Penetration testing I basale pentest metoder

Størrelse: px
Starte visningen fra side:

Download "Penetration testing I basale pentest metoder"

Transkript

1 Welcome to Penetration testing I basale pentest metoder Henrik Lund Kramshøj hlk@solido.net c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1

2 Formålet idag Don t Panic! Introducere basale penetrationstestmetoder Introducere basale værktøjer indenfor genren af hackerværktøjer At forklare de problemer man støder på under udførelse af sikkerhedstest Give indblik i processen omkring sikkerhedstest Skabe en grundig forståelse for hackerværktøjer samt penetrationstest metoder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 2

3 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2012 Solido Networks, Henrik Lund Kramshøj 3

4 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge se c copyright 2012 Solido Networks, Henrik Lund Kramshøj 4

5 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 5

6 ISC2 code of ethics c copyright 2012 Solido Networks, Henrik Lund Kramshøj 6

7 Er sikkerhedstest interessant? Sikkerhedsproblemer i netværk er mange Kan være et krav fra eksterne - eksempelvis VISA PCI krav Chefen: skal vi ikke have en sikkerhedstest udført? IT-chefen: hmm, det kan vi da godt IT-medarbejderen: *gisp* - jeg ved sikkerheden halter flere steder! Husk at det ikke er jeres systemer - tag ikke kritik personligt, men som hjælp til at forbedre c copyright 2012 Solido Networks, Henrik Lund Kramshøj 7

8 Emneområder Introduktion - begreber og teknologierne Hvad er sikkerhedstest Fordele ved at få udført planlagt sikkerhedstest Planlægning af sikkerhedstest Før testen - forberedelse Udvælgelse af systemer til test Godkendelse og tilladelse fra systemejere m.fl. Oprydning og afrapportering - resultater Konsulentens udstyr - vil du være sikkerhedskonsulent Selve testens udførelse c copyright 2012 Solido Networks, Henrik Lund Kramshøj 8

9 Introduktion - begreber og teknologierne Sikkerhedstest / penetrationstest Afprøvning af sikkerhedsforanstaltninger og evaluering af sikkerhedsniveau ved hjælp af IT systemer og hackerværktøjer Kaldes tillige sårbarhedstest, sårbarhedsanalyse m.v. Ekstern - udføres fra internet typisk over WAN Intern, inside, on-site - udføres hos kunden typisk over LAN og bag firewall c copyright 2012 Solido Networks, Henrik Lund Kramshøj 9

10 Blackbox, greybox og whitebox Forudsætninger og forudgående kendskab til miljøet Afhængig af de informationer der er tilgængelige om opbygningen af det scannede netværk forud for NetSikkerhedsanalysen taler man om henholdsvis White, Grey og Black Box testning. Black Box testen involverer en sikkerhedstestning af et netværk uden nogen form for insider viden om systemet udover den IP-adresse, der ønskes testet. Dette svarer til den situation en fjendtlig hacker vil stå i og giver derfor det mest realistiske billede af netværkets sårbarhed overfor angreb udefra. Men er dårlig ressourceudnyttelse. I den anden ende af skalaen har vi White Box testen. I dette tilfælde har sikkerhedsspecialisten både før og under testen fuld adgang til alle informationer om det scannede netværk. Analysen vil derfor kunne afsløre sårbarheder, der ikke umiddelbart er synlige for en almindelig angriber. En White Box test er typisk mere omfattende end en Black Box test og forudsætter en højere grad af deltagelse fra kundens side, men giver en meget detaljeret og tilbundsgående undersøgelse. En Grey Box test er som navnet siger et kompromis mellem en White Box og en Black Box test. Typisk vil sikkerhedsspecialisten udover en IP-adresse være i besiddelse af de mest grundlæggende systemoplysninger: Hvilken type af server der er tale om (mail-, webserver eller andet), operativsystemet og eventuelt om der er opstillet en firewall foran serveren. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 10

11 Fordele ved at få udført planlagt sikkerhedstest Formålet med en sikkerhedstest er at nedbringe risici for systemerne og sikre organisationen mod uventede tab af data, tab af omdømme, forøgede omkostninger. Formålet er ikke at udpege en syndebuk eller identificere dårlige medarbejdere. Giver gavnlig information undgår nedbrud på uheldige tidspunkter Målgrupper: IT-afdeling og teknisk personale Ledelse, koncernledelse Afleveringer: Rapport med tekniske anbefalinger og opsummering/checklister Executive summary c copyright 2012 Solido Networks, Henrik Lund Kramshøj 11

12 Værktøjer Alle bruger nogenlunde de samme værktøjer Portscanner - Fydor Nmap Generel sårbarhedsscanner - OpenVAS/Nessus Speciel web sårbarhedsscanner - eksempelvis Nikto Speciel database sårbarhedsscanner Specielle scannere - wifi Aircrack-ng, m.fl.... Rapportværktøj - manuel eller automatisk, helst så automatiseret som muligt Meget ofte er sikkerhedstest automatiseret på de indledende skridt og manuel derefter og scripting, powershell, unix shell, perl, python, ruby,... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 12

13 Persongalleri Sikkerhedskonsulent - den konsulent der kommer ud til kunden Kontaktperson - kundens ansatte som kan hjælpe med praktiske spørgsmål og skabe kontakt til de rette personer i kundens organisation Systemejer - den ansvarlige for et bestemt system Netværksejer - den ansvarlige for netværk hos kunden Driftorganisation - dem der driver systemerne Sikkerhedsansvarlig - den ansvarlige for sikkerheden hos kunden c copyright 2012 Solido Networks, Henrik Lund Kramshøj 13

14 Planlægning af sikkerhedstest Sårbarhedsanalysens omfang Scope - hvad skal testes Hvornår skal testes - indenfor et aftalt tidsrum Hvor testes fra - logfilerne vil afsløre IP-adresser Skal være aftalt på forhånd Kan overskrides delvist - eksempelvis ved port 80 scan på samme subnet eller tilsvarende Skal der forsøges ude af drift angreb - DoS Se endvidere slide om Rules of engagement senere Sårbarhedsanalysen omfatter (targets): firewall/router mailserver webserver Testen udføres i tidsrummet mandag 1. til fredag 5. fra /28 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 14

