Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Hacking Demystified

Hacking Demystified

Johnny Vestergaard

October 24, 2011
Tweet

More Decks by Johnny Vestergaard

Other Decks in Technology

Transcript

  1. Hacking Demystified Johnny Vestergaard – 1 / 33 HACKING DEMYSTIFIED

    Lær af din elektroniske modstander Afholdt for Campus Vejle Johnny Vestergaard 24. oktober 2011
  2. Introduktion • Introduktion • Disclaimer • Etik og formål Modstanderen

    Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 2 / 33 LINKEDIN.COM/IN/JOHNNYKV [email protected]
  3. Agenda • Introduktion • Disclaimer • Etik og formål Modstanderen

    Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 3 / 33 1. Introduktion 2. Modstanderen 3. Angrebs demonstation (a) SQL Injection (b) Client side browser angreb 4. Opsummering
  4. Disclaimer • Introduktion • Disclaimer • Etik og formål Modstanderen

    Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 4 / 33 Denne præsentation er et udtryk for talerens personlige holdninger, viden og færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligere eller nuværende arbejdsgivers holdninger, viden og færdigheder. Alle informationer, taktikker, teknikker og procedure benyttet under denne session er baseret på åbne og offentligt tilgængelige kilder.
  5. Etik og formål • Introduktion • Disclaimer • Etik og

    formål Modstanderen Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 5 / 33 «So it is said that if you know your enemies and know yourself, you can win a hundred battles without a single loss. If you only know yourself, but not your opponent, you may win or may lose. If you know neither yourself nor your enemy, you will always endanger yourself.» -Sun Tzu
  6. Modstanderen • Introduktion • Disclaimer • Etik og formål Modstanderen

    • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 6 / 33
  7. Stereotyper • Introduktion • Disclaimer • Etik og formål Modstanderen

    • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 7 / 33 • Hacktivisten • Den (normale) kriminelle • Old school hacker • Industrielle spion • Militær og sikkerheds relateret aktører ◦ Stuxnet, Duqu...
  8. Terminologi • Introduktion • Disclaimer • Etik og formål Modstanderen

    • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 8 / 33 • Sårbarhed • Zero-day sårbarhed • Exploit • Payload
  9. Modus Operandi for den seriøse modstander • Introduktion • Disclaimer

    • Etik og formål Modstanderen • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 9 / 33
  10. Angrebs Demonstration • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 10 / 33
  11. Værktøjer • Introduktion • Disclaimer • Etik og formål Modstanderen

    Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 11 / 33 Værktøjer brugt under angrebet: • Backtrack (http://www.backtrack-linux.org) • Arpspoof (http://http://arpspoof.sourceforge.net) • John the ripper (http://www.openwall.com/john/) • Metasploit (http://http://metasploit.com/)
  12. Indledende information • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 12 / 33 Angrebs mål: ACME Corporation, et mindre privat forsknings firma som umiddelbart står overfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine. Success kriterie: Indsamle forsknings relateret forretninghemmeligheder på et sådan niveau at angriberens kunde kan udvikle kopier af ACMEs banebrydende HIV vaccine.
  13. ACME Angreb - Overblikket • Introduktion • Disclaimer • Etik

    og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 13 / 33
  14. ACME Angreb - Planen • Introduktion • Disclaimer • Etik

    og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 14 / 33
  15. Penetrere VPN • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 15 / 33
  16. Penetrere VPN • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 16 / 33
  17. SQL Injection • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 17 / 33
  18. SQL Injection • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 18 / 33
  19. In a world of pain • Introduktion • Disclaimer •

    Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 19 / 33     SELECT ∗ FROM a r t i c l e WHERE content LIKE ’%ELVIS%’ OR 1=convert ( int , ’ Ugle ’ )
  20. In a world of pain • Introduktion • Disclaimer •

    Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 19 / 33     SELECT ∗ FROM a r t i c l e WHERE content LIKE ’%ELVIS%’ OR 1=convert ( int , ’ Ugle ’ ) Conversion failed when converting the varchar value ’Ugle’ to data type int.
  21. Password hashing Hacking Demystified Johnny Vestergaard – 21 / 33

    Pseudo kode til identifikering af cleartext tilhørende ovenstående digest:     possibleWords = [ " Klapfisk " , " Ford " , "Skab " , " Automobil " . . . ] for word in possibleWords i f (md5( word ) == " d910eb044a857f9ee . . . " ) return word
  22. SQL Injection - den virkelige verden • Introduktion • Disclaimer

    • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 23 / 33 • HBGary Federal, Feb 2011 ◦ SQL Injection • http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27 ◦ Extract af login, emails og hashes. ◦ Brugt til indtrængen på HBGarys øvrige servere, twitter accounts mm. ◦ Publicering af intern data. • Barracuda Networks, April 2011 ◦ En hacker udnytter at Barracude Networks fjerner deres applikations firewall i et par timer grundet vedligeholdelse. • Hvordan vidste han det? - Rent held? ◦ Extract af login, emails og hashes. ◦ Brugt til? • A1 på OWASP Top 10 Application Security Risks.
  23. Adgang til forsker LAN • Introduktion • Disclaimer • Etik

    og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 24 / 33
  24. Adgang til forsker LAN • Introduktion • Disclaimer • Etik

    og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 25 / 33
  25. Adgang til forsker LAN • Introduktion • Disclaimer • Etik

    og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 26 / 33 Normalbillede, HTTP request fra forsker nettet til intern webmail.
  26. Adgang til forsker LAN • Introduktion • Disclaimer • Etik

    og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 27 / 33 Angreb, HTTP request fra forsker nettet til intern webmail.
  27. ARP poisioning • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 28 / 33
  28. ARP poisioning • Introduktion • Disclaimer • Etik og formål

    Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 29 / 33
  29. Client side angreb - den virkelige verden • Introduktion •

    Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 31 / 33 • RSA, Marts 2011 ◦ Simpelt phishing email angreb, vedhæftet excel ark med en indlejret zero-day Flash exploit, payload var en simpel og velkendt trojaner Poison Ivy. ◦ Indhentning af informationer til brug ved angreb på en ukendt tredje part. • Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftp klienter, mail klienter, acrobat reader.
  30. Opsummering • Introduktion • Disclaimer • Etik og formål Modstanderen

    Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 32 / 33