secunet security networks ag 3, 2, 1, meins · secunet security networks ag dirk reimers bremen,...
TRANSCRIPT
![Page 1: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/1.jpg)
secunet Security Networks AG
Dirk Reimers
Bremen, 08.11.2013
3, 2, 1, meins drei Wege zu Ihren Daten
![Page 2: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/2.jpg)
2
Vorstellung
▀ Dirk Reimers
- Dipl. Inform. (Studium u.a. bei Prof. Dr. Klaus Brunnstein)
- nach dem Studium DFN-CERT (bis 1998)
- secunet seit 1999
- BSI-geprüfter Pentester
- Principal Informations-Sicherheitsmanagement
- Leiter des secunet Pentest-Teams
![Page 3: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/3.jpg)
3
Erkennen Sie den Computervirus?
![Page 4: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/4.jpg)
6
Die Welt ist schlecht – Beispiele aus der secunet-Arbeit
▀ Web-Portale oder Spielereien mit Kunden-IDs
- Datenabfluss über Zähler
▀ Wer ist krank im Krankenhaus?
- veraltete Anwendungen
- Zugriff auf beliebige Daten
- über den Fernseher ins KIS
▀ herum, herum, d‘rüber, d‘runter und durch (Grobi in der Sesamstrasse)
- Der Charme von 2-Firewall-Lösungen
![Page 5: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/5.jpg)
8
Eine kurze Betrachtung der Realität
▀ Online-Auftritte werden unverzichtbarer Bestandteil des Unternehmens
▀ Systeme werden immer vernetzter und damit komplexer
▀ Historische Fehler werden trotzdem immer wieder gemacht
▀ Neue Systeme erschließen neue Fehlerquellen
▀ Applikations-Testing ist funktionales Testing
▀ Tools können selten „um die Ecke denken“
▀ manuelle Pen-Tests werden immer wichtiger
![Page 6: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/6.jpg)
Ein Beispiel: Java-0-Day-Exploit (August 2012)
▀ Zentraler Aufruf des Exploits
System.setSecurityManager(null)
▀ Zusätzlich ausnutzen einer Lücke im ClassFinder
▀ Danach Zugriff auf das System unter Benutzerrechten
-Daten löschen
-Anwendungen installieren
-Remote-Administration via Poison Ivy (in the wild)
9
![Page 7: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/7.jpg)
10
Weg 1: externe Angriffe
▀ Ihre Systeme werden gescannt
▀ 7/24
▀ „offenkundige“ Herkunft der Angriffe größtenteils aus östlichen Regionen
![Page 8: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/8.jpg)
Beispiel: Web-Portale
▀ Wie funktioniert ein Web-Portal
- Benutzer senden Zeichen
- Portal wertet diese Zeichen aus
- Portal antwortet dem Benutzer
- alles ist gut
▀ Angriffe stecken in der Formulierung der Eingabezeichen
- Starten von ungeschützten Funktionen
- Variation von Eingabewerten
- Verwendung unerwarteter Eingaben (Buchstaben statt Ziffern)
- Einbetten von Skripten
- Einbetten von SQL Befehlen
11
![Page 9: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/9.jpg)
12
Wie funktionieren Angriffe
▀ Beispiel Cross-Site-Scripting
▀ Suchstring:
- " /><script>alert(1)</script> <"
▀ HTML
- <input type="text" name="tx_indexedsearch[sword]" value "" /><script>alert(1)</script> <""/>
▀ Suchstring beendet Input Tag und startet ein Skript
▀ Hinterlegen von Code in
- Snipplets, Gästebüchern, Kommentaren
![Page 10: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/10.jpg)
13
PHP Injection
▀ Ausführen von simplen Befehlen in der URL (phpinfo())
▀ Komplexe Shell-Umgebungen sind möglich
![Page 11: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/11.jpg)
16
Cross-Site-Request-Forgery
▀ Voraussetzung: Gültige Sitzung zum Zielportal
▀ Remote Aufrufen von Funktionen des Ziel-Portals aus einer anderen Web-Seite
- Java-Script fügt Aktionen für den Benutzer aus
▀ unkritisches Testobjekt
- Logout
▀ kritische Funktionen:
- Ändern des Passwortes
- Hinzufügen von Benutzern
- Löschen von Dateien
![Page 12: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/12.jpg)
17
SQL-Injection
▀ Einfügen von SQL-Befehlen in Web-Seiten
- Sonderzeichen ; (beendet einen SQL-Befehl)
- Sonderzeichen -- (Rest der Zeile ist Kommentar)
▀ Antworten kommen häufig in Fehlermeldungen
http://imgs.xkcd.com/comics/exploits_of_a_mom.png
![Page 13: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/13.jpg)
18
Weg 2: Angriffe im Intranet (Low-Cost Variante)
▀ Der Zugriff in ihr LAN ist trivialer als sie glauben
▀ Die Einbruchswerkzeuge (alternativ)
- Ein Stück Pappe mit einem Foto (ca. 50ct)
- Ein Putzkittel mit Kopftuch (ca. 20 €)
- Blaumann (ca. 20 €)
▀ Technische Hilfsmittel
- LAN/WLAN Router (ca. 40 €)
▀ Ein offenes Büro
▀ Ergebnisse
- Zugriffe auf Ihr LAN vom Parkplatz aus
Conrad WLAN Mini-Router N150
![Page 14: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/14.jpg)
Social Engineering (Premium Deluxe Plus-Variante)
▀ Geschichte und Aussehen auf das Ziel ausrichten
▀ Was ist das Zielobjekt
▀ Zugang zum Gebäude
- verabredetes Treffen in der Kantine
▀ Einzelnes Büro
- Kulanzdatenaustausch einer defekten Docking-Station / Netzteils / Monitors
- viele Probleme mit Lieferungen aus der gleichen Charge
- Service-Techniker war gerade vor Ort
▀ Serverraum
- Messung des GreenIT-Indexes durch ein externe Unternehmen
19
![Page 15: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/15.jpg)
und das wird deponiert (Premium Deluxe Plus-Variante)
▀ Pwn Plug Elite v1.1
- funktionsfähiger Mini-PC
- Netzwerk-Anschluss
- WLAN-Modul
- UMTS-Modul
- komplette Hacking-Umgebung eingebunden
- Firewall-Bypass
- automatische Aktualisierung (über LAN, WLAN, oder UMTS)
- ca. 800 US$
▀ Durch Kommunikation via UMTS praktisch nicht zu finden
20
![Page 16: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/16.jpg)
▀ … wird ein kompletter Computer in einer Steckdosenleiste versteckt
▀ man beachte den LAN Anschluss
mit etwas Bastelarbeit …
21
![Page 17: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/17.jpg)
Weg 3: Wo wären wir ohne Benutzer?
