H ACKING D EMYSTIFIED
                       Lær af din elektroniske modstander

                                  Afholdt for
                                 Campus Vejle

                                Johnny Vestergaard

                                  24. oktober 2011




Hacking Demystified                                          Johnny Vestergaard – 1 / 33
Introduktion

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration




                                       LINKEDIN . COM / IN / JOHNNYKV



                                         JKV @ UNIXCLUSTER . DK




Hacking Demystified                                                      Johnny Vestergaard – 2 / 33
Agenda

• Introduktion
• Disclaimer
                         1.   Introduktion
• Etik og formål         2.   Modstanderen
Modstanderen             3.   Angrebs demonstation
Angrebs Demonstration

                              (a)   SQL Injection
                              (b)   Client side browser angreb

                         4.   Opsummering




Hacking Demystified                                               Johnny Vestergaard – 3 / 33
Disclaimer

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration

                         Denne præsentation er et udtryk for talerens personlige holdninger, viden
                         og færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligere
                         eller nuværende arbejdsgivers holdninger, viden og færdigheder.

                         Alle informationer, taktikker, teknikker og procedure benyttet under
                         denne session er baseret på åbne og offentligt tilgængelige kilder.




Hacking Demystified                                                             Johnny Vestergaard – 4 / 33
Etik og formål

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration




                          «So it is said that if you know your enemies and know yourself, you can win a
                          hundred battles without a single loss.
                          If you only know yourself, but not your opponent, you may win or may lose.
                          If you know neither yourself nor your enemy, you will always endanger yourself.»



                                                                                                       -Sun Tzu

Hacking Demystified                                                                      Johnny Vestergaard – 5 / 33
• Introduktion
• Disclaimer
• Etik og formål

Modstanderen
• Stereotyper
• Terminologi
• Modus Operandi for den
seriøse modstander

Angrebs Demonstration




                           Modstanderen




Hacking Demystified                        Johnny Vestergaard – 6 / 33
Stereotyper

• Introduktion
• Disclaimer
                            •   Hacktivisten
• Etik og formål            •   Den (normale) kriminelle
Modstanderen                •   Old school hacker
• Stereotyper
• Terminologi               •   Industrielle spion
• Modus Operandi for den
seriøse modstander          •   Militær og sikkerheds relateret aktører
Angrebs Demonstration
                                ◦ Stuxnet, Duqu...




Hacking Demystified                                                        Johnny Vestergaard – 7 / 33
Terminologi

• Introduktion
• Disclaimer
                            •   Sårbarhed
• Etik og formål            •   Zero-day sårbarhed
Modstanderen
                            •   Exploit
• Stereotyper
• Terminologi               •   Payload
• Modus Operandi for den
seriøse modstander

Angrebs Demonstration




Hacking Demystified                                   Johnny Vestergaard – 8 / 33
Modus Operandi for den seriøse modstander

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen
• Stereotyper
• Terminologi
• Modus Operandi for den
seriøse modstander

Angrebs Demonstration




Hacking Demystified                                                     Johnny Vestergaard – 9 / 33
• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning
                           Angrebs Demonstration




Hacking Demystified                             Johnny Vestergaard – 10 / 33
Værktøjer

• Introduktion
• Disclaimer
                            Værktøjer brugt under angrebet:
• Etik og formål
                            •   Backtrack (http://www.backtrack-linux.org)
Modstanderen

Angrebs Demonstration
                            •   Arpspoof (http://http://arpspoof.sourceforge.net)
• Værktøjer                 •   John the ripper (http://www.openwall.com/john/)
• Indledende information
• Penetrere VPN             •   Metasploit (http://http://metasploit.com/)
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                                  Johnny Vestergaard – 11 / 33
Indledende information

• Introduktion
• Disclaimer                Angrebs mål:
• Etik og formål            ACME Corporation, et mindre privat forsknings firma som umiddelbart står
Modstanderen
                            overfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine.
Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
                            Success kriterie:
• Adgang til forsker LAN    Indsamle forsknings relateret forretninghemmeligheder på et sådan niveau
• Opsummering
• Afslutning                at angriberens kunde kan udvikle kopier af ACMEs banebrydende HIV
                            vaccine.




