DAG TROND IDA STÅLE SIKKERHETS ADMINISTRERINGS VERKTØY SAINT SARA.

Slides:



Advertisements
Liknende presentasjoner
Nedlasting av apper på Apple
Advertisements

Avhengigheter og installering
v/Tormod Engebu, IKAVA KDRS 13. november 2013
TCP/IP-modellen.
Hvordan etablere nettbutikk med GoOnline Commerce
GoOnline publisering Hvordan komme i gang med GoOnline. Denne presentasjonen tar deg steg for steg gjennom oppsett av nettsted med bruk av GoOnline Proffesional.
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»:
Webprogrammering (LO113A) 1 Kom i gang med PHP. Webprogrammering (LO113A) 2 Mål  Installere Apache og PHP  Konfigurasjon av Apache og PHP  Forstå samspillet.
Opplevd kvalitet og målt kvalitet: Brukerundersøkelser: Målgruppe: - brukere av hjemmetjenesten (18 indikatorer) - beboere på inst. (24.
Varetelling i PCKasse. Det finnes tre måter å telle på i PCKasse.
DaTaTing Hva er internett? •Verdensomspennende nettverk av nettverk. •I likhet med mennesker, kan ikke datamaskiner kommunisere med hverandre gjennom et.
Introduksjon til Internett
LO130A - Webpublisering - Kirsten Ribu - HiO 2004
Kapittel 8: Nettverk i praksis
Unix Amir Maqbool Ahmed
Linux.
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
Lynkursdagene høsten 2011 Ansvar for egen PC ved UiO Hva bør jeg som bruker vite og gjøre..?
Begrenset redigering “Klubbjournalister” For web ansvarlig klubb.
Microsoft ® Lync ™ 2010 Delegate-opplæring. Mål I denne opplæringen lærer du hvordan du kan: •Konfigurere representanttilgang med Outlook •Konfigurere.
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGISide 1 USIT Drift av UNIX-maskiner ved UiO Ståle Askerød Johansen Gruppe for Basis Systemdrift.
Java Server Faces (JSF) en introduksjon Frode Eika Sandnes.
Mars 2008 Ole Husby Nettlesere. Nettlesere finnes På Windows-PC-er på Mac’er på Linux på mobiltelefoner og forskjellige andre steder også.
Aksess kontroll None shall pass.
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjon Er en viktig del, kanskje den viktigste del, av moderne databehandling Med det får vi tilgang til.
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet …
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
Windows Server 2008 Hovedprosjekt vår 2008 av: Mick Skjørten, 3BADR
Oppkobling VPN.
Capabilities i Trustix Secure Linux
System Center Configuration Manager 2007 Presentert av Thomas Lidahl Mørtsell og Carl Fredrik Krokstad.
Sikkerhetssystemer UIO-cert
Testing av system Gruppe 6 Henrik Bækhus Morten A. Iversen Mathias Bondeson Gunnar K. Kulleseid Svein Ivar Kristiansen Ronny Hulthin.
Blogging med Google Blogger
Intro til php - Uke3.2 - Ronny Mandal Introduksjon til PHP.
Fjernstyring av PCer med NTRconnect Svein/ALEPH brukermøte 2007.
Publisering på verdensveven Kursdag 2 VÅFF, våren 2002.
Publisering på verdensveven Kursdag 1 VÅFF, våren 2002.
Publisering på verdensveven Kursdag 3 VÅFF, våren 2002.
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Hvordan kan foreldre bruke de vangligste funksjonene i Itslearning.com
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Avdelings ingeniør ved HiB (AHS)
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
TDC IDP Intrusion Detection & Prevention Proaktiv forsikring mot digital kriminalitet.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Installering av Windows XP med PXE (netboot) Del 1 – forhåndskonfigurering.
Vågen IKT Skolen har 2 teknikere på dataavdelingen. Kjartan Andreas
Framside.
Hovedprosjekt 59 Nettverk med Linux filserver og terminalserver ved Orkdal vgs.
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen.
Designing a DHT for low latency and high through TDT2 – Avanserte distribuerte systemer Øystein Ellingbø.
Nordic Research Group Omlegging av nettverksstruktur.
Komme i gang med Windows Store-appen Lync Lync 2013.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – er maskinen min hacket? (litt om verktøy og hvordan maskinen.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Hovedprosjekt 29E Distribuering og overvåking med Group Policy.
System Center Configuration Manager 2007 Bachelorprosjekt gruppe 18A
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Best Practice Noe av det som er lurt.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Daily maskinene rapporterer fra innsiden Loggdelen.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – hvordan ser en hacket maskin ut? Elisabeth Høidal Strøm.
Implementering og drift av virtuelt datasystem med VMware View
Hjemmekontor Ole Kristian Holseth
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Patching En patch er en fiks for en eller flere feil i et program/operativ.
Tema Programmer som vil lure deg Personer som vil lure deg Statistikker Hva du bør tenke på Det er hjelp å få!
Informasjonssikkerhet i hverdagen
Oppgave 46 - Automatisering av overvåkningsrutiner
Utskrift av presentasjonen:

