Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

43
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej Borys Łącki

Transcript of Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Page 1: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej Borys Łącki

Page 2: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy usługi z

zakresu bezpieczeństwa IT:

• Testy penetracyjne

• Audyty bezpieczeństwa

• Szkolenia

• Konsultacje

• Informatyka śledcza

• Aplikacje mobilne

Borys Łącki > 10 lat testowania bezpieczeństwaEdukacja: www.bothunters.pl > 7 lat blogowania o cyberprzestępcachSECURE, Atak i Obrona, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria (…)

Page 3: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Agenda

• Application Whitelisting• Audyt• AV• Hasła• Kopie zapasowe• Microsoft• Monitoring• Sieć• Sumy kontrolne• Szyfrowanie danych• Testy penetracyjne• Usuwanie danych• WWW• Zgłoszenia

Page 4: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Bezpieczeństwo informacji

„Stres związany z ochroną informacji w firmie, jest większy

niż podczas rozwodu lub wypadku samochodowego...”

Page 5: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Bezpieczeństwo

• Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i

informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i

przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,

integralności i dostępności.

• http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne

Page 6: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Problemy

Page 7: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Wektory ataków

Page 8: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Defensywa

Page 9: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Oprogramowanie antywirusowe

Page 10: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Virus Total

Page 11: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Microsoft Assessment and Planning Toolkit

Page 12: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Mechanizmy bezpieczeństwa - EMET

Page 13: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Narzędzia - Sysinternals

Page 14: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Attack Surface Analyzer

Page 15: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Audyt - Baseline Security Analyzer

Page 16: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Audyt - *-privesc-check

Page 17: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Audyt - Lynis

Page 18: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Sieć - Nmap

Page 19: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Sieć - tcpdump

Page 20: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Sieć - Wireshark

Page 21: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

IDS - Snort, Sguil, Suricata

Page 22: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

OpenSSH, OpenVPN

Page 23: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Tor

Page 24: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Usuwanie danych – SDelete, shred

Page 25: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Kopie zapasowe – rsync, deduplikacja

Page 26: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Sumy kontrolne

Page 27: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Szyfrowanie danychBitLocker, LUKS, FreeOTFE, TrueCrypt

Page 28: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Szyfrowanie poczty

Page 29: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Monitoring

Page 30: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Zgłoszenia – Trac, Bugzilla, RT

Page 31: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Hasła – Hydra, oclHashcat

Page 32: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Testy penetracyjne - KALI

Page 33: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Podatności - Metasploit, Armitage

Page 34: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Podatności - OpenVAS

Page 35: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Social-Engineer Toolkit, mimikatz

Page 36: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Wi-Fi – Aircrack-ng, wifite.py

Page 37: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

WWW Proxy– Burp Suite, Fiddler, ZAP

Page 38: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Podatności WWW – VEGA, w3af, Arachni

Page 39: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Application whitelisting - AppLocker

Page 40: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Informacje dodatkoweHasła

• Hydra

• OclHashcat

WWW

• Burp Suite

• Fiddler

• OWASP Zed Attack Proxy (ZAP)

Testy penetracyjne

• Metasploit, Armitage

• Kali Linux

• mimikatz

• OpenVAS

• Social Engineer Toolkit (SET)

Audyt

• windows-privesc-check

• unix-privesc-check

• Lynis

Kopie zapasowe• Rsync• Deduplikacja

Szyfrowanie danych• BitLocker• FreeOTFE• TrueCrypt• GnuPG• 7zip• LUKS

Sumy kontrolne• sha256sum, hashdeep, tripwire

Usuwanie danych• File Shredder• SDelete• shred

Monitoring• Cacti, Munin, Nagios, Zabbix

Page 41: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Informacje dodatkoweMicrosoft

• Sysinternals

• Attack Surface Analyzer

• EMET

• Assessment and Planning Toolkit

• Baseline Security Analyzer

Sieć

• Nmap

• OpenSSH, OpenVPN

• Snort, Squil, Suricata

• Tcpdump, WireShark

• Tor

Zgłoszenia

• Bugzilla

• Request Tracker

• Trac

Application Whitelisting

• AppLocker

Page 42: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Pytania?

Dziękuję za uwagę

Borys Łącki

[email protected]

Page 43: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.