Hacking Demystified                                                               Johnny Vestergaard – 12 / 33
ACME Angreb - Overblikket

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                     Johnny Vestergaard – 13 / 33
ACME Angreb - Planen

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                Johnny Vestergaard – 14 / 33
Penetrere VPN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 15 / 33
Penetrere VPN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 16 / 33
SQL Injection

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 17 / 33
SQL Injection

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                         Johnny Vestergaard – 18 / 33
In a world of pain

• Introduktion                                                                                               
• Disclaimer
• Etik og formål             SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR
Modstanderen                     1=convert ( i n t , ’ Ugle ’ )
Angrebs Demonstration
• Værktøjer
                                                                                                             
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                             Johnny Vestergaard – 19 / 33
In a world of pain

• Introduktion                                                                                                     
• Disclaimer
• Etik og formål             SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR
Modstanderen                     1=convert ( i n t , ’ Ugle ’ )
Angrebs Demonstration
• Værktøjer
                                                                                                                   
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning

                             Conversion failed when converting the varchar value ’Ugle’ to data type int.




Hacking Demystified                                                                   Johnny Vestergaard – 19 / 33
Demo, SQL injection




Hacking Demystified     Johnny Vestergaard – 20 / 33
Password hashing




Hacking Demystified   Johnny Vestergaard – 21 / 33
Password hashing




                                                                                                    
   Pseudo kode til identifikering af cleartext tilhørende ovenstående digest:


     possibleWords = [  K l a p f i s k  ,  Ford  ,  Skab  ,  Aut omobi l  . . . ]
     f o r word i n possibleWords
         i f (md5( word ) ==  d910eb044a857f9ee . . .  )
            r e t u r n word
                                                                                                    




Hacking Demystified                                                              Johnny Vestergaard – 21 / 33
Demo, Password cracking




Hacking Demystified         Johnny Vestergaard – 22 / 33
SQL Injection - den virkelige verden

• Introduktion
• Disclaimer
                             • HBGary Federal, Feb 2011
• Etik og formål

Modstanderen
                                ◦ SQL Injection
Angrebs Demonstration
• Værktøjer
                                   •   http://www.hbgaryfederal.com/pages.php?pageNav=2page=27
• Indledende information
• Penetrere VPN                 ◦ Extract af login, emails og hashes.
• In a world of pain
• Password hashing              ◦ Brugt til indtrængen på HBGarys øvrige servere, twitter accounts
• Adgang til forsker LAN          mm.
• Opsummering
• Afslutning                    ◦ Publicering af intern data.

                             • Barracuda Networks, April 2011

                                ◦ En hacker udnytter at Barracude Networks fjerner deres applikations
                                  firewall i et par timer grundet vedligeholdelse.

                                   •   Hvordan vidste han det? - Rent held?

                                ◦ Extract af login, emails og hashes.
                                ◦ Brugt til?

                             • A1 på OWASP Top 10 Application Security Risks.

Hacking Demystified                                                                Johnny Vestergaard – 23 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                  Johnny Vestergaard – 24 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                  Johnny Vestergaard – 25 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
                            Normalbillede, HTTP request fra forsker nettet til intern webmail.
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                                   Johnny Vestergaard – 26 / 33
Adgang til forsker LAN

• Introduktion
• Disclaimer
                            Angreb, HTTP request fra forsker nettet til intern webmail.
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                                                                   Johnny Vestergaard – 27 / 33
ARP poisioning

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                          Johnny Vestergaard – 28 / 33
ARP poisioning

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                          Johnny Vestergaard – 29 / 33
Demo, client side attack




Hacking Demystified          Johnny Vestergaard – 30 / 33
Client side angreb - den virkelige verden

• Introduktion
• Disclaimer
                             • RSA, Marts 2011
• Etik og formål

Modstanderen
                                ◦ Simpelt phishing email angreb, vedhæftet excel ark med en indlejret
Angrebs Demonstration             zero-day Flash exploit, payload var en simpel og velkendt trojaner
• Værktøjer
• Indledende information
                                  Poison Ivy.
• Penetrere VPN                 ◦ Indhentning af informationer til brug ved angreb på en ukendt tredje
• In a world of pain
• Password hashing                part.
• Adgang til forsker LAN
• Opsummering                • Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftp
• Afslutning
                               klienter, mail klienter, acrobat reader.




