© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – hvordan ser en hacket maskin ut? Elisabeth Høidal Strøm.

Slides:



Advertisements
Liknende presentasjoner
Nedlasting av apper på Apple
Advertisements

Avhengigheter og installering
v/Tormod Engebu, IKAVA KDRS 13. november 2013
Design av sikre web-applikasjoner
SuperOffice - Visma Global ERP link - Tilbud/Ordre SuperOffice - Visma Global integrasjonen består av 3 produkter. ERP link SuperOffice - Visma Global.
Webprogrammering (LO113A) 1 Kom i gang med PHP. Webprogrammering (LO113A) 2 Mål  Installere Apache og PHP  Konfigurasjon av Apache og PHP  Forstå samspillet.
DaTaTing Hva er internett? •Verdensomspennende nettverk av nettverk. •I likhet med mennesker, kan ikke datamaskiner kommunisere med hverandre gjennom et.
Kapittel 6 Data Backup Service. Tradisjonell arkitektur •Mange klienter •En server (evt. et cluster) •Klientene tar backup m jevne mellomrom •Inkrementell.
Lynkursdagene 2011 Webdrive Tilgang til UiO-disker utenfor UiO-nettet Mads Lomholt usit/sas/lipk.
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
Lynkursdagene høsten 2011 Ansvar for egen PC ved UiO Hva bør jeg som bruker vite og gjøre..?
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 HOUSTON We have a problem.
Case Fiskeribedriften Tapir.
Microsoft Office2010 ved UiO Fellesmøte IT-ansvarlige januar 2011.
Smart bruk av Vortex til møter, samhandling/samarbeid mm
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGISide 1 USIT Drift av UNIX-maskiner ved UiO Ståle Askerød Johansen Gruppe for Basis Systemdrift.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Lasso ved UiO Erlend Garåsen, USIT 2003.
© Lars-Erik Kindblad.  Et platformuavhengig verktøy for å automatisere build prosesser.  Støttes og drives av Apache Software Foundation.  Kommer ferdig.
Aksess kontroll None shall pass.
Webserver Mailserver DNS Server virtualisering
In113 filsystem, admin. filsystem legges ut på partisjon eller volum består av –kontrollblokk (overordnet, statistikk) –datadel (kataloger og filer/innhold)
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
Windows Server 2008 Hovedprosjekt vår 2008 av: Mick Skjørten, 3BADR
Oppkobling VPN.
System Center Configuration Manager 2007 Presentert av Thomas Lidahl Mørtsell og Carl Fredrik Krokstad.
Gruppe 32E presenterer. Windows 2003 Server Novell Netware 6.5.
Sqlite Et lite eksempel på en SQL- database. SQL kan startes på ulike måter Kommandolinjeversjon or Windows –Programmet må innstalleres Hentes fra
Sikkerhetssystemer UIO-cert
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Hva gjøres av sikkerhetsarbeid på USIT? Elisabeth Høidal Strøm Usit/sas/os.
Rune Log Senior Konsulent, Ergogroup
Administrasjon av SQL Server 2008 Av: Ole Kristian Bangås Fagansvarlig SQL Server.
1 Phishing og spam. 2 «Phishing»-forsøk mot DnB kunne vi lese Kunder fikk en e-post på norsk. Den kom tilsynelatende fra DnB og der kunder.
Publisering på verdensveven Kursdag 1 VÅFF, våren 2002.
Avdelings ingeniør ved HiB (AHS)
Nasjonal Sikkerhetsdag 2009 Røros kommune. Hva er Nasjonal Sikkerhetsdag? En mulighet til å lære mer om informasjonssikkerhet En dugnad for å bedre informasjonssikkerheten.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 XP-PXE løsning ved UIO Installering av Windows XP Med PXE (netboot)
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Installering av Windows XP med PXE (netboot) Del 1 – forhåndskonfigurering.
Kontinuerlig kvalitetskontroll. Hvordan komme helt i mål.
Framside.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Daily Noen vanlig spørsmål og svar Andre spørsmål?
Malvik Videregående Skole Overvåking av brukeraktivitet og fjerndistribuering av Windows 2003 Server.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Daily Rapportdelen.
The attack Ronny Windvik Kjetil Mosesen. Agenda Security issues Scenario for the attack The attack.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Hva er et datavirus –Et datavirus er et kjørbart program som er laget.
Mads Lomholt, USIT Trådløst nett ved UiO Muligheter og begrensninger Lynkursdagene 2009.
YXD-Kurdistan Om oss Asad Fattahi Samarbeidet i flere andre prosjekter
Nordic Research Group Omlegging av nettverksstruktur.
Grunnkurs IT-ansvarlige
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – er maskinen min hacket? (litt om verktøy og hvordan maskinen.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Group Managed Service Accounts Petter Haavin, KIA 11. mars 2015.
Operational Insights. Hva er Operational Insights? Del av Azure Portalen Software as a service (SaaS) Bruker kraften i Azure HDInsight (Big data processing.
© USIT/SAPP/GT, Bård Jakobsen UNIVERSITETET I OSLO USIT :10 Side 1 Mail ved UiO v/ Bård H.M. Jakobsen (GT/SAPP/USIT)
System Center Configuration Manager 2007 Bachelorprosjekt gruppe 18A
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Best Practice Noe av det som er lurt.
Windows-klienter ved UiO
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Daily maskinene rapporterer fra innsiden Loggdelen.
System Center Endpoint Protection Endpoint Protection in System Center 2012 R2 Hussein/Vestheim USIT/GSD.
UiO Programkiosk: Ny portal og tilgang fra Mac og Linux
ved Universitetet i Oslo
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Linksamling Diverse sikkerhetsrelaterte linker.
© USIT/SAPP/GT, Bård Jakobsen UNIVERSITETET I OSLO USIT :34 Side 1 FEIDE – BAS – Cerebrum v/Bård H.M. Jakobsen GT/SAPP/USIT, UiO.
Hjemmekontor Ole Kristian Holseth
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Passordknekking Vi forsøker å gjøre lokale windowspassord så sikre som.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Patching En patch er en fiks for en eller flere feil i et program/operativ.
Project Honolulu - An Island or a new way to manage servers ????????
Nye trender Vi skal se på Virtualisering ”Cloud computing”
Utskrift av presentasjonen:

