Martin Kaltenböck - Anforderungsanalyse für Open Government Data in Österreich
Martin Kaltenböck - Anforderungsanalyse für Open Government Data in ÖsterreichMartin Kaltenböck - Anforderungsanalyse für Open Government Data in Österreich
Martin Kaltenböck - Anforderungsanalyse für Open Government Data in ÖsterreichSemantic Web Company
 
Alexander Pohl Performance meßbar machen
Alexander Pohl   Performance meßbar machenAlexander Pohl   Performance meßbar machen
Alexander Pohl Performance meßbar machenStephan Trahasch
 
SwissQ Testing Trends & Benchmarking 2011
SwissQ Testing Trends & Benchmarking 2011SwissQ Testing Trends & Benchmarking 2011
SwissQ Testing Trends & Benchmarking 2011SwissQ Consulting AG
 
Biometrische gesichtserkennung
Biometrische gesichtserkennungBiometrische gesichtserkennung
Biometrische gesichtserkennungkernseife
 
HTML5-Legacy-Anwendungen
HTML5-Legacy-AnwendungenHTML5-Legacy-Anwendungen
HTML5-Legacy-AnwendungenJonathan Weiß
 
Das Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimierenDas Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimierenMatthias Stürmer
 
Linked Open Data Pilotprojekt Österreich - LOD Pilot AT
Linked Open Data Pilotprojekt Österreich - LOD Pilot ATLinked Open Data Pilotprojekt Österreich - LOD Pilot AT
Linked Open Data Pilotprojekt Österreich - LOD Pilot ATMartin Kaltenböck
 
C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"
C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"
C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"TFT TIE Kinetix GmbH
 

Similaire à Penetration test (18)

achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...
achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...
achtQuark Präsentation zum Seminar "Anwendungsbereich Innovatives Wissensmana...
 
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
 
Open Government Vorgehensmodell 2.0
Open Government Vorgehensmodell 2.0Open Government Vorgehensmodell 2.0
Open Government Vorgehensmodell 2.0
 
KDZ & Stadt Wien, Open Government Vorgehensmodell
KDZ & Stadt Wien, Open Government VorgehensmodellKDZ & Stadt Wien, Open Government Vorgehensmodell
KDZ & Stadt Wien, Open Government Vorgehensmodell
 
Von Information zu Wissen - Einsichten Gewinnen - Text Mining
Von Information zu Wissen - Einsichten Gewinnen - Text MiningVon Information zu Wissen - Einsichten Gewinnen - Text Mining
Von Information zu Wissen - Einsichten Gewinnen - Text Mining
 
AG Softwaretechnik
AG SoftwaretechnikAG Softwaretechnik
AG Softwaretechnik
 
PersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardPersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID card
 
Social Media Monitoring für Information Professionals
Social Media Monitoring für Information ProfessionalsSocial Media Monitoring für Information Professionals
Social Media Monitoring für Information Professionals
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)
 
Martin Kaltenböck - Anforderungsanalyse für Open Government Data in Österreich
Martin Kaltenböck - Anforderungsanalyse für Open Government Data in ÖsterreichMartin Kaltenböck - Anforderungsanalyse für Open Government Data in Österreich
Martin Kaltenböck - Anforderungsanalyse für Open Government Data in Österreich
 
Alexander Pohl Performance meßbar machen
Alexander Pohl   Performance meßbar machenAlexander Pohl   Performance meßbar machen
Alexander Pohl Performance meßbar machen
 
SwissQ Testing Trends & Benchmarking 2011
SwissQ Testing Trends & Benchmarking 2011SwissQ Testing Trends & Benchmarking 2011
SwissQ Testing Trends & Benchmarking 2011
 
Biometrische gesichtserkennung
Biometrische gesichtserkennungBiometrische gesichtserkennung
Biometrische gesichtserkennung
 
HTML5-Legacy-Anwendungen
HTML5-Legacy-AnwendungenHTML5-Legacy-Anwendungen
HTML5-Legacy-Anwendungen
 
Das Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimierenDas Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimieren
 
Linked Open Data Pilotprojekt Österreich - LOD Pilot AT
Linked Open Data Pilotprojekt Österreich - LOD Pilot ATLinked Open Data Pilotprojekt Österreich - LOD Pilot AT
Linked Open Data Pilotprojekt Österreich - LOD Pilot AT
 
Lucene's Welt
Lucene's WeltLucene's Welt
Lucene's Welt
 
C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"
C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"
C Level Brunch Timo Salzsieder "Herausforderungen moderner Plattformen"
 