Hacking Demystified                                                                  Johnny Vestergaard – 31 / 33
Opsummering

• Introduktion
• Disclaimer
• Etik og formål

Modstanderen

Angrebs Demonstration
• Værktøjer
• Indledende information
• Penetrere VPN
• In a world of pain
• Password hashing
• Adgang til forsker LAN
• Opsummering
• Afslutning




Hacking Demystified                       Johnny Vestergaard – 32 / 33
Afslutning

                     http://www.slideshare.net/JohnnyKV/




Hacking Demystified                                         Johnny Vestergaard – 33 / 33

More Related Content

PPTX
The Future of Internet Marketing
PPT
Cost vs. Value Webinar Slides
PPT
Online and Mobile Media: Week 12 - Future of Journalism
PDF
Dv könnun um stjórnlagaþingið3
PPTX
Seo Webinar_Realtormag_bostonlogic
PPTX
CinthiaVillarreal
PDF
Slides til TCP/IP workshop afholdt i Odense, November 2012
PDF
E nyhackerguide
The Future of Internet Marketing
Cost vs. Value Webinar Slides
Online and Mobile Media: Week 12 - Future of Journalism
Dv könnun um stjórnlagaþingið3
Seo Webinar_Realtormag_bostonlogic
CinthiaVillarreal
Slides til TCP/IP workshop afholdt i Odense, November 2012
E nyhackerguide

Similar to Hacking Demystified, Campus Vejle (20)

PDF
nyhackerguide
PDF
Krimihacking
PPT
Netsikkerhed 2013
PDF
Dk cert trendrapport2012.web
PDF
DK Cert Trend Rapport 2012
PDF
Unge som hackere og andre digitale kompetencer
PPT
Netsikkercomputer2012
PPT
Netsikkercomputer 2013
PDF
Social enginering Erfa-møde Marts 2017
PDF
Hackerworkshop print
PDF
Basic Hacking Print
PDF
DK CERT Trendrapport 2008
KEY
Unge Som Hackere - Headstart New Media Network
PPT
Præsentation datalækage-computerworld-januar-2014
PPT
Præsentation datalækage-computerworld-januar-2014-v2
PDF
It sikkerhed
PDF
Web Security Denmark Juli-August 2009
PPTX
Insight live om IT-sikkerhed - Thomas Lund-Sørensen
PDF
Superhelt 2012-screen
PPTX
Hvordan 3000 danske it sikkerhedseksperter kan sikre national cybersikkerhed
nyhackerguide
Krimihacking
Netsikkerhed 2013
Dk cert trendrapport2012.web
DK Cert Trend Rapport 2012
Unge som hackere og andre digitale kompetencer
Netsikkercomputer2012
Netsikkercomputer 2013
Social enginering Erfa-møde Marts 2017
Hackerworkshop print
Basic Hacking Print
DK CERT Trendrapport 2008
Unge Som Hackere - Headstart New Media Network
Præsentation datalækage-computerworld-januar-2014
Præsentation datalækage-computerworld-januar-2014-v2
It sikkerhed
Web Security Denmark Juli-August 2009
Insight live om IT-sikkerhed - Thomas Lund-Sørensen
Superhelt 2012-screen
Hvordan 3000 danske it sikkerhedseksperter kan sikre national cybersikkerhed

