Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy...

42

Transcript of Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy...

Page 1: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP
Page 2: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Anatomy of an attack..

Cel: firma AupticonBranża: technologie, R&D, self-driving cars

Page 3: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP
Page 4: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Firma Aupticon została zdestabilizowana, zaszyfrowano treści, wstrzymano systemy

Page 5: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Ale zacznijmy od początku

Page 6: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP
Page 7: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

#1 Reconnaissance aka RECON

Page 8: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

#2 Initial compromise

Page 9: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP
Page 10: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

#3 Command and control (C&C)

Page 11: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Internet

Victim

Attacker

Internal Systems

Firewall

Command & ControlAccess from inside

exec

Page 12: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

#4 Toolset installation

ScannersScripts

Spoofing deamons

cracks

decryptorssniffers

Page 13: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP
Page 14: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

#5 Czym jest flat network ?

Page 15: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Internet

Internal Systems

Firewall

User devices

WiFi APSmarphones

Page 16: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Co możemy zrobić na poziomie sieci?

Page 17: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Łakome kąski:

#Know how

#Lista klientów

#Payroll / Wynagrodzenia

#Corruption / Disruption

Page 18: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Skanujemy sieć uzyskując listę podatności i systemów

Słabe hasła

Wersje systemów

Podatności

Page 19: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Z know how było łatwo – hasło admin/admin123

Dictionary attack

FTP z dokumentacją techniczną

Page 20: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Ok, znaleźliśmy system księgowy, ale hasło jest silne…

Systemksięgowy

Użytkownik systemuksięgowego

ARP Spoofing

10.10.1.10aaaa:aaaa:aaaa

Spoof: 10.10.1.10bbbb:bbbb:bbbb

Ok ! 10.10.1.10 is now bbbb:bbbb:bbbb

10.10.1.30cccc:cccc:cccc

10.10.1.20bbbb:bbbb:bbbb

Spoof: 10.10.1.30bbbb:bbbb:bbbb

Page 21: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Jak nazywa się atak, w którym atakujący znajduje się na ścieżce między nadawcą, a

odbiorcą?

Page 22: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Teraz system księgowy myśli, że użytkownik jest pod nowym MAC, i odwrotnie…

Systemksięgowy

Użytkownik systemuksięgowego

Man in the Middle

Przyglądamy się ruchowi i po kilku minutachmamy użytkownika i hasło !

Page 23: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 – DHCP + DNS spoofing

Systemksięgowy

Użytkownik systemuksięgowego

Man in the Middle

LegitimateDHCP Server

DHCP Discover

DHCP OfferDHCP Req

DHCP ACK

Page 24: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Czy jesteście pewni, że DNS, który dostajecie w ramach Hot Spot, nie jest

podstawiony?

Page 25: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Czemu oni tyle zarabiają?

Page 26: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Z listą klientów to było tak… path traversal

Page 27: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Łakome kąski – co mamy?:

#Know how

#Lista klientów

#Payroll / Wynagrodzenia

#Corruption / Disruption

Page 28: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Destabilizacja sieci i systemów

Page 29: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Denial of Service na urządzenia sieciowe

CPU attack

Sending large ICMP

Large volume of fragments

Page 30: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Jak nazywa się atak, w którym w kierunku ofiary wysyłany jest strumień pakietów

typu ICMP?

Page 31: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Wewnętrzny DDoS wycelowany w system

Page 32: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

DDoS na poziomie sieci – smurf attack

Flood with directed broadcast to large segment

Spoofing the source of victim

Replies

ICMP:Src: 10.10.1.15 Dst: 10.10.1.255

Page 33: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Distributed DoS na e-commerce

Page 34: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

E-commerce DDoS od środka

DMZ

Half-open conns flood

Half-open TCP flood

Page 35: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Blacklisting, czyli problem z reputacją

Page 36: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Source spoofing - blacklisting

PI:210.2.130.1/28

SRC: 120.168.1.2

Company B

Internet

PI:120.168.1.0/28

Company C

Replies

Page 37: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Botnets & RTBF

Internet

SP A

SP B

Botnets filtering

Page 38: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

A nasz bohater szyfruje dane kompletnie destabilizując prace firmy

Page 39: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP
Page 40: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Czy jest jakaś odpowiedź na te ataki?

ARP Spoofing vs Dynamic ARP inspection

Scanning vs VLAN segmentation

TCP flood vs firewall inspection

Botnets vs firewall + RTBH

Source spoofing vs uRPF + iACL

Network level DDoS (Smurf) vs IPSG

Malware vs Anti-malware + NGIPS

Network infra DoS vs CoPP/CoPPr

Page 41: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Jak planować karierę?

https://www.forbes.com/sites/stevemorgan/2016/01/02/one-million-cybersecurity-job-openings-in-2016/#2767db1b27ea

1 milion miejsc pracy w cybersecurity w 2016

Specjalizacje

Network Security Engineering5 – 9k PLN netto

Systems Security Architect9 – 14k PLN netto

Application Security Tester6 – 12k PLN netto

Network Security Tester6 – 11k PLN netto

Chief Security Officer14 – 20k PLN netto

Cybersecurity Analyst9 – 16k PLN netto

„…Every year in the U.S., 40,000 jobs for information security analysts go unfilled…”

- Forbes

Page 42: Anatomy of an attack.....Man in the Middle Przyglądamy się ruchowi i po kilku minutach mamy użytkownika i hasło ! Inny przykład MITM aplikowany łatwo w sieciach Wifi 802.11 –DHCP

Więcej techniki i szkoleń na

www.grandmetric.com