Plus de Digicomp Academy AG

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Digicomp Academy AG
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Digicomp Academy AG
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Digicomp Academy AG
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutDigicomp Academy AG
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xDigicomp Academy AG
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Digicomp Academy AG
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinDigicomp Academy AG
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Digicomp Academy AG
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattDigicomp Academy AG
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogDigicomp Academy AG
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnDigicomp Academy AG
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingDigicomp Academy AG
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessDigicomp Academy AG
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Digicomp Academy AG
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceDigicomp Academy AG
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudDigicomp Academy AG
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 

Plus de Digicomp Academy AG (20)

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handout
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit x
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe Klein
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING Expertendialog
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital Business
 
Minenfeld IPv6
Minenfeld IPv6Minenfeld IPv6
Minenfeld IPv6
 
Was ist design thinking
Was ist design thinkingWas ist design thinking
Was ist design thinking
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 

Penetration test

  • 1. 14.06.2012 Agenda • Aktuelle Situation • Informationen Penetration Test • Vorgehen / Durchführung Hacking Day 2012 – Future Security • Hilfsmittel • Ergebnisse, Schwachstellen • Fazit Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor, IT-SIBE BSI, MCITP 1
  • 2. 14.06.2012 Aktuelle Situation Aktuelle Situation • BSI Lagebericht 2011 • BSI Lagebericht 2011 – Gefährdungstrends – Bot-Netze 2
  • 3. 14.06.2012 Aktuelle Situation Virenflut • BSI Lagebericht 2011 – Spam-Entwicklung Ausschaltung Rustock-Botnetz zZ bei 80% 2010: 55’000 neue Schädlinge pro Tag 3
  • 4. 14.06.2012 Virenflut : Suisa Skimming • Massive Zunahme, auch in der Schweiz 4
  • 5. 14.06.2012 Skimming Aktuelle Situation • 13.06.12 erneut massive RDP Lücke, Patch vorhanden, noch kein Exploit • Anfang Juni 12 Userdaten von Last.fm, eHarmony, LinkedIn (und weitere) gestohlen • 07.06.12 Spionage-Trojaner: So missbrauchte Flame die MS Updatefunktion • 05.06.12 Adobe schliesst kritische Sicherheitslücken in Photoshop und Illustrator CS5 (aber erst auf Druck der User) • 01.06.12 Stuxnet war Teil eines Cyberangriffs der USA auf den Iran • 23.05.12 Anonymous hackt Server des US-Justizministeriums • 18.05.12 Fraunhofer-Institut kritisiert Sicherheitsmängel bei Cloud-Speicherdiensten Weitere News: www.goSecurity.ch/security-news 5
  • 6. 14.06.2012 Informationen Informationen • OSSTMM • Technical Guide to Information Security Testing Open Source Security Testing Methodology Manual http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf http://www.osstmm.org • OWASP http://www.owasp.org/ • BSI Leitfaden https://www.bsi.bund.de/ContentBSI/Publikationen/Studien/pentest/index_htm.html 6
  • 7. 14.06.2012 Zertifizierungen Ablauf eines Penetration Tests • Certified Ethical Hacker • Workshop http://www.eccouncil.org/ – Definition der Ziele – Art der Tests (White, Gray, Black Box) • Offensive Security Certified Professional • Testphase http://www.offensive-security.com/ – Roter Faden im Auge behalten! • Bericht • Weitere bei Wikipedia http://de.wikipedia.org/wiki/Liste_der_IT-Zertifikate (2. Abschnitt) • Präsentation 7
  • 8. 14.06.2012 Werkzeuge Werkzeuge • BackTrack (http://www.backtrack-linux.org/) • BackTrack (http://www.backtrack-linux.org/) – Bereiche – Integrierte Tools • Information Gathering • Metasploit (http://www.metasploit.com/) • Vulnerability Assessment • RFMON (Wireless Treiber) mit Aircrack-NG und Kismet • Exploitation Tools • Nmap • Privilege Escalation • Ophcrack • Maintaining Access • Ettercap • Reverse Engineering • Wireshark • RFID Tools • BeEF (Browser Exploitation Framework) • Stress testing • Hydra • Forensics • OWASP Security Framework • Reporting Tools • und viele weitere • Services • Miscellaneous 8