Hacking Demystified, Campus Vejle

  • 1. H ACKING D EMYSTIFIED Lær af din elektroniske modstander Afholdt for Campus Vejle Johnny Vestergaard 24. oktober 2011 Hacking Demystified Johnny Vestergaard – 1 / 33
  • 2. Introduktion • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration LINKEDIN . COM / IN / JOHNNYKV JKV @ UNIXCLUSTER . DK Hacking Demystified Johnny Vestergaard – 2 / 33
  • 3. Agenda • Introduktion • Disclaimer 1. Introduktion • Etik og formål 2. Modstanderen Modstanderen 3. Angrebs demonstation Angrebs Demonstration (a) SQL Injection (b) Client side browser angreb 4. Opsummering Hacking Demystified Johnny Vestergaard – 3 / 33
  • 4. Disclaimer • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration Denne præsentation er et udtryk for talerens personlige holdninger, viden og færdigheder - hvilke ikke nødvendigvis stemmer overens med tidligere eller nuværende arbejdsgivers holdninger, viden og færdigheder. Alle informationer, taktikker, teknikker og procedure benyttet under denne session er baseret på åbne og offentligt tilgængelige kilder. Hacking Demystified Johnny Vestergaard – 4 / 33
  • 5. Etik og formål • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration «So it is said that if you know your enemies and know yourself, you can win a hundred battles without a single loss. If you only know yourself, but not your opponent, you may win or may lose. If you know neither yourself nor your enemy, you will always endanger yourself.» -Sun Tzu Hacking Demystified Johnny Vestergaard – 5 / 33
  • 6. • Introduktion • Disclaimer • Etik og formål Modstanderen • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Modstanderen Hacking Demystified Johnny Vestergaard – 6 / 33
  • 7. Stereotyper • Introduktion • Disclaimer • Hacktivisten • Etik og formål • Den (normale) kriminelle Modstanderen • Old school hacker • Stereotyper • Terminologi • Industrielle spion • Modus Operandi for den seriøse modstander • Militær og sikkerheds relateret aktører Angrebs Demonstration ◦ Stuxnet, Duqu... Hacking Demystified Johnny Vestergaard – 7 / 33
  • 8. Terminologi • Introduktion • Disclaimer • Sårbarhed • Etik og formål • Zero-day sårbarhed Modstanderen • Exploit • Stereotyper • Terminologi • Payload • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 8 / 33
  • 9. Modus Operandi for den seriøse modstander • Introduktion • Disclaimer • Etik og formål Modstanderen • Stereotyper • Terminologi • Modus Operandi for den seriøse modstander Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 9 / 33
  • 10. • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Angrebs Demonstration Hacking Demystified Johnny Vestergaard – 10 / 33
  • 11. Værktøjer • Introduktion • Disclaimer Værktøjer brugt under angrebet: • Etik og formål • Backtrack (http://www.backtrack-linux.org) Modstanderen Angrebs Demonstration • Arpspoof (http://http://arpspoof.sourceforge.net) • Værktøjer • John the ripper (http://www.openwall.com/john/) • Indledende information • Penetrere VPN • Metasploit (http://http://metasploit.com/) • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 11 / 33
  • 12. Indledende information • Introduktion • Disclaimer Angrebs mål: • Etik og formål ACME Corporation, et mindre privat forsknings firma som umiddelbart står Modstanderen overfor et gennembrud indenfor udviklingen af en effektiv HIV vaccine. Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing Success kriterie: • Adgang til forsker LAN Indsamle forsknings relateret forretninghemmeligheder på et sådan niveau • Opsummering • Afslutning at angriberens kunde kan udvikle kopier af ACMEs banebrydende HIV vaccine. Hacking Demystified Johnny Vestergaard – 12 / 33
  • 13. ACME Angreb - Overblikket • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 13 / 33
  • 14. ACME Angreb - Planen • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 14 / 33
  • 15. Penetrere VPN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 15 / 33
  • 16. Penetrere VPN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 16 / 33
