Παρουσιαση θεμάτων ασφάλειας Βιβλιογραφία : ΤΟΤΑ L XAKER #36, #37,#38.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Οδηγίες εισόδου στο πρόγραμμα τηλεδιασκέψεων μέσω της πρόσκλησης που θα έρθει στο σας.
Advertisements

Εισαγωγή στο περιβάλλον εργασίας του
Οδηγός δημιουργίας ιστολογίου στο blogger.com
Δημιουργία της πρώτης σας βάσης δεδομένων Access 2013 j και στη συνέχεια πατήστε το πλήκτρο F5 ή κάντε κλικ στις επιλογές Προβολή παρουσίασης > Από την.
Πώς να χρησιμοποιήσετε τον λογαριασμό σας στο Gmail
Support.ebsco.com Εκπαιδευτικό μάθημα για τη δημιουργία τοπικής συλλογής.
ΕΙΣΑΓΩΓΗ ΣΤΗΝ PHP. Τι θα μάθουμε;  Να καταλάβουμε τι είναι η PHP και πώς δουλεύουν τα PHP scripts  Τι χρειάζεται για να ξεκινήσουμε με την PHP  Να.
Υλοποίηση Συστήματος Ψηφοφορίας με τη χρήση Java RMI
ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ – ΕΞΟΔΟΥ (INPUT/OUTPUT)
WORDPRESS. Self-Hosting Wordpress • Απαιτείται δικό μας domain, και δικιά μας Web Hosting Υπηρεσία (κατόπιν πληρωμής) • Το λογισμικό του Wordpress κατεβαίνει.
Επιμορφωτής: Ονομ/νυμο Επιμορφωτή
Λειτουργικό Σύστημα ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ENOTHTA B.1.3 (1)
ΟΡΙΣΜΟΣ... Ο όρος hoax (ή αν προτιμάτε, «μήνυμα εξαπάτησης») αναφέρεται σε προειδοποιήσεις για ιούς ή απειλές που δίνουν την εντύπωση στο χρήστη ότι θα.
Γονικός έλεγχος Κ. Ξ. Γ. «ΛΙΟΛΙΟΥ». Γονικός έλεγχος •Ακόμη κι όταν δεν κρυφοκοιτάζετε, μπορείτε να θέσετε περιορισμούς στη χρήση του υπολογιστή από τα.
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Δημιουργία λογαριασμού .
Ιστορία του Ιντερνετ.
ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ του tool ενημέρωσης στατιστικών
ΕΓΚΑΤΑΣΤΑΣΗ ΛΟΓΑΡΙΑΣΜΟΥ
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Λογισμικό: Δημιουργία εφαρμογών Επίπεδο.
Οδηγός δημιουργίας ιστολογίου στο blogger.com
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Λογισμικό: Εύρεση και εγκατάσταση λογισμικού.
Microsoft ® Lync ™ 2010 Εκπαίδευση για Πληρεξούσιους.
H τηλεδιάσκεψη …μπορεί να εκμηδενίσει τις αποστάσεις Το λογισμικό είναι το Microsoft Netmeeting 3. Μπορείτε να το κατεβάσετε δωρεάν από:
Support.ebsco.com Εισαγωγή στο EBSCOhost Εκπαιδευτικό μάθημα.
Εκτέλεση Αλγορίθμων σε ψευδογλώσσα
Γυμνάσιο Νέας Κυδωνίας
Microsoft Exchange Server Τι είναι ο Exchange Ο Exchange Server χρησιμοποιείται για την παροχή υπηρεσίας ηλεκτρονικού ταχυδρομείου ( service).
ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ (TROJAN HORSE)
Δ.Π.Θ. Συνδέοντας έγγραφα - 1 Συνδέοντας έγγραφα Μια σύνδεση στο Web (link) αποτελείται από δύο μέρη : Aυτό που βλέπουμε στη σελίδα και λέγεται άγκυρα.
Το Δίκτυο Ηλεκτρονικής Μάθησης για την Τάξη
Εισαγωγή στο Blackboard
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Σύνδεση online Επίπεδο γνώσεων:
Αναζήτηση στο διαδίκτυο Για να μπούμε στον κόσμο του διαδικτύου, θα πρέπει να ξέρουμε ποια πόρτα να κτυπήσουμε!
Στο λειτουργικό σύστημα Windows, υπάρχουν εικονίδια (icons) τα οποία αναπαριστούν τις διάφορες οντότητες (φυλαγμένες πληροφορίες, προγράμματα που κάνουν.
Εργαστήριο Εφαρμοσμένης Πληροφορικής