▀ Behauptung 1: Technische Fehler lassen sich beheben
▀ Behauptung 2: Benutzer sind auch nur Menschen
▀ Er einfachste Zugriffe erfolgt direkt über einen Anwender
▀ Warum?
- Benutzer sind bequem
- Benutzer sind neugierig
- Benutzer sind keine IT-Experten (und das ist auch gut so)
- ca 80% der Angestellten würden einen unbekannten USB-Stick / eine unbekannte, verdächtig erscheinende e-Mail eher im Büro als daheim öffnen
22
![Page 18: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/18.jpg)
23
Social Engineer Toolkit (SET)
![Page 19: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/19.jpg)
24
▀ USB-Sticks mit U3 CD Autostart
- Funktion nur unter Windows XP
▀ Teensy / Rubber Ducky Sticks mit programmierbarer Eingabe
- programmierbares USB HID (Human Interface Device)
- zeitverzögerte Aktionen möglich
- Programmierung in Hochsprache, leicht erlernbar
- Kombination mit Maus möglich
- Hands On
USB-Sticks mit Sonderfunktionen
![Page 20: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/20.jpg)
25
Angriff mit Benutzerinteraktion
▀ Ziel: Zugriff auf ein Benutzersystem im LAN
▀ Idee: Benutzer muss ‚motiviert‘ werden eine Datei (in einer Mail) auszuführen
▀ Motivation
- interessanter Inhalt (kleine süßte Kätzchen)
- „bekannter“ Absender
- Mahnungen
- Dokumente von
- Kunden
- Lieferanten
![Page 21: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/21.jpg)
26
Autopwn (automatisierte Übernahme von Systemen)
▀ Automatische Erkennung von Web-Browsern
▀ Anwendung geeigneter Schwachstellen
▀ Verkettung von Aktionen (ausnutzen, hochladen, ausführen)
▀ Systemübernahme durch die Firewall über SSL-gesicherte Kanäle
![Page 22: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/22.jpg)
27
Angriff ins LAN
▀ Ziel: Zugriff auf viele Benutzersysteme im LAN
▀ Idee: Haben wir ein System im LAN können wir damit arbeiten
▀ Realisierung:
- Metasploit‘s Pivoting Funktion
- Ausnutzung eines Systems als Router für weitere Angriffe
![Page 23: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/23.jpg)
Weg 3.1: gibt es böswillige Benutzer?
▀ bei Ihnen sicher nicht
▀ aber gerüchteweise soll es bösartige Benutzer geben
▀ Was kann ein Benutzer mit Hardwarezugriff alles machen?
▀ Hand on
- OSK-“Hack“
28
![Page 24: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/24.jpg)
… und nun zu etwas ganz anderem
29
![Page 25: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/25.jpg)
Weg 3.2: Smart-Phones
▀ Smart-Phone (insbesondere iOS und Android)
▀ iPhone Hacks sind möglich (bisher ohne iPhone 4.s)
▀ Zugriffe auf Daten auf micro-SIM Karten!
- Verschlüsselung häufig nicht aktiviert
oder
- Verschlüsselung als Sicherheitsrisiko
▀ Abhören von Telefonen durch Spezialsoftware möglich
- Flexi-Spy
- Mobi-Stealth
- Achtung: Benutzung ohne Wissen des Abgehörten könnte strafrechtlich relevant sein
30
![Page 26: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/26.jpg)
Weg 3.3: Laptops
▀ Der optimale Laptop ist ausgestattet mit
- Festplattenverschlüsselung
- VPN-Zugang
- sicheren Passworten für Benutzer
- keine Firewire / Thunderbold oder PCMCIA / Pcexpress Schnittstelle
▀ Ansonsten ist der Zugriff möglich
- KonBoot und OSK
▀ Selbst Festplattenverschlüsselung kann umgangen werden
- Inception
31
![Page 27: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/27.jpg)
32
Fazit
▀ Die Welt ist schlecht
▀ Die Lücken stecken im Detail
▀ Ein Fehler kann alle Systeme kompromittieren
▀ Bösartiger Datenabfluss ist ein Kinderspiel
▀ Die Analyse komplexer Szenarien testen am besten die Profis
- für die SIE bezahlen und nicht ihr Marktbegleiter
![Page 28: secunet Security Networks AG 3, 2, 1, meins · secunet Security Networks AG Dirk Reimers Bremen, 08.11.2013 3, 2, 1, meins drei Wege zu Ihren Daten](https://reader034.vdocuments.us/reader034/viewer/2022050715/5d483ad888c99349508bb334/html5/thumbnails/28.jpg)
secunet Security Networks AG Vielen Dank!
Dipl. Inform. Dirk ReimersBereichsleiter Pentest und Forensik
Telefon +49 201 [email protected]