DAG TROND IDA STÅLE

SIKKERHETS ADMINISTRERINGS VERKTØY SAINT SARA

SIKKERHET Viktig å være bevisst risikoer og farer Viktig å planlegge sikkerhet Alle bør ha en sikkerhets policy Ikke glem fysisk sikring Bruk software for sikkerhets administrering

ULIKE VERKTØY CRACK – skjekker passord TRIPWIRE - rapporterer endring av filer COPS – skjekker viktige filer og innstilinger SATAN – skanner ett nettverk for å finne feil og sårbarheter.

SATAN Security Administrators Tool for Analyzing Networks Brukes for å finne sikkerhetshull i nettverket uten å utnytte dem Kom i ble raskt standard Få oppdateringer – ble etterhvert for dårlig Ideen var god og ble videreutviklet til nye produkter

SAINT Security Administrator’s Integrated Network Tool Produsert av WWDSI Skanner nettverk og maskiner for å avdekke sikkerhets feller Brukervenlig grensesnitt Enkelt å bruke Gratis

SARA Security Auditor's Research Assistant Produsert av ARC Skanner systemet på jakt etter feil Gratis Lett å bruke Oppdatert ca to ganger i måneden Samme grensesnitt som SAINT

Hvem vil ha glede av SAINT og SARA? Systemansvarlige og system administrator Siden alle kan skaffe seg det, bør alle bruke det.

VIRKEMÅTE Velger ut hva som skal skannes ved bruk av target-selection Undersøker nettverkstjenester som finger, NFS, NIS, ftp, tftp, rexd Data som samles inn lagres og vises i et HTML baser grensesnitt Gir også informasjon om nettverkstopologi, nettjenester, harware, software osv.

FARER Alle kan bruke programmene – det inkluderer hackere og badguys Skann kan tolkes som hackeforsøk Man kan skanne maskiner ved et ”uhell” og terge naboer Misbruk av tillit

KONTROLL Avgrensing av skanneområde –Proximity level –$only_attack_these –$don’t_attack_these Brannmurer –SARA og SAINT vil holde seg på innsiden av en eventuell brannmur.

SYSTEMKRAV Operativsystem –SunOS4.1.3._U1 –SunOS 5.3 – –IRIX 5.3 – 6.5 –Linux –FreeBSD ( SAINT)

SYSTEMKRAV Disk plass –SARA : ca 2 MB –SAINT: ca 3 MB –Hvis det ikke allered er innstallert kan man trenge opp til 70 MB til web browser og PERL (SAINT) Minne er avhengig av omfanget av et skann

Scanning Kjøre et scan i SARA: -kan scanne et stort antall verter i et nettverk (OBS! Tillatelse!) -bør aldri brukes til å scanne gjennom verter dersom du ikke har fått eksplisitt tillatelse fra eieren til å scanne den.

Identifisere et mål: URL IP IP-område ( ) Undernett (hele nettverket) /2

Scanningsnivå:

Scanne gjennom Brannmur: Viktig for SARA. Uten brannmur: ICMP-scan Med brannmur: TCP-scan –Gir økt funksjonalitet –Hvor SOCKS kobling er påkrevd

KOMMANDOLINJE- Grensesnittet Mangler en god nettleser. Tidsplanlagte scan. – cron Lite minne på maskinen. Tilgjengelig via UNIX Shell – modusen. Resultat av scan sendt til utmating i fast txtformat.

Resultatanalyse Vanskelig Intet korrekt sikkerthetsnivå. –Avhengig av POLICY Få admins vet om farene ved tillit og nettverksinformasjon. Les dokumentasjon.