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Λογισμικό: Προγράμματα περιήγησης στο.
Ηλεκτρονικό Ταχυδρομείο
Οδηγίες Εισαγωγής Ανακοινώσεων στο site του ΤΜΕΥ Με το F5 αρχίζει το animation.
Εκπαιδευτικό μάθημα Δημιουργία Ειδοποιήσεων αναζητήσεων
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 6: Το Γραφικό Περιβάλλον Επικοινωνίας (Γ.Π.Ε.)
ΕΝΟΤΗΤΑ 3 – MS Windows – Περιβάλλον εργασίας
Γρήγορη αναφορά για © 2012 Microsoft Corporation. Με την επιφύλαξη κάθε νόμιμου δικαιώματος. Lync Web App Συμμετοχή σε σύσκεψη Lync με ήχο από τον υπολογιστή.
© 2012 Microsoft Corporation. Με την επιφύλαξη κάθε νόμιμου δικαιώματος. Προγραμματισμός σύσκεψης Lync Μπορείτε να προγραμματίσετε μια σύσκεψη Lync χρησιμοποιώντας.
Ορισμός Ο δούρειος ίππος είναι ένα πρόγραμμα κακόβουλου λογισμικού, το οποίο κρύβεται μέσα σε άλλα προγράμματα. Εισέρχεται σε έναν υπολογιστή κρυμμένο.
Γρήγορα αποτελέσματα με την Εφαρμογή Lync Windows Store Lync 2013.
Οδηγίες σύνδεσης & χρήσης για το BigMarker Δρ. Α.Παρασκευάς
Εισαγωγή στο Blackboard
ΕΜΠΙΣΤΕΥΤΙΚΟ. Η διανομή επιτρέπεται μόνο σε Συνεργάτες με τον όρο μη κοινοποίησης. Η Microsoft δεν παρέχει καμία εγγύηση, ρητή ή σιωπηρή. © 2012 Microsoft.
Εγκατάσταση του joomla σε τοπικό υπολογιστή Νταλούκας Βασίλης Υπεύθυνος ΚΕ.ΠΛΗ.ΝΕ.Τ. 1 ου Γραφείου Δ.Ε. Ν.Ηλείας.
ΠΡΟΣΒΑΣΗ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΒΙΒΛΙΟΘΗΚΗ ΤΟΥ Ε.Κ.Π.Α ΓΙΑ ΤΟΥΣ ΦΟΙΤΗΤΕΣ ΤΟΥ 1 ΟΥ ΕΤΟΥΣ ( ΣΥΝΤΟΝΙΣΤΡΙΑ ΜΑΘΗΜΑΤΟΣ: ΑΘΑΝΑΣΙΑ ΣΜΥΡΝΙΩΤΟΥ Αναπληρώτρια.
ΕΓΚΑΤΑΣΤΑΣΗ WINDOWS 8 ΟΜΑΔΑ: ΔΗΜΗΤΡΗΣ ΜΑΚΚΑΣ ΠΑΝΑΓΙΩΤΗΣ ΚΟΥΤΣΟΜΠΛΗΣ ΧΡΙΣΤΟΣ ΠΑΤΑΚΙΑΣ ΝΑΚΟΣ ΝΤΟΜΠΕΒ.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
ΕΜΠΙΣΤΕΥΤΙΚΟ. Η διανομή επιτρέπεται μόνο σε Συνεργάτες με τον όρο μη κοινοποίησης. Η Microsoft δεν παρέχει καμία εγγύηση, ρητή ή σιωπηρή. © 2012 Microsoft.
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Τμήμα Μηχανικών Πληροφορικής ΤΕ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Κατασκευή Ιστοσελίδας Χρηματοοικονομικού.
ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ 1 ο ΕΡΓΑΣΤΗΡΙΟ: WINDOWS XP ΚΑΘΗΓΗΤΗΣ: ΓΡΗΓΟΡΙΟΣ Ν. ΚΑΡΑΤΑΣΙΟΣ.
ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ 2 ο ΕΡΓΑΣΤΗΡΙΟ: Μενού,Εντολές και Παράθυρα Διαλόγου Καθηγητής: Γρηγόριος Νικ. Καρατάσιος.
ΜΑΘΗΜΑ: ΣΥΓΧΡΟΝΟ ΛΟΓΙΣΜΙΚΟ ΟΡΓΑΝΩΣΗ ΓΡΑΦΕΙΟΥ 5 ο ΕΡΓΑΣΤΗΡΙΟ: ΕΓΚΑΤΑΣΤΑΣΗ ΕΚΤΥΠΩΤΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΡΗΓΟΡΙΟΣ Ν. ΚΑΡΑΤΑΣΙΟΣ.
Arp και DHCP 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
Προχωρημένα Θέματα Δικτύων
Κελεπούρη Μαρία Σπανός Βασίλειος Χρυσικού Χρυσάνθη ΒΟΛΟΣ, 31/05/2016
Εργασία στο μάθημα «Προγραμματισμός ΙΙ»
Firewall Antivirus Antispyware Internet security
Πως δημιουργούμε ένα Wiki στο PBWorks
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Web Services στη C# Εργαστήριο 3
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Το Διαδίκτυο - Internet
TO BIOS βρίσκεται στην μητρική πλακέτα και τα αρχικά του σημαίνουν: Βασικό Σύστημα Εισόδου-Εξόδου.
Οδηγός δημιουργίας ιστολογίου στο blogger.com
Γρήγορη αναφορά του Lync 2013 για Office 365
Μεταγράφημα παρουσίασης:

