Notes
Black Hat Sessions X Past Present Future Madison Gurkha BV
4 april 2012
Stefan Castille, MSc., GCIH, SCSA Frans Koll´ee, CISSP, GCIA, GSNA
Inhoud
Notes
Een terugblik naar 2004 – BHS III De situatie vandaag de dag Andere tijden vragen om andere aanvallen Demo’s
2004 – BHS III
Notes
Live Hacking - Looking at both sides of the fence
Walter Belgers en Hans Van de Looy geven een 2 x 1,5 uur durende livehack demo Target is een Windows 2000 systeem met IIS De demo omvatte onder andere: • Informatie verzamelen • Exploits uitvoeren (o.a. dcom.c – RPC exploit) • Installeren backdoors / rootkits
Beveiligingsmaatregelen die een beheerder kon inzetten
2012 Inmiddels hebben we het een en ander geleerd
We hebben W2K vervangen door W2K8 Patchbeleid is op orde :-) Firewalls, reverse proxies, IPS/IDS houden het meeste tegen Van buitenaf weinig aanvalspaden
Notes
Wat nu?
Notes
Onderzoek de aangeboden services op kwetsbaarheden • Een aanval via bijvoorbeeld een bestandsupload (php/asp/apsx
shell)
Probeer in te loggen via services die dit toelaten (bv. RDP) Benader het systeem via een andere route • Zijn er andere systemen waar je wel kwetsbaarheden kunt
vinden? • Kun je toegang krijgen tot het interne netwerk?
Aanvalspad via het interne netwerk
Notes
Toegang vanaf het interne netwerk meestal minder beveiligd • Meerdere services zijn nu wel benaderbaar en mogelijk
kwetsbaar → dus meerdere aanvalspaden
Wat als het systeem echt goed beveiligd en up-to-date is? • Zoek een minder goed beveiligd systeem
“Pass the Hash” Demo
Notes
Interne netwerk
Notes
Toegang tot het interne netwerk geeft meer mogelijkheden aan een aanvaller Meer systemen en dus meer mogelijke targets Aanwezigheid van slecht of zelfs niet onderhouden systemen Minder beveiligingsmaatregelen op het interne netwerk Hoe krijg je toegang tot het interne netwerk WiFi Social engineering/fysieke toegang Via een stepping stone
WiFi
Notes
Aanvalsvector via WiFi Open netwerk, WEP → is een open deur WPA(2) - Pre-Shared key WPA(2) - Enterprise Handshake onderscheppen en sleutel kraken bij WPA(2) 2 ∗ 1018 mogelijke combinaties voor een sleutel van 10 tekens Woordenboek aanval Brute force WPA(2) Enterprise is ge¨ıntegreerd met bijvoorbeeld AD, LDAP, RADIUS etc. account lockout (brute force is nauwelijks een optie)
WPA – WPS
Notes
WiFi Protected Setup (External Registrar) 8 cijfers met checksum → 107 combinaties Standaard actief op veel kleine AP’s • 4 modellen getest • 3 met WPS actief • slechts 1 met lockout
WPA – WPS
Notes
External Registrar algoritme is zwak pincode wordt in twee delen gecontroleerd 104 + 103 = 11000 combinaties mogelijk
WPA – WPS Demo
Notes
Maatregelen
Notes
WPA – WPS
Denk bij de beveiliging tegen een dergelijke aanval aan het volgende: Controleer WPS mogelijkheden Schakel WPS uit Als je toch WPS nodig hebt, controleer dan of er een automatische blokkade in werking treedt die voldoende is Neem maatregelen om rogue access-points te detecteren en te weren
WPA – Enterprise
Notes
WPA – Enterprise
Notes
Maatregelen
Notes
WPA – Enterprise
Verifieer of de client het certificaat controleert (ken je device) • Niet zomaar alle devices toestaan
Gebruikersawareness → niet zomaar op ja klikken Controleer niet alleen de CA maar ook het subject Gebruik lange, complexe wachtwoorden (minimaal 10 i.v.m. rainbow-tables) Password-policy kan tegen je werken – mogelijkheden per positie mogelijk beperkt (bv: 1 cijfer, 1 speciaal teken, 1 hoofdletter → hier kan met het opbouwen van de rainbowtables rekening worden worden gehouden) Gebruik certificaten
Interne netwerk
Notes
Toegang tot interne netwerk geeft meer mogelijkheden aan aanvaller Interessantere doelsystemen Aanwezigheid van slecht of zelfs niet onderhouden systemen Minder beveiligingsmaatregelen op het interne netwerk Hoe krijg je toegang tot het interne netwerk WiFi Social engineering/fysieke toegang Via een stepping stone
Social Engineering/fysieke toegang
Notes
Fysiek Wandel het gebouw binnen en prik op het netwerk in Mogelijk social engineering nodig om voorbij de balie of interne deuren te komen Op afstand Phishing aanval USB-stick ...
Een USB stick
Notes
De afgelopen jaren waren de U3 USB-sticks een mogelijkheid Deze doen zich voor als een CD-rom device Aanvalspad: De autorun-optie zorgt ervoor dat de malware automatisch gestart wordt Maar. . .
Een 4-poorts USB hub Een gadget, is dus onschuldig!
Notes
Teensy in USB Gadget
Notes
Kan zich voordoen als een willekeurig USB-device (Bijvoorbeeld: een toetsenbord).
Mitigerende maatregelen
Notes
Teensy in USB Gadget
Software waarbij er whitelist filtering op basis van product- en vendor-id wordt toegepast Maak de gebruikers bewust van dergelijke aanvallen Moedig gebruikers aan om “vreemde” incidenten te melden
Notes
Zijn er nog vragen/opmerkingen?
[email protected] Tel: +31 402 377 990
Notes