15 Før konsulenten ankommer - forberedelse Testplan med oversigt over targets og IP-adresser Netværkstegninger og anden information som er aftalt oplyst Hvor skal sikkerhedskonsulenten placeres på insidetest - ikke i serverrum tak :-) Kabling af netværksstik Gæstekort - til test over flere dage kantine, toiletter osv. Betragt det som en ny kollega - med tidsbegrænset kontrakt c copyright 2012 Solido Networks, Henrik Lund Kramshøj 15

16 Udvælgelse af systemer til test Internet eller virksomheden Firewall/router Soekris med OpenBSD LAN arbejdspladser Scanning server OpenBSD Router mellem netværk DMZ Servere der skal angribes Windows server 2000 Server+IIS webserver Andre servere switch/hub Typiske interessante mål og årsager Routere på netværksvejen til kritiske systemer og netværk - tilgængelighed Firewall - begrænses trafikken tilstrækkeligt Mailservere - tillades relaying udefra Webservere - kan der afvikles kode på systemet, downloades data c copyright 2012 Solido Networks, Henrik Lund Kramshøj 16

17 Godkendelse og tilladelse Udførelse af test kan have negativ indflydelse på driften Inden en test kan udføres skal der indhentes tilladelser fra: systemejere netværksejer driftorganisationer At belyse problemerne er formålet - at få dem belyst indenfor et aftalt tidsrum er en fordel! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 17

18 Scannerudstyr på insidetest Scannersystemer, hardware og software kræver en del ekspertice og opsætning. Det er tidskrævende at foretage denne opsætning og konsulenten har på forhånd udvalgt og konfigureret udstyr til testen. Det skal derfor accepteres at konsulenten tilslutter eget udstyr til de pågældende netværk og dette sker naturligvis under strenge krav til konsulentens udstyr. Det er ikke en mulighed at bruge kundens udstyr! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 18

19 testens udførelse testen udføres ved samarbejde mellem konsulent og virksomhed Først og fremmest skal testen startes Når konsulenten ankommer kontaktes kontaktpersonen Konsulenten vises til rette og pakker ud/stiller op Såfremt det ønskes inspiceres og godkendes udstyret Konsulenten tilslutter sig netværket og test er officielt igang Konsulenten verificerer adgangen til netværk og melder klar, begynder test... tiden går... testen udføres... kontaktpersonen er hele tiden til rådighed på mobiltelefon Testen afsluttes og der pakkes ned i modsat rækkefølge c copyright 2012 Solido Networks, Henrik Lund Kramshøj 19

20 Afbrydelse af testen - kompromitterede maskiner og nedbrud Der kan være årsager der medfører at testen skal indstilles Sikkerhedskonsulenten afbryder testen Det anses for uforsvarligt at fortsætte, der er fundet kompromitterede systemer eller beviser der kan ødelægges Netværket er dårligt, mulighederne for udførelse er forringet Kunden ønsker at afbryde testen Der opleves for store problemer under udførelsen Systemnedbrud på forretningskritiske systemer Andre kriser der gør det valgte tidspunkt uegnet NB: eksempler! - man afbryder altid når kunden ønsker det! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 20

21 Oprydning efter testen Sikkerhedskonsulenten er ansvarlig for: Fjerne data fra systemerne Fjerne brugerkonti, få fjernet brugeroplysninger og loginmuligheder Fjerne software som ikke skal benyttes mere Driftsorganisationen er ansvarlig for: Undersøgelse af systemerne Eventuel genstart af systemer, der kan være nedsat effektivitet Fjerne patchkabler for stik der er kablet speciet til konsulenten c copyright 2012 Solido Networks, Henrik Lund Kramshøj 21

22 Afrapportering - resultater Hvad indeholder en sikkerhedstest rapport: titel, indholdsfortegnelse, firmanavne - ca sider for 5 hosts fortrolighedserklæring - det er fortrolige oplysninger Executive summary - ofte i større virksomheder Information om den udførte scanning Omfang/scope Gennemgang af targets - detaljeret information og med anbefalinger Konklusion - ofte mere teknisk Bilag - detaljerede oplysninger og oversigter, checklister Det er organisationen der selv vælger hvilke anbefalinger der følges c copyright 2012 Solido Networks, Henrik Lund Kramshøj 22

23 Hostinfo Kunde: Vurdering: høj / medium Hostinfo: IP-information: eksterne adresser: interne adresser: DNS-info: forward DNS: reverse DNS: ;; connection timed out; no servers could be reached speciel info om domænet? Type: - WEB-server IIS/5.0 = W2K, IIS/6.0 = XP/2003, - Service pack (404print) = - SMTP-server - Postfix, Sendmail, Andet = - Firewall - DNS-server - version.bind = ICMP og traceroutes Task ja/nej kommando kommentarer ICMP echo icmpush -echo ICMP mask icmpush -mask ICMP tstamp icmpush -tstamp ICMP traceroute traceroute -I UDP traceroute traceroute Går tiden rigtigt? Portscanning Port TCP UDP Gæt kommentarer Services: Type Information Opdateret: 20. juni file:/userdata/security6.net/projects/pentest/hostinfo/host pdf file:/userdata/security6.net/images/sample-report.pdf c copyright 2012 Solido Networks, Henrik Lund Kramshøj 23

24 Rules of engagement - regler og etik for sikkerhedstest NB: stor forskel på Danmark og udlandet! Sikkerhedskonsulenten må ikke give anledning til nye sårbarheder som følge af testen Sikkerhedskonsulenten må ikke installere ny software på systemer uden forudgående aftale Sikkerhedskonsulenten efterlader ikke usikre systemadministratorkonti eller tilsvarende efter testen Sikkerhedskonsulenten tager altid kontakt til kunden ved høj-risiko sårbarheder Er man hyret til netværkssikkerhed kan man godt snuse lidt rundt om systemerne under test - der kan være et sårbart testsystem lige ved siden af Security6.net vil ved opdagelse af åbenlyse sikkerhedsrisici dokumentere disse i rapporten, uanset scope for opgaven ellers Det er en balancegang c copyright 2012 Solido Networks, Henrik Lund Kramshøj 24