  • 9. 14.06.2012 Informationssuche Informationssuche • Klassisch mit Suchmaschinen • IP- / Portscan – Stellenbeschreibungen – nmap –sS –sV –O –p <IP> – (Projekt-) Referenzen – Personen via Yasni • Technische Informationen – WHOIS – DNS 9
  • 10. 14.06.2012 Ergebnisse : Mailversand Informationssuche • Gefälschter Mail-Versand • Vulnerability Scanner – Nessus / OpenVAS 10
  • 11. 14.06.2012 Web-Schwachstellen Fehlerhafte Datenübergabe • SQL Injection • Formulare zur Datenübergabe • Cross Site Scripting XSS • Informationen werden in Hidden-Felder übermittelt • Gefahr: Tools zum Manipulieren der Daten Web Developer https://addons.mozilla.org/de/firefox/addon/60 11
  • 12. 14.06.2012 SQL Injection SQL Injection user Pwd email • Benutzerverwaltung: Pete perObINa peter@pan.org • Ziel des Angreifers: Zugang zum System ohne Tabelle Users John hogeldogel john@wayne.us Kenntnis von Benutzername/Passwort SELECT * FROM Users • Bei Logins funktioniert dies häufig mit ' or ''=' WHERE user=' ' AND pwd=' ' SELECT * FROM Users WHERE user='' or ''='' AND pwd='' or ''='' – Skript login.php erhält die eingegebenen Zugangsdaten und immer TRUE verwendet diese in einer SQL Query – Benutzername/Passwort existiert: Query gibt eine Zeile zurück  der Benutzer ist identifiziert und erhält Zugang Quelle: http://blogs.iis.net/nazim/archive/2008/04/30/sql-injection-demo.aspx 12
  • 13. 14.06.2012 Cross-Site Scripting (XSS) Testen auf XSS • Javascript: In Webseiten eingefügter Code, der im • Eingabe eines einfachen Javascripts in verschiedenen Browser ausgeführt werden Feldern von Web-Formularen: <script>alert("Testing XSS vulnerability");</script> • Oft enthalten dynamisch generierte Webseiten die von einem Benutzer eingegebenen Daten • Bei Erfolg öffnet sich – Produktresultatseiten, Google etc. zeigen den eingegebenen ein Popup-Fenster Suchstring an • Bei XSS nutzt ein Angreifer dieses Feature aus: 13
  • 14. 14.06.2012 Beispiel: XSS XSS : Beispiel • Opfer hat Account für einen Web-Shop, Angreifer möchte Account-Daten erhalten. • Angreifer hat ein entsprechendes JavaScript in einem Link in einer Nachricht in einem Web-Forum platziert, Opfer hat die Nachricht geöffnet. Quelle: Marc Rennhard, ZHAW Click Me! (1) Verwundbare Webseite des Shops wird geladen, dargestellt und Javascript wird ausgeführt (2) Javascript lädt Code von einem Server des Angreifers nach (5) Account-Daten werden zum Angreifer gesendet (3) Code integriert einen Login-Screen in die Webseite des Web-Shops (6) Script auf dem Server des Angreifers nimmt die (4) „Gutgläubiger“ Benutzer gibt seine Account-Daten an und klickt auf Login Account-Daten entgegen 14
  • 15. 14.06.2012 Beispiel: XSS Session Hijacking • Achtung: Der Link kann in verschiedenen • Übernahme einer bestehenden Session Dokumenten hinterlegt sein: – Email – Diskussions-Forum / Chat – Instant Messaging – PDF, Excel, Powerpoint, Word, etc. – Hochgeladene Datei • Welchen Quellen trauen Sie? 15
  • 16. 14.06.2012 Session Hijacking Metasploit Framework • Übernahme einer bestehenden Session • Aufbau / Module • Auxiliary • Exploits • Payloads • Encoders • Nops 32 16
  • 17. 14.06.2012 Metasploit Framework Metasploit Framework • Auxiliary • Exploits & Payloads • „admin“ – Tools für Angriffe • „dos“ – DoS tools • „The gray side of Metasploit“ • „fuzzers“ – Zur Ermittlung von Schwachstellen in Anwendungen • „scanner“ – Zum Entdecken von Schwachstellen • Der Exploit nutzt die Schwachstelle aus, die • „sqli“ – SQL-Injection Tools Payload ist der auszuführende Code • „server“ – Servers, Fake-Servers … und vieles mehr • Kategorisierung nach OS • Tägliche Updates (annähernd) 33 • „Gehen Hand-in-Hand“ 34 17
  • 18. 14.06.2012 Metasploit Framework Weitere Schwachstellen / Demos • Encoders & Nops • Armitage • LM Hash Windows Passwörter • Man in the Middle Angriffe • „The black side of Metasploit“ • Webseiten mit CSS verändern • WEP Schwachstellen • Evasion techniques • Nops zur Täuschung von IDS/IPS • Encoders zur Täuschung von Antiviren- Software 35 18
  • 19. 14.06.2012 Fazit Fazit • Regelmässiges Aktualisieren wichtig • Sensibilisierung wichtig – Antivirus, Betriebssystem, Applikationen – Awereness schaffen • Firewall notwendig • Gesunder Menschenverstand – Next Generation Firewall – Nicht auf alles Klicken! 19
  • 20. 14.06.2012 Dienstleistungen … Mit uns wissen Sie, wie es um Ihre IT-Sicherheit steht! A. Wisler S. Müller R. Ott M. Schneider Th. Furrer S. Walser K. Haase N. Rasstrigina E. Kauth 20