ugniasienės irgi dega

18
Ugniasienės irgi dega Audrius Lučiūnas

Upload: damita

Post on 09-Jan-2016

41 views

Category:

Documents


5 download

DESCRIPTION

Ugniasienės irgi dega. Audrius Lučiūnas. Šiuolaikinis hakeris. Ypatingai nesiskiria nuo aplinkinių Nebūtinai gerai gaudosi IT (bijo “klastingų” klausimų). Šiandien pažeidžiamumus sistemose aptikti sunkiau... ...bet juos išnaudoti tapę lengviau. Informacijos surinkimas. Internetas - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Ugniasienės irgi dega

Ugniasienės irgi dega

Audrius Lučiūnas

Page 2: Ugniasienės irgi dega

Šiuolaikinis hakeris

• Ypatingai nesiskiria nuo aplinkinių• Nebūtinai gerai gaudosi IT (bijo “klastingų” klausimų)

• Šiandien pažeidžiamumus sistemose aptikti sunkiau...

• ...bet juos išnaudoti tapę lengviau

Page 3: Ugniasienės irgi dega

Informacijos surinkimas• Internetas• Įsilaužimas• Šiukšliadėžė• Pokalbių pasiklausymas• ...

• Prabangaus Palangos viešbučio „Vanagupė“ darbuotojai vogė savo klientų duomenis ir už juos pateikinėjo deklaracijas į VMI ir tokiu būdu bandė pasisavinti 2% pajamų mokesčio

• Viena ministerija paviešino VP Market valdybos asmens kodus internete, nors buvo įsitikinusi, kad jų nesimato

Page 4: Ugniasienės irgi dega

Jeremy Clarkson• 2007 m. spalį Didžiojoje Britanijoje

dingo du diskai su 25 000 000 asmeninių duomenų informacija

• Paskelbė savo sąskaitos numerį bei nurodė kaip susirasti jo gyvenamosios vietos adresą viename skaitomiausių laikraščių “The Sun“

• Po kelių dienų jis savo elektroninės bankininkystės sistemoje aptiko kas tam tikrą laiką vykdomus debetinius 500 svarų pavedimus paramos fondui, remiančiam sergančius diabetu.

Page 5: Ugniasienės irgi dega

Asmens kodai per Google

Page 6: Ugniasienės irgi dega

Lietuviškų slaptažodžių TOP 10

• 123456• saulute• 123456789• paulius• qwerty• 123123• samsung• marius• 111111• zuikis

Page 7: Ugniasienės irgi dega

Socialinė inžinerija

Page 8: Ugniasienės irgi dega

Socialinė inžinerija - apibrėžimas

• Menas ir mokslas kaip pasiekti, kad žmonės padarytų ko tau reikia. (Bernz)

• Prieš kompiuterinės sistemos vartotoją hakerio naudojamos psichologinės gudrybės, siekiant gauti prieigą prie sistemos. (Palumbo)

• Reikalingos informacijos (pvz. slaptažodžio) gavimas iš asmens, nesilaužiant į sistemą. (Berg)

• Hakerio manipuliacija žmonių pasitikėjimu. (Granger)

• Konfidencialios informacijos gavimas manipuliuojant vartotojais. (Wikipedia)

Page 9: Ugniasienės irgi dega

Suskaičiuokite baltos komandosperdavimus

http://www.youtube.com/results?search_query=awareness+test&aq=0

Page 10: Ugniasienės irgi dega

UAB „Informacijos saugos sprendimai“

www.isec.lt [email protected]

Socialinė inžinerija – apsaugos priemonės

• Informacijos klasifikavimas• Organizacijos saugumo politika, tvarkos,

kultūra• Mokymai, švietimas, supratimas• Atsakomybė

Page 11: Ugniasienės irgi dega

Įsilaužimas naudojantis pele

Page 12: Ugniasienės irgi dega

Metasploit

• Aplikacija, susidedanti iš programinių priemonių, bibliotekų, modulių ir valdymo aplinkos

• Paprasčiausia aplikacijos savybė – galimybė nesudėtingai sukonfigūruoti ir nukreipti į kitą sistemą žalingą programinį kodą

• Sėkmės atveju perimamas pažeidžiamos sistemos valdymas

• Aplikacijoje yra paruošti keli šimtai lengvai parenkamų exploit’ų įvairioms sistemoms

Page 13: Ugniasienės irgi dega

Metasploit

Page 14: Ugniasienės irgi dega

Exe 2 VBA / VBS smagumynai

• Konvertuoja programinį kodą į Visual Basic skriptus

• Bet kokią žalingą programą galima paslėpti Microsoft Office dokumentuose

• Apeinami pašto filtrai

• Apeinama ugniasienė (ugniasienės dega!)

Page 15: Ugniasienės irgi dega

Rezultatas

Page 16: Ugniasienės irgi dega

Juk Macro komandos standartiškai draudžiamos...

Page 17: Ugniasienės irgi dega

Bet žmonės naudojasi pele...

Page 18: Ugniasienės irgi dega

Audrius Lučiūnas

?