25 Konsulentens udstyr - vil du være sikkerhedskonsulent Bøger: Metasploit The Penetration Tester s Guide by David Kennedy, Jim O Gorman, Devon Kearns, and Mati Aharoni Gray Hat Hacking: The Ethical Hacker s Handbook, 3rd Edition, Shon Harris et al, Osborne Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses (2nd Edition), Ed Skoudis, Prentice Hall PTR Internetressourcer: OSSTMM - Open Source Security Testing Methodology Manual af Pete Herzog Web sites for diverse værktøjer - inkluderer ofte en step-by-step guide c copyright 2012 Solido Networks, Henrik Lund Kramshøj 25

26 Udvælgelse af værktøjer til sikkerhedstest Sikkerhedskonsulenterne bruger typisk Open Source værktøjer på UNIX og enkelte systemer med Windows - jeg bruger helst Windows 7 idag Jeg anbefaler kraftigt at Windows systemerne ikke benyttes som arbejdsstation i hverdagen I Solido.net bruges Windows hackersystemerne aldrig til håndtering af , Windows systemerne benytter opdateret systemsoftware og oftest antivirus c copyright 2012 Solido Networks, Henrik Lund Kramshøj 26

27 Forudsætninger Dette er et teknisk foredrag og fuldt udbytte kræver at deltagerne har mindst 2 års praktisk erfaring som teknikker og/eller systemadministrator Til penetrationstest og det meste Internet-sikkerhedsarbejde er der følgende forudsætninger Netværkserfaring TCP/IP principper - ofte i detaljer Programmmeringserfaring er en fordel UNIX kendskab er ofte en nødvendighed - fordi de nyeste værktøjer er skrevet til UNIX i form af Linux og BSD Security6.net anvender OpenBSD til øvelser og UNIX kendskab er derfor en fordel Alle øvelser kan udføres fra en Windows PC - UNIX øvelserne foregår via login til UNIX maskinen c copyright 2012 Solido Networks, Henrik Lund Kramshøj 27

28 Hackerværktøjer Der benyttes en del værktøjer: nmap - portscanner BackTrack Wireshark - avanceret netværkssniffer OpenBSD - operativsystem med fokus på sikkerhed Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH c copyright 2012 Solido Networks, Henrik Lund Kramshøj 28

29 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, nikto, exploit programs Oprydning/hærdning vises måske ikke, men I bør i praksis: Lav en rapport Ændre, forbedre og hærde systemer Gennemgå rapporten, registrer ændringer Opdater programmer, konfigurationer, arkitektur, osv. I skal jo også VISE andre at I gør noget ved sikkerheden. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 29

30 Gode råd til jer Brug teknologien Lær teknologien at kende - læs manualen! Tænk på følsomheden af data I gemmer og overfører Slå ting fra som I ikke bruger Slå bluetooth fra når I ikke bruger den Opdater softwaren på enheden Slå kryptering til hvor I kan: IMAPS, POP3S, HTTPS og over bluetooth Brug låsekode fremfor tastaturlås uden kode på mobiltelefonen Stol ikke for meget på fingertryksaflæsere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 30

31 SSL/TLS (1) Istedet for POP3 brug POP3s, Istedet for IMAP brug IMAPs c copyright 2012 Solido Networks, Henrik Lund Kramshøj 31

32 SSL/TLS (2) SMTP kan erstattes med SMTP+TLS c copyright 2012 Solido Networks, Henrik Lund Kramshøj 32

33 Teknisk hvad er hacking c copyright 2012 Solido Networks, Henrik Lund Kramshøj 33

34 Internet idag Server Client Internet Klienter og servere Rødder i akademiske miljøer Protokoller der er op til 20 år gamle Meget lidt kryptering, mest på http til brug ved e-handel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 34

35 Trinity breaking in Meget realistisk c copyright 2012 Solido Networks, Henrik Lund Kramshøj 35

36 Hacking er magi Hacking ligner indimellem magi c copyright 2012 Solido Networks, Henrik Lund Kramshøj 36

37 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2012 Solido Networks, Henrik Lund Kramshøj 37

38 Hacking eksempel - det er ikke magi MAC filtrering på trådløse netværk Alle netkort har en MAC adresse - BRÆNDT ind i kortet fra fabrikken Mange trådløse Access Points kan filtrere MAC adresser Kun kort som er på listen over godkendte adresser tillades adgang til netværket Det virker dog ikke De fleste netkort tillader at man overskriver denne adresse midlertidigt Derudover har der ofte været fejl i implementeringen af MAC filtrering c copyright 2012 Solido Networks, Henrik Lund Kramshøj 38

39 Myten om MAC filtrering Eksemplet med MAC filtrering er en af de mange myter Hvorfor sker det? Marketing - producenterne sætter store mærkater på æskerne Manglende indsigt - forbrugerne kender reelt ikke koncepterne Hvad er en MAC adresse egentlig Relativt få har forudsætningerne for at gennemskue dårlig sikkerhed Løsninger? Udbrede viden om usikre metoder til at sikre data og computere Udbrede viden om sikre metoder til at sikre data og computere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 39

40 MAC filtrering c copyright 2012 Solido Networks, Henrik Lund Kramshøj 40

41 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 41

42 BackTrack 5 og sniffer programmer Wireshark - avanceret netværkssniffer bruger vi til at sniffe, vi bruger Wireshark til primære demo, nævner Ettercap osv. BackTrack BackTrack er baseret på Linux og må kopieres frit :-) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 42

43 Damn Vulnerable Linux boot CD er Damn Vulnerable Linux DVL er baseret på Linux og må kopieres frit :-) Brug CD en eller VMware player til den c copyright 2012 Solido Networks, Henrik Lund Kramshøj 43

44 TCPDUMP - protokolanalyse pakkesniffer - både til Windows og UNIX c copyright 2012 Solido Networks, Henrik Lund Kramshøj 44

45 Wireshark - grafisk pakkesniffer både til Windows og UNIX, tidligere kendt som Ethereal c copyright 2012 Solido Networks, Henrik Lund Kramshøj 45

46 Brug af Wireshark Man starter med Capture - Options c copyright 2012 Solido Networks, Henrik Lund Kramshøj 46

47 Brug af Wireshark Læg mærke til filtermulighederne c copyright 2012 Solido Networks, Henrik Lund Kramshøj 47

48 traceroute traceroute programmet virker ved hjælp af TTL levetiden for en pakke tælles ned i hver router på vejen og ved at sætte denne lavt opnår man at pakken timer ud - besked fra hver router på vejen default er UDP pakker, men på UNIX systemer er der ofte mulighed for at bruge ICMP traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 safri ( ) ms ms ms 2 router ( ) ms ms ms c copyright 2012 Solido Networks, Henrik Lund Kramshøj 48

