H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005
DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki esityksen materiaali on jo valmiiksi internetissä laajasti saatavilla. Kaikki tieto perustuu joko puhtaisiin hypoteeseihin tai avoimien standardien kommentointiin tietoturva-alan alan julkaisuissa. Tavoitteena on auttaa ymmärt rtämään n internetin ipv4-pohjaisen pohjaisen datasiirron heikkouksia ja turvariskejä,, ohjata tietoturvapolitiikan suunnittelua todellisuutta kohti sekä auttaa ymmärt rtämään mahdollisten hyökk kkääjien menetelmiä.. Esitelmää ei todennäköisesti saa esittää 1.1.2006 jälkeen j tekijänoikeuslain tuomien epäselvien laintulkintojen vuoksi. Esitelmän n pitäjää ää ei voi syyttää mahdollisista tunkeutumisesta järjestelmään n ohjeiden mukaisesti, sillä ylläpit pitäjä on itse laiminlyönnyt nnyt turvallisuustason ylläpidon. Jos ehdit lukemaan tänne asti olet joko todella virtuoosi tai Sinulla on valokuvamuisti.
sisällys Intro Taustatietojen keräily Tunkeutumattomat hyökk kkäykset Tunkeutumismenetelmät Luovat menetelmät TCP/IP pino IP-spooffaus IDS-ohitus Exploittaus ja rootkitty-asennus
Intro Taustatietojen ongintaa Etsitää ään n tietoa kohteen verkosta, laitteistosta, organisaatiosta Uutistiedotteista Extranet-tietoa tietoa Roskiksen Dyykkaus =) Tarjouspyynnöll llä vierailu Heikon työaseman valinta kohteeksi
Intro Tunkeutumattomat IDS:n ulkopuolella hääh ääriminen Hevonen.com DNS-reply kaappaus Aikapalvelun NTPd h4x0rointi Vääriin hälytyksiin h reagointi
Intro Tunkeutuvat menetelmät Modattu IP-paketti Taustakohinan nostaminen IDS ja kohdejärjestelm rjestelmän n haistelu IDS:n hämäys/rampautus/korvaush Takaportin asennus: Hello RootKitty
Intro Luovat menetelmät Käyttäjätunnus-salasana salasana parien ongintaa SMTP/DNS Konekaappaus juoksualennuksella Tarjouspyyntötutustuminen tutustuminen Organisaatioiden välinen v tietovuoto Musiikki-CD työpostissa
TCP/IP paketti IP TCP UDP ICMP Data
TCP/IP paketti: IP-otsikko Putki internetin ylitse Tarjoaa yhteyden vastapää äähän IP TCP UDP ICMP Data
TCP/IP paketti: TCP-otsikko Datan siirron hallinta Portista porttiin, merkki kerrallaan IP TCP UDP ICMP Data http://www.unix.org.ua/orelly/networking/tcpip/index.htm
TCP/IP paketti: Data Payload Test message Data IP TCP UDP ICMP
IP TCP UDP ICMP Data
IP TCP UDP ICMP Data
sekvenssi
sekvenssi Yhteyden TCP-paketin järjestysnumeroj Estää datan toistumista Naurettavan helppo arvata kasvatus: Ieee-RFC: i++ BSD4.2: vakiolla (~60) BSD4.3: suurella vakiolla (~2500) Windows2000: satunnaisluvulla Linux 2.x: satunnaisluvulla
Sekvenssillä IP-spooffaus TCP/IP Source Routing Lähdereititys, pakettiin reititysketju, hyökk kkääjältä kohteen verkkoon RIP/EGB route spoiling RIP/EGB reititystaulun mainostus Idlaavan työaseman liikenne ohjautumaan hyökk kkääjän n koneelle Yhdessä: : Man In The Middle http://www.insecure.org/stf/tcpip_smb.txt
Hyökk kkäys Esikartoitus Tunnistus Toteutus IDS
Esikartoitus Dyykataan roskikset Organisaatiokaaviot Extranet-tiedon tiedon louhinta
Tunnistus Hevonen.com -hyökkäys Aikapalveluiden sekoittaminen Vääriin hälytyksiin h reagointi IDS-alustan ja kohdejärjestelm rjestelmän erojen etsintä
Toiminnan piilottaminen Hevonen.com -dnsreply-hyökkäys Aikapalveluiden sekoittaminen Hälytyksiin reagoinnin seuranta Verkkokohinan tasainen nostaminen
IDS:n ohitus TCP/IP-pinojen käsittelyk Eri käyttk yttöjärjestelmä,, eri pino Sekalainen IP- ja TCP fragmentointi Toistaminen ja offsettien reikiminen Järjestyksen sekoitus A T T A C K T A K C T A
Murtautuminen Turvattu yhteys koneelle valmis Porttiskannaus Turvareikien etsintä (scriptkiddie) Takaportin asennus CallBack RootKitty piilottaminen Logien putsailu ja hyökk kkäyksen piilottaminen
Käyttäminen Normaali verkkoliikennöinti inti Taustalle vaimentaminen käyttk yttäjän tullessa työasemalle Muiden verkon palveluiden exploittaus ja kaappaus Hirrrvittävä kehuminen kavereille takaa mainetta ja kunniaa...
T3h END Tämän n esitelmän n tarkoituksena on auttaa ymmärt rtämään, miksi tietoturvatasoa tulee nostaa tarpeeksi. Palomuurien oikeat pääp ääsylistat sekä autentikoivaa kryptausta oikeissa paikoissa estäisi kaikki edellä mainitut hyökk kkäykset.