Demonstration af overvågning med Dsniff

Relaterede dokumenter
Sikkerhed - snifning på netværket

Opsætning af Outlook til Hosted Exchange 2003

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

Opsætning af Outlook til Hosted Exchange 2007

Outlook 2010 POP3-opsætning

Dynamicweb Exchange Opsætning

PGP tutorial og keysigning workshop

Sådan kommer du i gang med dit nye modem.

Penetration testing III Wireless sikkerhed

Beskyt dig selv - lær at hacke

Opsætning af . Tilføjelse af -konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags ?

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april J.nr.: 4004 V

Connect Integration. MS Exchange Integration. Administratorvejledning

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Krimihacking - fakta eller fiktion?

Vejledning til opsætning af mail

Brugervejledning. Konfiguration af mailklient SDNMail (MS Outlook, Outlook Express og andre mailprogrammer) Computer Sciences Corporation

Fuld installation af Jit-klient

BRUGERVEJLEDNING. Opsætning af på Android. Altibox Danmark A/S Danmarksvej Skanderborg Telefon altibox.dk

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Exchange 2003 Mobile Access

MyArchive.kb.dk Selvarkivering af s

FairSSL Fair priser fair support

Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og opsætning. Fiberbredbånd TV Telefoni

Umbraco installationsvejledning

ISA Server 2006 Del 5. Jesper Hanno Hansen

Installationsvejledning til kabel-modem

Datatekniker med infrastruktur som speciale og ITsupporter

Opret ODBC datakilde Vejledning

FSB Skolevangen I og II: Guide. Til. Netværket

Version 8.0. BullGuard. Backup

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

SÆT STIKKET I OG SÅ ER DU GODT KØRENDE. Brugervejledning til GE FIbernet Internet. Kom godt

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

FairSSL Fair priser fair support

Mailopsætning til: Windows live mail Mozilla Thunderbird Microsoft outlook express 6,0 Mac mailopsætning Ipad

Installation og Drift. Aplanner for Windows Systemer Version

Vejledning til brug af Y s Men s klubintranet administrator guide

OPSÆTNING AF VPN TIL KUNDER

Hacking and social media - controlling your data

FairSSL Fair priser fair support

Vejledning til brug af IT for nye elever.

Outlook 2010 Exchange-opsætning

Sikkerhed i trådløst netværk

Brugervejledning til FiberBredbånd Internet. Kom godt i gang!

Penetration testing III Wireless sikkerhed

Projekt: VAX NemHandel 4.0

Udgående mailserver (SMTP) til brug i mailprogrammer

Vejledning til brug af IT for nye elever

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Citrix CSP og Certificate Store Provider

Forretningsbetingelser

Denne vejledning tager udgangspunkt i Windows 8. Benytter du en anden Windows-version, kan betegnelserne variere en smule.

Tryk på Indstillinger Kør ned og tryk på , kontakter, kalendere.

Computer Networks Specielt om Infrastrukturer og Teknologi

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever.

af Philip De Skæve Gallere Birk-Jensen

Brugermanual Udarbejdet af IT-afdelingen 2008

Sikker netværkskommunikation

Dynamicweb Mail Opsætning

Indhold & Agenda. Tekniker-pc er, Network management systemer, TFTP service, dokumentation, SNMP protokollen, Wireshark sniffer etc

FairSSL Fair priser fair support

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal

- City - gør det selv installation. - Vejledninger -

WLAN sikkerhedsbegreber -- beskrivelse

LUDUS Web Installations- og konfigurationsvejledning

UDP Server vejledning

Installation af Bilinfo på Windows

FairSSL Fair priser fair support

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013.

FairSSL Fair priser fair support

FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Vejledning til Google Apps på Øregård Gymnasium

LUDUS Web Installations- og konfigurationsvejledning

MyArchive.kb.dk Selvarkivering af s

Installationsguide til Oracle Database XE 10.2 og APEX 3.1.1

IT Center Syd byder dig velkommen til Business College Syd.

SYNOLOGY DS418j 4-bay NAS server

Brugervejledning. til Waoo!

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

PNI/GRN - 1. kursusgang

Mobil og tablets. Vejledning. Synkroniser Norddjurs og kalender på ipad og iphone med MobileIron IT-AFDELINGEN

Installation af DATABOKS online backup manager

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Anvendelse af hos Bricksite.com (Version 1.0)

Netteknik 1. AMU kursus nr Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Google Cloud Print vejledning

MyArchive.kb.dk Selvaflevering af s.