49 traceroute - med UDP # tcpdump -i en0 host or host tcpdump: listening on en0 23:23: > router.33435: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33436: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33437: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33438: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > router.33439: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > router.33440: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > safri.domain: PTR? in-addr.arpa. (41) 23:23: safri.domain > : 6646 NXDomain* 0/1/0 (93) 14 packets received by filter 0 packets dropped by kernel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 49

50 Værdien af traceroute diagnosticering af netværksproblemer - formålet med traceroute indblik i netværkets opbygning! svar fra hosts - en modtaget pakke fremfor et sort hul traceroute er ikke et angreb - det er også vigtigt at kunne genkende normal trafik! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 50

51 Network mapping Linux Server Windows Server firewall gateway Internet Router 1 Server1 DNS1 Mailserver1 Server2 DNS2 Mailserver2 Router 2 Ved brug af traceroute og tilsvarende programmer kan man ofte udlede topologien i det netværk man undersøger c copyright 2012 Solido Networks, Henrik Lund Kramshøj 51

52 Flere traceprogrammer mtr My traceroute - grafisk lft - layer four trace benytter TCP SYN og FIN prober trace ved hjælp af TCP og andre protokoller findes paratrace - Parasitic Traceroute via Established TCP Flows and IPID Hopcount Der findes webservices hvor man kan trace fra, eksempelvis: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 52

53 Chaosreader Med adgang til et netværksdump kan man læse det med chaosreader Output er HTML med oversigter over sessioner, billeder fra datastrømmen osv. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 53

54 What time is it? Hvad er klokken? Hvad betydning har det for sikkerheden? Brug NTP Network Time Protocol på produktionssystemer c copyright 2012 Solido Networks, Henrik Lund Kramshøj 54

55 What time is it? - spørg ICMP ICMP timestamp option - request/reply hvad er klokken på en server Slayer icmpush - er installeret på server viser tidstempel # icmpush -v -tstamp ICMP Timestamp Request packet sent to ( ) Receiving ICMP replies... fischer -> 21:27:17 icmpush: Program finished OK c copyright 2012 Solido Networks, Henrik Lund Kramshøj 55

56 Informationsindsamling Det vi har udført er informationsindsamling Indsamlingen kan være aktiv eller passiv indsamling i forhold til målet for angrebet passiv kunne være at lytte med på trafik eller søge i databaser på Internet aktiv indsamling er eksempelvis at sende ICMP pakker og registrere hvad man får af svar c copyright 2012 Solido Networks, Henrik Lund Kramshøj 56

57 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands AfriNIC African Internet Numbers Registry disse fem kaldes for Regional Internet Registries (RIRs) i modsætning til Local Internet Registries (LIRs) og National Internet Registry (NIR) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 57

58 DNS systemet navneopslag på Internet tidligere brugte man en hosts fil hosts filer bruges stadig lokalt til serveren - IP-adresser UNIX: /etc/hosts Windows c:\windows\system32\drivers\etc\hosts skrives i database filer, zone filer [hlk@bigfoot ]$ host has address has IPv6 address 2a02:9d0:10::9 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 58

59 Mere end navneopslag består af resource records med en type: adresser A-records IPv6 adresser AAAA-records autoritative navneservere NS-records post, mail-exchanger MX-records flere andre: md, mf, cname, soa, mb, mg, mr, null, wks, ptr, hinfo, minfo, mx... IN MX 10 mail.solido.net. IN MX 20 mail2.solido.net. www IN A www IN AAAA 2a02:9d0:10::9 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 59

60 Små DNS tools bind-version - Shell script #! /bin/sh # Try to get version info from BIND server PROGRAM= basename $0. dirname $0 /functions.sh if [ $# -ne 1 ]; then echo "get name server version, need a target! " echo "Usage: $0 target" echo "example $ " exit 0 fi TARGET=$1 # using dig start_time version.bind chaos txt echo Authors BIND er i versionerne 9.1 og måske... authors.bind chaos txt stop_time c copyright 2012 Solido Networks, Henrik Lund Kramshøj 60

61 Små DNS tools dns-timecheck - Perl script #!/usr/bin/perl # modified from original by Henrik Kramshøj, hlk@kramse.dk # # # Original from: use Net::DNS; my $resolver = Net::DNS::Resolver->new; $resolver->nameservers($argv[0]); my $query = Net::DNS::Packet->new; $query->sign_tsig("n","test"); my $response = $resolver->send($query); foreach my $rr ($response->additional) print "localtime vs nameserver $ARGV[0] time difference: "; print$rr->time_signed - time() if $rr->type eq "TSIG"; c copyright 2012 Solido Networks, Henrik Lund Kramshøj 61

62 Intrusion Detection Systems - IDS angrebsværktøjerne efterlader spor hostbased IDS - kører lokalt på et system og forsøger at detektere om der er en angriber inde network based IDS - NIDS - bruger netværket Automatiserer netværksovervågning: bestemte pakker kan opfattes som en signatur analyse af netværkstrafik - FØR angreb analyse af netværk under angreb - sender en alarm - det kan anbefales at se på Snort c copyright 2012 Solido Networks, Henrik Lund Kramshøj 62

63 Ulemper ved IDS snort er baseret på signaturer mange falske alarmer - tuning og vedligehold hvordan sikrer man sig at man har opdaterede signaturer for angreb som går verden rundt på et døgn c copyright 2012 Solido Networks, Henrik Lund Kramshøj 63

64 TCP sequence number prediction tidligere baserede man ofte login og adgange på de IP adresser som folk kom fra det er ikke pålideligt at tro på address based authentication TCP sequence number kan måske gættes Mest kendt er nok Shimomura der blev hacket på den måde, måske af Kevin D Mitnick eller en kompagnon c copyright 2012 Solido Networks, Henrik Lund Kramshøj 64