Παρουσιαση θεμάτων ασφάλειας Βιβλιογραφία : ΤΟΤΑ L XAKER #36, #37,#38

 1) Απόκτηση Πρόσβασης και Πλήρης έλεγχος του Desktop  2) DLL HIJACKING  3) Tabnabbing / WEB Jacking

Στην παρακάτω παρουσίαση, αναφέρουμε τον τρόπο και τα εργαλεία που χρειαζόμαστε έτσι ώστε ο επιτιθέμενος να μπορεί να αποκτήσει πλήρη έλεγχο του περιβάλλοντος εργασίας του θύματος, βλέποντας ότι βλέπει και όχι μόνο …

 1) Vmware  2) Backtrack Linux 5 RI  3)SET (Social Engineer Toolkit)  Τα δύο μηχανήματα θα τρέχουν σε Vmware και το μηχάνημα του θύματος θα έχει λειτουργικο Windows 7 Ultimate 32bit

 Για να μπούμε στο backtrack πληκτρολογούμε - root - toor -startx  Εκκινούμε το SET πληκτρολογώντας στο command line cd /pentest/exploits/set./set

 Δημιουργούμε ένα windows executable, το λεγόμενο payload το οποίο λειτουργεί ως VNC server  Αυτό θα γίνει επιλέγοντας τον αριθμο #4 Create a payload and listener Βάζουμε την ip μας. Για να βρούμε την ip μας πληκτρολογούμε ifconfig και κοιταμε την ip στο eth0

 M ετά εμφανίζεται ένα submenu επιλέγουμε τον αριθμο #2 Windows Reverse TCP Meterpreter (Connect back to the attacker, Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged))

 Virtual Network Computing ( VNC ) είναι ένα σύστημα γραφικού περιβάλοντος desktop sharing που χρησιμοποιει το RFB Remote Frame Buffer protocol (remote framebuffer) για να ελένχει από απόσταση κάποιο άλλο pc. Μεταδίδει τα keyboard και mouse events από ένα pc σε ένα άλλο, κάνοντας μετεγκατάσταση τα γραφικά και αναβαθμίζ ontaw την εξέλιξη στην άλλη πλευρά και όλα αυτά γίνονται πάνω σε ένα δίκτυο.desktop sharingkeyboardmouse

 Το επόμενο βήμα έχει να κάνει με την κωδικοποίηση του payload, έτσι ώστε να μην εντοπιστεί από κάποιο antivirus. Το SET μας δίνει αρκετές δυνατότητες έτσι ώστε να επιλέξουμε εμείς την κωδικοποίηση. Εμείς για να δώσουμε ένα παράδειγμα, θα επιλέξουμε τη μέθοδο #15, η οποία φαίνεται στη παρακάτω οθόνη.  Αφήνουμε το προκαθορισμένο Port που έχει το SET.

 Το SET έχει δημιουργήσει ένα executable αρχείο. Το μόνο που μένει τώρα είναι να βρούμε ένα τρόπο να το λάβει το θύμα και να το τρέξει.