Transkript:

Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund Kramshøj 1

Planen for demonstrationen Agenda: Indledning Internet idag POP3 protokollen Start på demo - dsniff startes Simulering af almindelige funktioner udføres på systemet Afslutning og præsentation af forsvar mod overvågning c copyright 2003 PROSA, Henrik Lund Kramshøj 2

Internet idag Server Client Internet Clienter og servere Rødder i akademiske miljøer Protokoller der er op til 20 år gamle Meget lidt kryptering, mest på http til brug ved e-handel c copyright 2003 PROSA, Henrik Lund Kramshøj 3

POP3 protokollen Post Office protocol version 3 - POP3 Denne protokol benyttes af næsten ALLE danskere der har Internet hjemme POP3 protokollen bruges til at kontakte et posthus og derefter hente posten Denne protokol sender brugernavn og kodeord i klar tekst, dvs uden kryptering Denne protokol sender indeholdet af alle e-mail og vedhæftede filer i klar tekst uden kryptering Der findes en version af POP3 der benytter SSL, svarende til HTTPS der angiver at en websession er krypteret Der sendes i hver eneste afhentning af post følgende sekvens: USER demo PASS secr3t! c copyright 2003 PROSA, Henrik Lund Kramshøj 4

Start på demo server inficeres med Dsniff Server Client Internet To almindelige laptops rødt kabel er Internet dsniff programmet installeres på server og startes - dsniff kunne installeres i netværket, på server eller på client Der vises opsamling af data fra POP3 og telnet sessioner Det kendte/berygtede dsniff program bruges som stand-in for de overvågningsprogrammer der kunne tænkes anvendt - se slide om dsniff i den udleverede præsentation c copyright 2003 PROSA, Henrik Lund Kramshøj 5

Simulering af almindelige funktioner udføres på systemet server inficeres med Dsniff Server Client POP3 og telnet kommunikation Internet Der startes et e-mail program Der logges ind på en server gennem telnet Der opsamles data hele tiden! c copyright 2003 PROSA, Henrik Lund Kramshøj 6

Afslutning og præsentation af forsvar mod overvågning Hvordan beskytter man sig mod overvågning? Det kan man ikke! - men man kan: beskytte indholdet ved at kryptere sine informationer signere sine breve og data, modifikation kan ikke foretages uden nøglen Man skal kræve at samarbejdspartnere bruger kryptering alle internetudbydere i Danmark BURDE tilbyde POP3 over SSL! holde sit system rent for fremmede programmer, være varsom med at åbne vedhæftede filer - ikke installere mere end nødvendigt holde opsyn med sin computer - ligesom man gør med sine andre ejendele c copyright 2003 PROSA, Henrik Lund Kramshøj 7

Kommenteret dsniff Her er opsamlet et kodeord til e-mail Her er opsamlet kodeord og kommandoer fra en session c copyright 2003 PROSA, Henrik Lund Kramshøj 8

Programmer der kan hjælpe: Programmer der kan hjælpe POP3 over SSL - internetudbydere bør tilbyde det brug HTTP over SSL - det gør mange til ehandel, men også webmail - hotmail og lignende bør beskyttes Brug Pretty Good Privacy PGP eller Gnu Privacy Guard GPG til e-mail kommunikation Følg med på http://www.1984.dk c copyright 2003 PROSA, Henrik Lund Kramshøj 9

Spørgsmål? Henrik Lund Kramshøj hlk@sikkerhedsforum.dk I er altid velkomne til at sende spørgsmål på e-mail De efterfølgende slides er baggrundsmateriale. c copyright 2003 PROSA, Henrik Lund Kramshøj 10

Dug Song dsniff Dug Song dsniff er et program der kan opfange pakker og afkode indholdet Vi viser dsniff som eksempel på et program der kan bruges på systemet Dsniff kræver adgang til pakkerne fra systemet, skal derfor installeres på systemet der skal infiltreres eller på netværksvejen Dsniff kan afkode følgende protokoller: FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. c copyright 2003 PROSA, Henrik Lund Kramshøj 11

Referencer Relevante bøger om sikkerhed til virksomheder: Shon Harris CISSP All-in-One Exam Guide, anden udgave McGraw-Hill Osborne Media, 2003 Firewalls and Internet Security, Cheswick, Bellovin og Rubin, Addison-Wesley, 2nd edition, 2003 Internet links: 1984 kampagnen - http://www.1984.dk IT-politisk forening - http://www.it-politik.org/ Privatliv.net - http://www.privatliv.net/ Dug Song Dsniff - http://monkey.org/ dugsong/dsniff/ Ethereal - http://www.ethereal.org CERT - http://www.cert.org CIAC - http://www.ciac.org/ciac/ SANS - http://www.sans.org COAST/CERIAS hotlist - http://www.cerias.purdue.edu/infosec/hotlist/ c copyright 2003 PROSA, Henrik Lund Kramshøj 12