65 Basal Portscanning Hvad er portscanning afprøvning af alle porte fra 0/1 og op til målet er at identificere åbne porte - sårbare services typisk TCP og UDP scanning TCP scanning er ofte mere pålidelig end UDP scanning TCP handshake er nemmere at identificere UDP applikationer svarer forskelligt - hvis overhovedet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 65

66 TCP three way handshake Client forbinder til en port Server lytter på en port SYN SYN+ACK ACK tid TCP SYN half-open scans Tidligere loggede systemer kun når der var etableret en fuld TCP forbindelse - dette kan/kunne udnyttes til stealth-scans Hvis en maskine modtager mange SYN pakker kan dette fylde tabellen over connections op - og derved afholde nye forbindelser fra at blive oprette - SYN-flooding c copyright 2012 Solido Networks, Henrik Lund Kramshøj 66

67 Ping og port sweep scanninger på tværs af netværk kaldes for sweeps Scan et netværk efter aktive systemer med PING Scan et netværk efter systemer med en bestemt port åben Er som regel nemt at opdage: konfigurer en maskine med to IP-adresser som ikke er i brug hvis der kommer trafik til den ene eller anden er det portscan hvis der kommer trafik til begge IP-adresser er der nok foretaget et sweep - bedre hvis de to adresser ligger et stykke fra hinanden c copyright 2012 Solido Networks, Henrik Lund Kramshøj 67

68 nmap port sweep efter port 80/TCP Port 80 TCP er webservere # nmap -p /28 Starting nmap V ( ) Interesting ports on router.kramse.dk ( ): Port State Service 80/tcp filtered http Interesting ports on ( ): Port State Service 80/tcp open http Interesting ports on ( ): Port State Service 80/tcp open http c copyright 2012 Solido Networks, Henrik Lund Kramshøj 68

69 nmap port sweep efter port 161/UDP Port 161 UDP er SNMP # nmap -su -p /28 Starting nmap V ( ) Interesting ports on router.kramse.dk ( ): Port State Service 161/udp open snmp The 1 scanned port on mail.kramse.dk ( ) is: closed Interesting ports on ( ): Port State Service 161/udp open snmp The 1 scanned port on ( ) is: closed c copyright 2012 Solido Networks, Henrik Lund Kramshøj 69

70 OS detection # nmap -O ip.adresse.slet.tet scan af en gateway Starting nmap 3.48 ( ) at :31 CET Interesting ports on gw-int.security6.net (ip.adresse.slet.tet): (The 1653 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 1080/tcp open socks 5000/tcp open UPnP Device type: general purpose Running: FreeBSD 4.X OS details: FreeBSD 4.8-STABLE Uptime days (since Wed Nov 12 07:14: ) Nmap run completed -- 1 IP address (1 host up) scanned in seconds lavniveau måde at identificere operativsystemer på, prøv også nmap -A send pakker med anderledes indhold Reference: ICMP Usage In Scanning Version 3.0, Ofir Arkin c copyright 2012 Solido Networks, Henrik Lund Kramshøj 70

71 Portscan med Zenmap GUI c copyright 2012 Solido Networks, Henrik Lund Kramshøj 71

72 Erfaringer hidtil mange oplysninger kan man stykke oplysningerne sammen kan man sige en hel del om netværket en skabelon til registrering af maskiner er god svarer på ICMP: echo, mask, time svarer på traceroute: ICMP, UDP Åbne porte TCP og UDP: Operativsystem:... (banner information m.v.) Mange små pakker kan oversvømme store forbindelser og give problemer for netværk c copyright 2012 Solido Networks, Henrik Lund Kramshøj 72

73 Vurdering af produkter Pentesting er ikke kun til test af produktionsnetværk man skal ofte vurdere nye produkter - sikkerhedsmæssigt og funktionalitetsmæssigt - yder det beskyttelse, forbedrer det sikkerheden m.v. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 73

74 Hvad er værdien af pentest? hvor og hvordan kan I bruge penetrationstest hvis man vil have et andet indblik i netværket, TCP, UDP, ICMP, portscannning og samle puslespil udfra få informationer Netværksadministratorer kan bruge pentesting til at sikre egne netværk ved brug af samme teknikker som hackere IT-/sikkerheds-chef vurdere og evaluere tilbud og løsninger for sikkerheden. Er den påtænkte løsning fornuftig? Man står med en server der er kompromitteret - hvordan skete det? - hvordan forhindrer vi det en anden gang. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 74

75 Simple Network Management Protocol SNMP er en protokol der supporteres af de fleste professionelle netværksenheder, såsom switche, routere hosts - skal slås til men følger som regel med SNMP bruges til: network management statistik rapportering af fejl - SNMP traps sikkerheden baseres på community strings der sendes som klartekst... det er nemmere at brute-force en community string end en brugerid/kodeord kombination c copyright 2012 Solido Networks, Henrik Lund Kramshøj 75

76 brute force hvad betyder bruteforcing? afprøvning af alle mulighederne Hydra v2.5 (c) 2003 by van Hauser / THC <vh@thc.org> Syntax: hydra [[[-l LOGIN -L FILE] [-p PASS -P FILE]] [-C FILE]] [-o FILE] [-t TASKS] [-g TASKS] [-T SERVERS] [-M FILE] [-w TIME] [-f] [-e ns] [-s PORT] [-S] [-vv] server service [OPT] Options: -S connect via SSL -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE -p PASS or -P FILE try password PASS, or load several passwords from FILE -e ns additional checks, "n" for null password, "s" try login as pass -C FILE colon seperated "login:pass" format, instead of -L/-P option -M FILE file containing server list (parallizes attacks, see -T) -o FILE write found login/password pairs to FILE instead of stdout... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 76

77 NT hashes NT LAN manager hash værdier er noget man typisk kan samle op i netværk det er en hash værdi af et password som man ikke burde kunne bruge til noget - hash algoritmer er envejs opbygningen gør at man kan forsøge brute-force på 7 tegn ad gangen! en moderne pc med l0phtcrack kan nemt knække de fleste password på få dage! og sikkert 25-30% indenfor den første dag - hvis der ingen politik er omkring kodeord! ved at generere store tabeller, eksempelvis 100GB kan man dække mange hashværdier af passwords med almindelige bogstaver, tal og tegn - og derved knække passwordshashes på sekunder. Søg efter rainbowcrack med google c copyright 2012 Solido Networks, Henrik Lund Kramshøj 77