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – hvordan ser en hacket maskin ut? Elisabeth Høidal Strøm USIT:SAS:OS (PCadm)

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 2 Innhold Hvem eller hva angriper? Hva vil hackeren oppnå? Typer angrep, hva utnytter de? Hva gjøres og hvilke verktøy brukes? Hva bør man gjøre hvis en mistenker maskinen sin for å være hacket? Hva ser vi etter sentralt?

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 3 Hvem eller hva angriper? Virus, ormer, trojanere Scriptkiddies eller crackere (Tidligere) ansatte

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 4 Hva vil hackeren oppnå? Systemressurser - diskplass og rask nett til å dele ut warez. Utgangspunkt for nye angrep Ære og berømmelse i kriminellt miljø Økonomisk vinning Politikk Forskningsresultater Hevn

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 5 Crackere/scriptkiddies: Scanner gjerne hele nett kontinuerlig etter sikkerhetshull, åpne porter IIS, MS SQL spesielt utsatt Scanneverktøy: -nmap -superscan

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 6 Typer angrep. Virus, ormer, trojanere Automatiserte angrep via: -mail (ekle attachments) -webbrowsere (javascript) -kazaa (ekstra kode i mp3-filer) Kommer gjerne etter at sikkerhetshull oppdages og maskiner som ikke patches blir sårbare

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 7 Typer angrep, hva utnytter de? Sikkerhetshull i OS og programvare, eksempler: -utnytter dårlig beskyttede webservere -utnytter dårlig kode (feks cgi) til å gi med ekstra kode -defaultbrukere med default passord for MS SQL og IIS. Passordsniffing: -lytte på trafikk mellom to maskiner (eks ukryptert telnettrafikk) -tastatursniffer på allerede hacket maskin

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 8 FBI/SANS top 10 liste windows( W1 Internet Information Services (IIS) W2 Microsoft Data Access Components (MDAC) -- Remote Data Services W3 Microsoft SQL Server W4 NETBIOS -- Unprotected Windows Networking Shares W5 Anonymous Logon -- Null Sessions W6 LAN Manager Authentication -- Weak LM Hashing W7 General Windows Authentication -- Accounts with No Passwords or Weak PasswordsW7 General Windows Authentication -- Accounts with No Passwords or Weak Passwords W8 Internet Explorer W9 Remote Registry Access W10 Windows Scripting Host

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 9 Hva installeres på en hacket maskin? Rootkit – ferdige pakker med scripts og verktøy Remote admin (radadmin, back orifice, ol) ftp-server (serv-U-ftp, raiden-ftp, ol) Irc-klient (med irc-bot, kan være istedet for ftp) passordsniffere (fakegina, pwdump, pwdump3, pwservice) Pstools (psexec, pskill, pslist, psloggedon, psinfo) Div snacks (netcat, findpdc, tlist, freespace, sc, sfind) Vil gjerne forsøke å skjule seg ved å gi verktøyene sine legitme navn Disabler antivirus

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 10 Hvor ”gjemmes” filene? C:\recycler\com1\(a\) C:\recycler\s \ C:\system volume information\ C:\winnt\system32\obskurt_navn\

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 11 Hvis man mistenker maskinen sin for å være hacket? Kontakte Ikke gjøre endringer på systemet Vurdere om maskinen bør slås av eller tas av nett Opprette lokal bruker med adminrettigheter Legg merke til timestamp på mapper Lete i registry etter run-nøkler Kikke i win.ini og boot.ini

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 12 Sjekke logger Eventlog IIS SQL Apache

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 13 Verktøy til hjelp Tcpview Filemon Regmon Fport Net start Netstat Tlist Alltid bruke egne versjoner av programmer selv om de ligger på systemet fra før. har mye fintwww.sysinternals.com

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 14 Hva gjør vi sentralt? Daily - maskinene sett fra innsiden -kjører på w2k og xp i domenet -leter etter mistenkelig oppførsel (filer, porter, prosesser, servicer, osv) -patcher nt4 og w2k til siste service pack, -leverer logger til sentral server -daglig mailrapport til pcadm

© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 15 Hva gjør vi sentralt? Scanorama – maskinene sett fra utsiden -portscanner uio-nettet, tcp og udp -bannergrabbing etter tjenester, os, mm -bruker nmap, head, dig -lagres i postgreSQL database