 Ενεργοποιούμε τον Listener και μετα από λίγα δευτερόλεπτα θα σηκωθεί μέσα από τον Metasploit.  σημείωση : το Metasploit είναι λογισμικό το οποίο αποκαλύπτει τα τρωτά σημεία κάποιου υπολογιστή, με τα penetration tests, κάνοντας επιθέσεις. Το συγκεκριμένο λογισμικό περιέχεται στο backtrack linux.

 Εύρεση τρόπων για να πείσουμε το θύμα να ανοίξει το αρχείο. Ένας πολύ καλός τρόπος είναι η αποστολή μέσω mail. Ειδικά αν γνωρίζουμε τα ενδιαφέροντα του θύματος μπορούμε να καμουφλάρουμε το αρχείο ως κάτι το οποίο χρησιμοποιεί συχνα. ΠΡΟΣΟΧΗ ! Το αρχείο πρέπει οπωσδήποτε να εκτελεστεί. Δεν αρκεί μόνο το θύμα να ανοίξει το mail.

 Μετα από όλα τα μηνύματα που θα εμφανιστούν, εμφανίζεται και η ip του θύματος.  Πληκτρολογούμε sessions –I για να εμφανιστούν όλες οι ενεργές συνδέσεις  Επιλέγουμε αυτή του θύματος  Τέλος πληκτρολογούμε Meterpreter>shell  Και θα εμφανιστεί c:\>  Τα επόμενα έχουν να κανουν με τη φαντασια μας … Μπορούμε να κάνουμε ότι θέλουμε !

 Το θύμα δε θα βλέπει τιποτα στην οθόνη του που θα μαρτυρούσε ότι κάποιος, κάπου, έχει πρόσβαση ή και έλεγχο στον υπολογιστή του.  Επίσης όσον αφορά το payload, φροντίζει έτσι ώστε κάθε φορά που το θύμα ( επαν ) εκκινεί το λειτουργικό, αυτό να ενεργοποιείται αυτόματα και σιωπηρά.

 Αυτό το είδος επίθεσης αφορά, αδυναμίες που συναντάμε σε αρκετές εφαρμογές των Windows. Είναι σημαντικό να σημειωθεί ότι δεν παρατηρούμε αυτά τα τρωτά σημεία στο ίδιο το λειτουργικό σύστημα, αλλά στον επιπόλαιο τρόπο κατά τον οποίο ορισμένες εφαρμογές ψά x νουν d υναμικές βιβλιοθήκες.

 Οι δυναμικές ( ή, " δυναμικά φορτωμένες ") βιβλιοθήκες (DL) είναι βιβλιοθήκες που φορτώνονται σε χρόνο μεταγενέστερο από το compilation ενός προγράμματος. Είναι ιδιαίτερα χρήσιμες για υλοποίηση plugins ή modules, επειδή επιτρέπουν αναμονή έτσι ώστε να φορτωθεί το plugin μόνο όταν απαιτείται.

 Κάθε φορά που επιχειρείται το άνοιγμα ενός συγκεκριμένου τύπου αρχείου μέσα από κάποια σχετική εφαρμογή, τότε αυτή ενδέχεται να προσπαθήσει να φορτώσει ένα απαραίτητο DLL χωρίς όμως να καθορίζει σαφώς τη θέση του. Αντίθετα, καλεί τη συνάρτηση LoadLibrary() του Windows API, η οποία παίρνει ως όρισμα μόνο το όνομα της ζητούμενης βιβλιοθήκης και την αναζητά σ ’ ένα σαφώς καθορισμένο σύνολο φακέλων με σαφώς καθορισμένη σειρα.

 Ένας επιτιθέμενος έχει γνώση για τις ιδιαιτερότητες μιας εφαρμογής και καταφέρνει να εισάγει στη διαδρομή αναζήτησης βιβλιοθηκών ένα δικό του, κακόβουλο DLL, τότε η επιπόλαια γραμμένη εφαρμογή θα φορτώσει αυτό αντι για το κανονικό και ο attacker θα κερδίσει πρόσβαση στο σύστημα. Συγκεκριμένα αν ο χρήστης της ευπαθούς εφαρμογής παραπλανηθεί, ώστε να ανοίξει ένα αρχείο απευθείας από έναν απομακρυσμένο φάκελο ή ένα USB stick, το κακόβουλο DLL ενδέχεται να βρίσκεται εκει και να φορτωθεί πριν βρεθεί το κανονικό.