SAINTs rapport og analyseverktøy Lett å bruke, vanskelig å tolke riktig. 3 kategorier: –Sårbarhet –Informasjon –Tillit Tett sammenknyttet. Kryssreferert i form av hyperlinker (pek og klikk)

Informasjonskategorier Sårbarheter. –Hva og hvor? Vertsinformasjon. –Lokasjon av servere i nettverk. –Identifikasjon av viktige verter –”Bryte” nettverket ned i undernett og organsisajonsdomener. Tillit. –Følge og identifisere nettet av tillit mellom systemer

Sårbarheter Omtrentlig farenivå –Sorterer alle problemer etter alvorlighetsgrad Type sårbarhet –Viser alle typer sårbarheter –Viser en korresponderende liste over verter med samme samme type sårbarheter. Samlet antall sårbarheter –Viser hvilke verter som har flest problemer

Vertsinformasjon Tjenesteklasse –Viser nettverkstjenestene som f.eks. FTP, WWW, POP3 osv. Systemtype –Deler opp de granskede vertene i maskinvaretype (Sun, SGI, Ultrix, osv.) –Hvis mulig etter etter OS-versjon. Blir avgjort av NMAP hvis tilgjengelig eller konkludert ut i fra bannerne til FTP, Telnet og Sendmail. Internettdomene –De forskjellige vertene blir brutt ned til DNS- domener.

Vertsinformasjon forts. Undernett –Blokk av opp til 256 nettverksadresser, den siste oktetten av IP-adressen Vertsnavn –Tillater en spørring av den nåværende databasen av granskningsinformasjon om en spesiell vert.

Alvorlighetsgrader  Kritiske problemer –Tjenester sårbare mot angrep. –Vesentlig skade hvis utnyttet.  Områder som vekker bekymring –Direkte/indirekte passordkompromittering eller annen informasjon til hjelp i et angrep  Potensielle problemer –Mulige sårbare tjenester avh. av versjon og konfigurasjon. –Videre undersøkelse nødvendig.  Tjenester –Tilsynelatende uten sårbarheter.

Litt om config-fila Viktig å kunne editere denne for å få mest mulig ut av SAINT og SARA. Gransk dine verter så tungt som mulig. Bruk en høy $proximity_descent verdi. Bruk en lav $max_proximity_level. det er nesten aldri nødvendig å bruke mer enn 2 –Bak brannmur Bruk $only_attack_these og $dont_attack_these til å kontrollere hvor dine scan foregår. Kritiske verter for din organisasjon og verter med tillit hos mange andre verter: scan tungt. INGEN hackere må få adgang til disse. Ta også med hele undernettet.

Et ytterst interessant eksperiment Vi skannet vår egen maskin Så hvilke sikkerhethull som ble funnet Prøvde å fikse disse.

Vi skannet først med normalinstillinger i SAINT

Resultat i SAINT:

Resultat i SARA:

Resultat av heavy+ resp extreme skann

Svakheten med WUFTP SITE EXEC Buffer Overflow  tilgang til server Setproctitle vulnerability  root access MAPPING_CHDIR Buffer Overflow  kjøre programmer fra root MESSAGE FILE Buffer Overflow  kjøre kommandoer på server SITE NEWER  avbryte tjenester PALMETTO Buffer Overflow  Kjøre kommandoer med sammer rettighet som FTP bruker har AIX ftpd Buffer Owerflow  root access Signal Handling Race Condition  lese/skrive filer med root access SITE EXEC and Race Condition  root access Trojan Horse  root access Access Control Vulnerability  tilgang til alle kontoer, inkludert root

POP Uvedkommende kan få tilgang til mail. Dette kan bli gjort ved å bruke et ’sniffer’ progam Som er beregnet for POP mail systemer. Sendmail Sjekker ikke hvor mailene kommer fra eller hvor hvem de sendes til. Svakheten med POP og SENDMAIL

Fjerne svakhetene med WUFTP Installere ny versjon av WUFTP. Fjerne FTP tjeneste Vi fjernet svakheten ved å installere en ny versjon av WUFTP

Fjerne svakhetene med POP, IMAP og SENDMAIL Installere nye versjoner av POP, IMAP og SENDMAIL Fjerne POP, IMAP og SENDMAIL tjenester.

Hvordan fjerne POP, IMAP og SENDMAIL tjenestene Siden vår oppgave ikke trenger noen mail server, så valgte vi å fjerne disse. Dette gjøres ved å editere fila etc/inetd.conf og etc/services som vist under. # Pop and imap mail services et al # #pop-2 stream tcp nowait root /usr/sbin/tcpdipop2d #pop-3 stream tcp nowait root /usr/sbin/tcpdipop3d #imap stream tcp nowait root /usr/sbin/tcpdimapd INETD:CONF: SERVICES: telnet23/tcp # 24 – private #smtp25/tcpmail # 26 - unassigned

Ny scan Vi skannet så på ny for å sjekke at vi har fikset sikkerhetshullene.

Hurra! Alle hullene var fikset og vi ble glade!