Антон Карпов - Обзорная лекция по безопасности
DESCRIPTION
TRANSCRIPT
![Page 1: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/1.jpg)
![Page 2: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/2.jpg)
Информационная безопасность. Обзорная лекция
Антон Карпов
![Page 3: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/3.jpg)
3
Свойства информации
Конфиденциальность
Целостность
Доступность
![Page 4: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/4.jpg)
4
Основные термины безопасности
Уязвимость
Угроза
Атака
![Page 5: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/5.jpg)
5
Классификация уязвимостей
CVE (Common Vulnerabilities and Exposures), 1999
Уязвимости проектирования
Уязвимости реализации
Уязвимости эксплуатации
![Page 6: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/6.jpg)
6
Классификация атак
Локальные Удаленные
Злонамеренные Случайные
Атаки на пользователей (СИ) Атаки на клиентское ПО Атаки на серверное приложение Атаки на системные сервисы Атаки на стек протоколов
Получение доступа к системе Повышение привилегий в системе Раскрытие конфиденциальной информации Нарушение целостности информации Снижение доступности информации
![Page 7: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/7.jpg)
7
Модель TCP/IP
ПрикладнойТранспортный
СетевойКанальный
BGP, DNS, HTTP, SNMP
TCP, UDP
IP, ICMP
ARP
![Page 8: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/8.jpg)
8
Уязвимости канального уровня
ARP, Request who-has 95.108.170.39 tell 95.108.170.37, length 28 ARP, Reply 95.108.170.39 is-at 00:23:14:82:f2:68, length 46
![Page 9: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/9.jpg)
9
Перехват и модификация трафика
![Page 10: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/10.jpg)
10
Уязвимости канального уровня
Коммутаторы рассылают Config BPDU Config BPDU содержит Bridge ID: Priority+MAC Коммутатор с наименьшим Bridge ID становится Root Bridge
Атаки на STP
![Page 11: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/11.jpg)
11
Уязвимости сетевого уровня
Destination unreachable Protocol unreachable Fragmentation needed but DF is set
Атаки на ICMP (2005 год)
Loose IP source routing IP fragmentation
Проблемы с IP
Type 0 routing header Сниффинг и MITM
IPv6
![Page 12: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/12.jpg)
12
Уязвимости транспортного уровня
TCP Sockstress (2009)Zero window stress FIN_WAIT2
![Page 13: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/13.jpg)
13
Уязвимости прикладного уровня
SNMPCommunity strings for R/W
Протоколы аутентификацииNTLM Pass-the-Hash SMB Relay
$ onesixtyone 192.168.100.51!
Scanning 1 hosts, 2 communities!
192.168.100.51 [public] HP J4093A ProCurve Switch 2424M, revision C.09.30, !
ROM C.06.01 (/sw/code/build/vgro(c09))
![Page 14: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/14.jpg)
14
Блеск и нищета NTLM
Клиент' DC'
init'
C'='challenge'(8'байт)'
R'='f'(hash,'C)''
R’'='f'(SAM[hash],'C)'R’'=='R'D>'access'granted''
LM/NTLM challenge-response
![Page 15: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/15.jpg)
NTLM Pass The Hash
Если в challenge-response участвует только LM/NTLM хэш, то пароль знать не обязательно. Можно использовать хэш для аутентификации
![Page 16: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/16.jpg)
NTLM SMB Relay
![Page 17: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/17.jpg)
Актуальность PtH:
HKLM\System\CurrentControlSet\Control\LSA !0: Клиент: LM/NTLMv1. Контроллер: LM/NTLMv1/NTLMv2 1: Клиент: LM/NTLMv1/NTLMv2. Контроллер: LM/NTLMv1/NTLMv2 2: Клиент: NTLMv1/NTLMv2. Контроллер: LM/NTLMv1/NTLMv2 3: Клиент: NTLMv2. Контроллер: LM/NTLMv1/NTLMv2 4: Клиент: NTLMv2. Контроллер: NTLMv1/NTLMv2 5: Клиент: NTLMv2. Контроллер: NTLMv2 !Windows XP: 0 Windows 2003: 2 Windows Vista/2008: 3 Windows 7/2008 R2: 3
![Page 18: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/18.jpg)
Windows Credentials EditorNTLM-хэш не нужен!
C:\Users\Hacker\Desktop>wce -l!
WCE v1.4beta (X64) (Windows Credentials Editor) – (c) 2010-2013 Amplia Security!
- by Hernan Ochoa ([email protected])!
Hacker:MACHINE:960407EE2F0ED879AAD3B435B51404EE:95947E88DC144165EEC12CC2039E56B6!
!C:\Users\Hacker\Desktop>wce -w!
WCE v1.4beta (X64) (Windows Credentials Editor) – (c) 2010-2013 Amplia Security!
- by Hernan Ochoa ([email protected])!
Hacker\MACHINE:MyPassw0rd!
![Page 19: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/19.jpg)
19
Уязвимости прикладного уровня
DNSТрансфер зоны Отравление кэша (атака Каминского)
BGP BGP prefix hijacking
![Page 20: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/20.jpg)
20
Уязвимости прикладного уровня
HTTPCookies Same Origin Policy
Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF)
…
OWASP Top 10
![Page 22: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/22.jpg)
22
Уязвимости прикладного уровня
Bash “Shellshock” (2014)
shellshockvuln.com
'() { :;}; run_your_command'
option dhcp-message "() { :;} ; echo hacked";!
# dhclient -v eth0 Internet Systems Consortium DHCP Client 4.3.0 Copyright 2004-2014 Internet Systems Consortium. All rights reserved. For info, please visit https://www.isc.org/software/dhcp/ Listening on LPF/eth0/00:1f:16:32:d6:0f Sending on LPF/eth0/00:1f:16:32:d6:0f Sending on Socket/fallback DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 6 DHCPREQUEST on eth0 to 255.255.255.255 port 67 DHCPOFFER from 192.168.1.1 DHCPACK from 192.168.1.1 'hacked' 'hacked' bound to 192.168.1.50 -- renewal in 19903 seconds.
![Page 23: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/23.jpg)
Краткая история хакерства (бонус-трек)
![Page 24: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/24.jpg)
1960-е
24MIT, PDP-1, ASCII, BASIC
![Page 25: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/25.jpg)
1970-е
25Джон Дрейпер
Фрикинг, UNIX
![Page 26: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/26.jpg)
1980-е
26Группа 414s
Журнал “2600”
Chaos Computer ClubКевин Поулсен
![Page 27: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/27.jpg)
1990-е
27
Интернет, масштабная охота на хакеров, рост ИБ-отраслиWin9x, winnuke.c, трояны, вирусы, черви
![Page 28: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/28.jpg)
Начало 2000-х
28
Крупные заражения, цифровые копирайты, забота о безопасности
![Page 29: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/29.jpg)
Последние годы
29
BredoLab — 30, Mariposa — 12, Conficker — 10, Zeus — 3.6
Цифровой криминал: DDoS, фрод, фишинг, APT
![Page 30: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/30.jpg)
Наше время и ближайшее будущее
30
“Internet of things” hacking
No more free bugs
![Page 31: Антон Карпов - Обзорная лекция по безопасности](https://reader030.vdocuments.mx/reader030/viewer/2022020122/547b2c51b4af9f0f428b4569/html5/thumbnails/31.jpg)
31
Please play nice