 Backtrack Linux (Metasploit)  Vmware  Το θύμα έχει εγκατεστημένο λειτουργικό σύστημα Windows 7 32 bit Ultimate edition και την εφαρμογή PowerPoint 2007 πλήρως αναβαθμισμένη.

 Ο HD Moore, ο δημιουργός του Metasploit δημιουργησε το DLL Hijack Audit Kit, με το οποίο ανιχνεύουμε προγράμματα με τετοιες αδυναμιες. Στο συγκεκριμένο παράδειγμα το PowerPoint είναι ένα τέτοιο πρόγραμμα.  Το Metasploit είναι εξοπλισμένο με το κατάλληλο λογισμικο το οποίο μπορεί να κάνει τέτοιες επιθέσεις.

 BHMA 1: Εκκίνηση του Metasploit και δημιουργία exploit(module) - srvhost και payload-Windows Reverse TCP. - srvhost: κρατα το ip του μηχανηματος που θα στείλουμε το Payload.  BHMA2: Δημιουργούμε το κατάλληλο extension για το αρχείο μας το οποίο όμως αντιστοιχεί στο extension του προγράμματος που έχει τη συγκεκριμένη αδυναμία. Στην περίπτωση μας το PowerPoint.

 BHMA 3: Στο θύμα θα εμφανιστεί ένας απομακρυσμένος φάκελος με ένα αρχείο PowerPoint. Τότε ενεργοποιούμε το exploit. Πρέπει φυσικά να πείσουμε το θύμα ότι πρέπει να ανοίξει το αρχείο το οποίο βρίσκεται στο τοπικό μας δίκτυο.  ΒΗΜΑ 4: Όταν ανοίξει το έγγραφο, αντι για την κανονική βιβλιοθήκη που αναζητά, εκτελεί το δικό μας αρχείο. Αυτό έχει ως αποτέλεσμα να εκτελεστεί στο μηχάνημα του θύματος το exploit δημιουργόντας μία ή περισσότερες συνδέσεις μεταξύ του θύματος και του επιτιθέμενου ο οποίος παίρνει ένα πλήρες κέλυφος στο απομακρυσμένο μηχάνημα.

 Λίγα λόγια : Σε μία τέτοια επίθεση λαμβάνεται υπόψιν η συνήθεια των χρηστών να έχουν πολλά tabs ανοιχτά, στο ίδιο παράθυρο των browser. Όταν ο χρήστης αλλάξει tab τότε προκαλείται η μεταγραφή της διεύθηνσης και του τίτλου ενός άλλου tab. Αργότερα όταν ο χρήστης επιστρέψει στο εν λόγω tab, θα δεί την οθόνη σύνδεσης σε κάποιο site στο οποίο διατηρεί λογαριασμό. Με την προυπόθεση ότι είναι αφηρημένος θα πληκτρολογήσει username και password δίνοντας ουσιαστικά τα στοιχεία αυτά στον επιτηθέμενο.

 BackTrack Linux  SET

 BHMA 1: Το SET δημιουργεί ένα κλώνο του site που γνωρίζουμε ότι το θύμα διατηρεί λογαριασμό.  ΒΗΜΑ 2: Σε περίπτωση που το θύμα δε βρίσκεται στο τοπικό μας δίκτυο κάνουμε τις κατάλληλες ρυθμίσεις για να οδηγήσουμε το θύμα στο IP του router μας και αργότερα να κάνουμε μία ρύθμιση που θα κάνει ανακατεύθυνση στο IP του BackTrack.

 BHMA3: Στέλνουμε mail στο θύμα έτσι ώστε με κάποιο τρόπο να το κάνουμε να επισκευτεί τη διεύθυνση του μηχανήματος μας. Θα μπορούσαμε να το κάνουμε στέλνοντας για παράδειγμα ένα HTML mail το οποίο θα έχει ένα link τύπου ενώ θα κρύβεται το επιθυμητό IP. Όταν θα προσπαθήσει να μπεί στο site θα δεί ένα μηνυμα Please wait while the site is loading και έτσι το πιο πιθανό είναι ότι θα ανοίξει άλλο tab.

 BHMA 4: Όταν ο χρήστης γυρίσει στο επίμαχο tab τότε η εικόνα θα έχει αλλάξει !! Με το που δώσει τα στοιχεία ο SET τα καταγράφει.