78 l0phtcrack LC4 Consider that at one of the largest technology companies, where policy required that passwords exceed 8 characters, mix cases, and include numbers or symbols... L0phtCrack obtained 18% of the passwords in 10 minutes 90% of the passwords were recovered within 48 hours on a Pentium II/300 The Administrator and most Domain Admin passwords were cracked c copyright 2012 Solido Networks, Henrik Lund Kramshøj 78

79 Cain og Abel Cain og Abel anbefales c copyright 2012 Solido Networks, Henrik Lund Kramshøj 79

80 John the ripper John the Ripper is a fast password cracker, currently available for many flavors of Unix (11 are officially supported, not counting different architectures), Windows, DOS, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords. Besides several crypt(3) password hash types most commonly found on various Unix flavors, supported out of the box are Kerberos AFS and Windows NT/2000/XP/2003 LM hashes, plus several more with contributed patches. UNIX passwords kan knækkes med alec Muffets kendte Crack program eller eksempelvis John The Ripper c copyright 2012 Solido Networks, Henrik Lund Kramshøj 80

81 Demo: Cain og Abel Server Client Internet Cain og Abel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 81

82 Opbevaring af passwords c copyright 2012 Solido Networks, Henrik Lund Kramshøj 82

83 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 83

84 Buffer og stacks Variables Stack buf: buffer 3 Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } main(int argc, char **argv) { char buf[200]; strcpy(buf, argv[1]); printf("%s\n",buf); } c copyright 2012 Solido Networks, Henrik Lund Kramshøj 84

85 Overflow - segmentation fault 1000 Variables Stack buf: buffer overflow /bin/sh Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } Bad function overwrites return value! Control return address Run shellcode from buffer, or from other place c copyright 2012 Solido Networks, Henrik Lund Kramshøj 85

86 Exploits - udnyttelse af sårbarheder exploit/exploitprogram er udnytter eller demonstrerer en sårbarhed rettet mod et specifikt system. kan være 5 linier eller flere sider Meget ofte Perl eller et C program c copyright 2012 Solido Networks, Henrik Lund Kramshøj 86

87 Exploits $buffer = ""; $null = "\x00"; $nop = "\x90"; $nopsize = 1; $len = 201; // what is needed to overflow, maybe 201, maybe more! $the_shell_pointer = 0xdeadbeef; // address where shellcode is # Fill buffer for ($i = 1; $i < $len;$i += $nopsize) { $buffer.= $nop; } $address = pack( l, $the_shell_pointer); $buffer.= $address; exec "$program", "$buffer"; Demo exploit in Perl c copyright 2012 Solido Networks, Henrik Lund Kramshøj 87

88 Hvordan finder man buffer overflow, og andre fejl Black box testing Closed source reverse engineering White box testing Open source betyder man kan læse og analysere koden Source code review - automatisk eller manuelt Fejl kan findes ved at prøve sig frem - fuzzing Exploits virker typisk mod specifikke versioner af software c copyright 2012 Solido Networks, Henrik Lund Kramshøj 88

89 Sårbarheder - CVE Common Vulnerabilities and Exposures (CVE) er: klassifikation unik navngivning af sårbarheder. Sårbarheder tildeles initielt oprettes med status CANDIDATE CVE vedligeholdes af MITRE - som er en not-for-profit organisation skabt til forskning og udvikling i USA. National Vulnerability Database er en af mulighederne for at søge i CVE. Kilde: og c copyright 2012 Solido Networks, Henrik Lund Kramshøj 89

90 Sårbarheder - OSVDB Læg mærke til at der er forskel på antallet af sårbarheder - nogle databaser opretter enkeltvis mens andre slår dem sammen Demo sårbarhederne idag tæller eksempelvis i OSVDB 1 sårbarhed for hvert sårbart script Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 90

91 Privilegier least privilege Hvorfor afvikle applikationer med administrationsrettigheder - hvis der kun skal læses fra eksempelvis en database? least privilege betyder at man afvikler kode med det mest restriktive sæt af privileger - kun lige nok til at opgaven kan udføres Dette praktiseres ikke i webløsninger i Danmark - eller meget få steder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 91

92 Privilegier privilege escalation privilege escalation er når man på en eller anden vis opnår højere privileger på et system, eksempelvis som følge af fejl i programmer der afvikles med højere privilegier. Derfor HTTPD servere på UNIX afvikles som nobody - ingen specielle rettigheder. En angriber der kan afvikle vilkårlige kommandoer kan ofte finde en sårbarhed som kan udnyttes lokalt - få rettigheder = lille skade c copyright 2012 Solido Networks, Henrik Lund Kramshøj 92

93 local vs. remote exploits local vs. remote angiver om et exploit er rettet mod en sårbarhed lokalt på maskinen, eksempelvis opnå højere privilegier, eller beregnet til at udnytter sårbarheder over netværk remote root exploit - den type man frygter mest, idet det er et exploit program der når det afvikles giver angriberen fuld kontrol, root user er administrator på UNIX, over netværket. zero-day exploits dem som ikke offentliggøres - dem som hackere holder for sig selv. Dag 0 henviser til at ingen kender til dem før de offentliggøres og ofte er der umiddelbart ingen rettelser til de sårbarheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 93

94 konfigurationsfejl - ofte overset Forkert brug af programmer er ofte overset opfyldes forudsætningerne er programmet egnet til dette miljø er man udannet/erfaren i dette produkt Kunne I finde på at kopiere cmd.exe til /scripts kataloget på en IIS? Det har jeg engang været ude for at en kunde havde gjort! hvis I under test af en server opdager at denne har /scripts/cmd1.exe eller FTP-scripts til at hente værktøjer... så er den pågældende server formentlig kompromitteret c copyright 2012 Solido Networks, Henrik Lund Kramshøj 94

95 Undgå standard indstillinger når vi scanner efter services går det nemt med at finde dem Giv jer selv mere tid til at omkonfigurere og opdatere ved at undgå standardindstillinger Tiden der går fra en sårbarhed annonceres på bugtraq til den bliver udnyttet er meget kort idag! Ved at undgå standard indstillinger kan der måske opnås en lidt længere frist - inden ormene kommer NB: ingen garanti - og det hjælper sjældent mod en dedikeret angriber c copyright 2012 Solido Networks, Henrik Lund Kramshøj 95