  • 17. SQL Injection • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 17 / 33
  • 18. SQL Injection • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 18 / 33
  • 19. In a world of pain • Introduktion • Disclaimer • Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR Modstanderen 1=convert ( i n t , ’ Ugle ’ ) Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 19 / 33
  • 20. In a world of pain • Introduktion • Disclaimer • Etik og formål SELECT ∗ FROM a r t i c l e WHERE c o n t e n t LIKE ’%ELVIS% ’ OR Modstanderen 1=convert ( i n t , ’ Ugle ’ ) Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Conversion failed when converting the varchar value ’Ugle’ to data type int. Hacking Demystified Johnny Vestergaard – 19 / 33
  • 21. Demo, SQL injection Hacking Demystified Johnny Vestergaard – 20 / 33
  • 22. Password hashing Hacking Demystified Johnny Vestergaard – 21 / 33
  • 23. Password hashing Pseudo kode til identifikering af cleartext tilhørende ovenstående digest: possibleWords = [ K l a p f i s k , Ford , Skab , Aut omobi l . . . ] f o r word i n possibleWords i f (md5( word ) == d910eb044a857f9ee . . . ) r e t u r n word Hacking Demystified Johnny Vestergaard – 21 / 33
  • 24. Demo, Password cracking Hacking Demystified Johnny Vestergaard – 22 / 33
  • 25. SQL Injection - den virkelige verden • Introduktion • Disclaimer • HBGary Federal, Feb 2011 • Etik og formål Modstanderen ◦ SQL Injection Angrebs Demonstration • Værktøjer • http://www.hbgaryfederal.com/pages.php?pageNav=2page=27 • Indledende information • Penetrere VPN ◦ Extract af login, emails og hashes. • In a world of pain • Password hashing ◦ Brugt til indtrængen på HBGarys øvrige servere, twitter accounts • Adgang til forsker LAN mm. • Opsummering • Afslutning ◦ Publicering af intern data. • Barracuda Networks, April 2011 ◦ En hacker udnytter at Barracude Networks fjerner deres applikations firewall i et par timer grundet vedligeholdelse. • Hvordan vidste han det? - Rent held? ◦ Extract af login, emails og hashes. ◦ Brugt til? • A1 på OWASP Top 10 Application Security Risks. Hacking Demystified Johnny Vestergaard – 23 / 33
  • 26. Adgang til forsker LAN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 24 / 33
  • 27. Adgang til forsker LAN • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 25 / 33
  • 28. Adgang til forsker LAN • Introduktion • Disclaimer Normalbillede, HTTP request fra forsker nettet til intern webmail. • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 26 / 33
  • 29. Adgang til forsker LAN • Introduktion • Disclaimer Angreb, HTTP request fra forsker nettet til intern webmail. • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 27 / 33
  • 30. ARP poisioning • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 28 / 33
  • 31. ARP poisioning • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 29 / 33
  • 32. Demo, client side attack Hacking Demystified Johnny Vestergaard – 30 / 33
  • 33. Client side angreb - den virkelige verden • Introduktion • Disclaimer • RSA, Marts 2011 • Etik og formål Modstanderen ◦ Simpelt phishing email angreb, vedhæftet excel ark med en indlejret Angrebs Demonstration zero-day Flash exploit, payload var en simpel og velkendt trojaner • Værktøjer • Indledende information Poison Ivy. • Penetrere VPN ◦ Indhentning af informationer til brug ved angreb på en ukendt tredje • In a world of pain • Password hashing part. • Adgang til forsker LAN • Opsummering • Talrige eksempler på client side sårbarheder i ActiveX, excel, word, ftp • Afslutning klienter, mail klienter, acrobat reader. Hacking Demystified Johnny Vestergaard – 31 / 33
  • 34. Opsummering • Introduktion • Disclaimer • Etik og formål Modstanderen Angrebs Demonstration • Værktøjer • Indledende information • Penetrere VPN • In a world of pain • Password hashing • Adgang til forsker LAN • Opsummering • Afslutning Hacking Demystified Johnny Vestergaard – 32 / 33
  • 35. Afslutning http://www.slideshare.net/JohnnyKV/ Hacking Demystified Johnny Vestergaard – 33 / 33