96 Demo: Insecure programming buffer overflows 101 Opgave: Lav et C program og oversæt det Forslag til fremgangsmåde: Prøv at skrive dette program ind som demo.c Dernæst oversættes med kommandoen: gcc -o demo demo.c start programmet med kommandoen./demo test eller andre input Hjælp: main(int argc, char **argv) { char buf[10]; strcpy(buf, argv[1]); printf("%s\n",buf); } the_shell() { system("/bin/sh"); } c copyright 2012 Solido Networks, Henrik Lund Kramshøj 96

97 GDB GNU Debugger GNU compileren og debuggeren fungerer godt! prøv gdb./demo og kør derefter programmet fra gdb prompten med run 1234 når I således ved hvor lang strengen skal være kan I fortsætte med nm kommandoen - til at finde adressen på the_shell skriv nm demo grep shell Kunsten er således at generere en streng der er præcist så lang at man får lagt denne adresse ind på det rigtige sted. Perl kan erstatte AAAAA således perl -e "print A x10" c copyright 2012 Solido Networks, Henrik Lund Kramshøj 97

98 Øvelse: C debug med GDB Vi laver sammen en session med GDB Afprøvning med diverse input./demo langstrengsomgiverproblemerforprogrammethvorformon gdb demo efterfulgt af run med parametre run AAAAAAAAAAAAAAAAAAAAAAAAAAAAA Hjælp: Kompiler programmet og kald det fra kommandolinien med./demo indtil det dør... derefter prøver I det samme i GDB Hvad sker der? Avancerede brugere kan ændre strcpy til strncpy c copyright 2012 Solido Networks, Henrik Lund Kramshøj 98

99 GDB output gdb demo GNU gdb (Apple version gdb-330.1) (Fri Jul 16 21:42:28 GMT 2004) Copyright 2003 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "powerpc-apple-darwin". Reading symbols for shared libraries.. done (gdb) run AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA Starting program: /Volumes/userdata/projects/security/exploit/demo/demo AAAAAAA Reading symbols for shared libraries. done AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA Program received signal EXC_BAD_ACCESS, Could not access memory. 0x in?? () (gdb) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 99

100 Buffer overflows Hvis man vil lære at lave buffer overflows og exploit programmer er følgende dokumenter et godt sted at starte Smashing The Stack For Fun And Profit Aleph One Writing Buffer Overflow Exploits with Perl - anno 2000 Følgende bog kan ligeledes anbefales: The Shellcoder s Handbook : Discovering and Exploiting Security Holes af Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan noir Eren, Neel Mehta, Riley Hassell, John Wiley & Sons, 2004 NB: bogen er avanceret og således IKKE for begyndere! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 100

101 Forudsætninger Bemærk: alle angreb har forudsætninger for at virke Et angreb mod Telnet virker kun hvis du bruger Telnet Et angreb mod Apache HTTPD virker ikke mod Microsoft IIS Kan du bryde kæden af forudsætninger har du vundet! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 101

102 Eksempler på forudsætninger Computeren skal være tændt Funktionen der misbruges skal være slået til Executable stack Executable heap Fejl i programmet alle programmer har fejl c copyright 2012 Solido Networks, Henrik Lund Kramshøj 102

103 Stack protection Stack protection er mere almindeligt - med i OpenBSD current fra 2. dec 2002 Buffer overflows er almindeligt kendte Selv OpenSSH har haft buffer overflows Stack protection prøver at modvirke/fjerne muligheden for buffer overflows. arbitrary code execution bliver til ude af drift for berørte services Propolice StackGuard c copyright 2012 Solido Networks, Henrik Lund Kramshøj 103

104 Gode operativsystemer Nyere versioner af Microsoft Windows, Mac OS X og Linux distributionerne inkluderer: Buffer overflow protection Stack protection, non-executable stack Heap protection, non-executable heap Randomization of parameters stack gap m.v. Vælg derfor hellere: Windows 7, end Windows Xp Mac OS X 10.7 fremfor 10.6 Linux sikkerhedsopdateringer, sig ja når de kommer Det samme gælder for serveroperativsystemer NB: meget få embedded systemer har beskyttelse! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 104

105 Client side: Flash, PDF, Facebook Kan vi undvære Flash og PDF? Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 105

106 Flash blockers Safari Firefox Extension Flashblock Chrome extension called FlashBlock Internet Explorer 8: IE has the Flash block functionality built-in so you don t need to install any additional plugins to be able to block flash on IE 8. FlashBlock for Opera 9 - bruger nogen Opera mere? FlashBlockere til ipad? iphone? Android? - hvorfor er det ikke default? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 106

107 Er du passende paranoid? Vær på vagt c copyright 2012 Solido Networks, Henrik Lund Kramshøj 107

108 Insecure programming Problem: Ønsker et simpelt CGI program, en web udgave af finger Formål: Vise oplysningerne om brugere på systemet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 108

109 review af nogle muligheder ASP SQL server scripting, meget generelt - man kan alt databasesprog - meget kraftfuldt mange databasesystemer giver mulighed for specifik tildeling af privilegier grant JAVA generelt programmeringssprog bytecode verifikation indbygget sandbox funktionalitet Perl og andre generelle programmeringssprog Pas på shell escapes!!! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 109

110 Hello world of insecure web CGI Demo af et sårbart system - badfinger Løsning: Kalde finger kommandoen et Perl script afvikles som CGI standard Apache HTTPD 1.3 server c copyright 2012 Solido Networks, Henrik Lund Kramshøj 110

111 De vitale - og usikre dele print "Content-type: text/html\n\n<html>"; print "<body bgcolor=# leftmargin=20 topmargin=20"; print "marginwidth=20 marginheight=20>"; print <<XX; <h1>bad finger command!</h1> <HR COLOR=#000> <form method="post" action="bad_finger.cgi"> Enter userid: <input type="text" size="40" name="command"> </form> <HR COLOR=#000> XX if(&readform(*input)){ print "<pre>\n"; print "will execute:\n/usr/bin/finger $input{ command }\n"; print "<HR COLOR=#000>\n"; print /usr/bin/finger $input{ command } ; print "<pre>\n"; } c copyright 2012 Solido Networks, Henrik Lund Kramshøj 111

112 Almindelige problemer validering af forms validering på klient er godt - godt for brugervenligheden, hurtigt feedback validering på clientside gør intet for sikkerheden serverside validering er nødvendigt generelt er input validering det største problem! Brug Open Web Application Security Project c copyright 2012 Solido Networks, Henrik Lund Kramshøj 112

113 SQL injection SQL Injection FAQ Set myrecordset = myconnection.execute ("SELECT * FROM mytable WHERE sometext = " & request.form("inputdata") & " ") med input: exec master..xp_cmdshell net user test testpass /ADD -- modtager og udfører serveren: SELECT * FROM mytable WHERE sometext = exec master..xp_cmdshell net user test testpass /ADD -- er kommentar i SQL c copyright 2012 Solido Networks, Henrik Lund Kramshøj 113

114 Er SQL injection almindeligt? Ja, meget almindeligt! Prøv at søge med google The Database Hacker s Handbook : Defending Database Servers David Litchfield, Chris Anley, John Heasman, Bill Grindlay, Wiley 2005 ISBN: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 114

115 Mere Web application hacking The Web Application Hacker s Handbook: Discovering and Exploiting Security Flaws Dafydd Stuttard, Marcus Pinto, Wiley 2007 ISBN: Also be sure to check out and danish chapter c copyright 2012 Solido Networks, Henrik Lund Kramshøj 115

116 WebScarab eller Firefox plugins Man bliver hurtigt træt af at ændre forms på den måde Istedet anvendes en masse proxyprogrammer Nogle af de mest kendte er: Firefox extension tamper data Burp suite OWASP WebScarab Parox proxy c copyright 2012 Solido Networks, Henrik Lund Kramshøj 116

117 Opsummering websikkerhed Husk hidden fields er ikke mere skjulte end view source -knappen i browseren serverside validering er nødvendigt SQL injection er nemt at udføre og almindeligt Cross-site scripting kan have uanede muligheder Ajax og moderne applikationer skal også sikres ;-) Brug listen fra c copyright 2012 Solido Networks, Henrik Lund Kramshøj 117

118 Hackerværktøjer Dan Farmer og Wietse Venema skrev i 1993 artiklen Improving the Security of Your Site by Breaking Into it Senere i 1995 udgav de så en softwarepakke med navnet SATAN Security Administrator Tool for Analyzing Networks Pakken vagte en del furore, idet man jo gav alle på internet mulighed for at hacke We realize that SATAN is a two-edged sword - like many tools, it can be used for good and for evil purposes. We also realize that intruders (including wannabees) have much more capable (read intrusive) tools than offered with SATAN. SATAN og ideerne med automatiseret scanning efter sårbarheder blev siden ført videre i programmer som Saint, SARA og idag findes mange hackerværktøjer og automatiserede scannere: Nessus, ISS scanner, Fyodor Nmap, Typhoon, ORAscan Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 118

119 Brug hackerværktøjer! Hackerværktøjer - bruger I dem? - efter dette kursus gør I portscannere kan afsløre huller i forsvaret webtestværktøjer som crawler igennem et website og finder alle forms kan hjælpe I vil kunne finde mange potentielle problemer proaktivt ved regelmæssig brug af disse værktøjer - også potentielle driftsproblemer husk dog penetrationstest er ikke en sølvkugle honeypots kan måske være med til at afsløre angreb og kompromitterede systemer hurtigere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 119

120 milw0rm - dagens buffer overflow - men ingen opdateringer c copyright 2012 Solido Networks, Henrik Lund Kramshøj 120

121 The Exploit Database - dagens buffer overflow c copyright 2012 Solido Networks, Henrik Lund Kramshøj 121

122 Metasploit Idag findes der samlinger af exploits som milw0rm Udviklingsværktøjerne til exploits er idag meget raffinerede! Armitage GUI til Metasploit c copyright 2012 Solido Networks, Henrik Lund Kramshøj 122

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2

Læs mere

Penetration testing II webbaserede angreb

Penetration testing II webbaserede angreb Welcome to Penetration testing II webbaserede angreb Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 OWASP Denmark arrangement

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Beskyt dig selv - lær at hacke

Beskyt dig selv - lær at hacke Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer? Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede

Læs mere

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Opgavehæfte til kursus i Netteknik7

Opgavehæfte til kursus i Netteknik7 1) Installation af server 2003 Del 1: basalinstallation Tænd for PC,en og stik Server CD-rom en i drevet, eller ditto og genstart maskinen. Tidligt i opstarten skal boot på CD accepteres ved at trykke

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

PHP 3 UGERS FORLØB PHP, MYSQL & SQL

PHP 3 UGERS FORLØB PHP, MYSQL & SQL PHP 3 UGERS FORLØB PHP, MYSQL & SQL Uge 1 & 2 Det basale: Det primære mål efter uge 1 og 2, er at få forståelse for hvordan AMP miljøet fungerer i praksis, og hvordan man bruger PHP kodesproget til at

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Introduktion til Firewalls

Introduktion til Firewalls Velkommen til Introduktion til Firewalls Juli 2010 Flemming Jacobsen fj@batmule.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2010 Kramse og Batmule Creative Commons by-nc-sa 1 Formål At introducere

Læs mere

General setup. General konfiguration. Rasmus Elmholt V1.0

General setup. General konfiguration. Rasmus Elmholt V1.0 General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Sporbarhed og Rapportering i Quality Center. Kim Stenbo Nielsen NNIT Application Management Services

Sporbarhed og Rapportering i Quality Center. Kim Stenbo Nielsen NNIT Application Management Services Sporbarhed og Rapportering i Quality Center Kim Stenbo Nielsen NNIT Application Management Services Indhold INTRODUKTION Hvem er jeg Hvad vil jeg fortælle om QC std. rapporteringsfaciliteter EXCEL RAPPORTER

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Net Videre TCP/IP repetition Øvelse

Net Videre TCP/IP repetition Øvelse TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

IP Telefoni. Modul 3

IP Telefoni. Modul 3 IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Introduktion OBS: Forberedelse

Introduktion OBS: Forberedelse Product: Cameras, NVRs, DVRs Page: 1 of 17 Introduktion Hik-Connect er en ny service introduceret af Hikvision, som integrerer det dynamiske Domain Name Service sammen med alarm push notifikation service.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere