SlideShare uma empresa Scribd logo
1 de 139
Baixar para ler offline
salut, pentru a treia oară.
Tudor Damian
IT Solutions Specialist

     tudy
ce facem azi?
curs WHH, #3

Web Security
Network Security
Best Practices
activități de zi cu zi
”dă-mi un link la blogul ăla...”
”trimite-mi pe mail...”
”uite ce-am găsit pe google...”
”dacă ai id de mess, îți trimit
      acolo fișierul...”
”pot să-mi verific mail-ul?...”
Ӕl am pe memory stick,
îl poți copia de acolo...”
tendințe
crime                                                                                     Zero Day
                                                          Phishing                         Exploits
                                             Phishing                    Crimeware
                                                          Explodes                        & Threats



                                                                       Spyware &          Rootkits
                                             Adware     Spyware
                                                                     Adware Explode      On the Rise


                                                                                           Paid
                                               Bots &       DDoS         Bots          Vulnerability
                                               Botnets     Attacks      Explode         Research



                               Spam            Tracking       Spam Explodes
                                               Cookies



                           Vulnerabilities         Mass Mailing      Network
                          Openly Discussed           Worms           Worms
curiosity




             Virus   Destructive Virus   Macro Virus


            1986                                                                  17            2008
că tot vorbim de $$$ ...
o listă de prețuri
Produs                                    Preț
Instalare adware                          30 cenţi in US, până la 2 cenţi in alte ţări
Pachet malware, versiunea basic           1.000$ – 2.000$
Add-ons pentru pachete malware            Preţuri variabile pornind de la 20$
Închiriere de “exploit” - o oră           De la 0,99$ la 1$
Închiriere de “exploit” - 2,5 ore         De la 1,60$ la 2$
Închiriere de “exploit” - 5 ore           4$
Troian nedetectabil                       80$
Atac DDOS                                 100$ pe zi
Acces la 10.000 de PC-uri compromise 1.000$
Informaţii despre conturi bancare         Preţuri variabile pornind de la 50$
Un milion de mesaje e-mail                De la 8$ în sus


                                    Informațiile se refera la anul 2007, sursa: TrendMicro
pe câmpul de luptă
trojan / rootkit / worm / spyware
AV-Test.org estimează că există
peste 11 milioane de exemplare de
              malware
scopul poate fi extrem de diferit, de
           la caz la caz
spre exemplu,
Win32.Worm.Delf.NFW (locul 9 în
topul BitDefender pe luna iulie)
șterge fișiere mp3 care conțin numele
  unor cântareți români "populari"
Adrian Minune
Adi de la Valcea
 Florin Salam
 Frații de Aur
  Laura Vass
 Liviu Puștiu
  Liviu Guță
DDoS / botnets
botnet on demand
botnet on demand
top 5 botnets in 2008
           Numărul de boți   Capacitatea de generare de
Botnet
              estimat                  spam
Kraken        400.000         100 miliarde mesaje pe zi

 Srizbi        315.000        60 miliarde mesaje pe zi

Rustock       150.000         30 miliarde mesaje pe zi

Cutwail        125.000        16 miliarde mesaje pe zi

Storm          85.000          3 miliarde mesaje pe zi


                                  Surse: SecureWorks, Damballa
Smurf
                                                                       Computer
                                                                                                         Computer
                                             Computer

                                           ICMP Echo                Network A
                                                                                                                    Replies from every
                                                                                                                     terminal in the
                         Broadcast Address
                                                                                                                         Network


           ICMP Echo                                Workstation       Workstation          Workstation




                                                                    Network B                            Replies from every
                                           ICMP Echo
                                                                                                          terminal in the
                                                                                                              Network
                                                                                                                                         Target system
            ICMP Echo
                        Broadcast Address




Attacker
                                                          Laptop
                                                                                Computer

           ICMP Echo                                                                                            Replies from every
                                                                   Network C                                     terminal in the
                                                                                                                     Network
                                       ICMP Echo




                       Broadcast Address

                                                        Computer           Workstation
SynFlood Attack           SynFlood

                          Half Open Connection

                          Half Open Conenction

 Attacker                 Half Open Conenction

                          Half Open Conenction
                                                 Server



              Legitimate Connection




       Legitimate userr
DNS DoS
               Query with spoofed IP                     DNS 1
                                                                        Results from attackers query




                        Attack
                          er
                                                         DNS 2                                     Target

                                 Query with spoofed IP     Results from attackers query




              Query with spoofed IP                      DNS 3
                                                                       Results from attackers query




Query with spoofed IP
                                                           DNS 4                      Results from attackers query
DDoS
                                                    Attacker’s Coomand
           Attacker’s Commands

                                     Attacker
                                                 Command   Command
Client Software                                                            Client
  Command




                                                                         Server Software
Server Software   Server Software Server Software    Server Software
                                     (Zombie)                               (Zombie)
   (Zombie)          (Zombie)                           (Zombie)

                                      Packets


                      Packets
                                                        Packets
                                                                       Packets
       Packets

                                   Target Host
exemplele nu sunt
 la scară reală :)
SQLi / XSS / CSRF / RFI
SQL injection
XSS
XSS
XSS
Open Web Application Security
   Project (OWASP) top 10 list


www.owasp.org/index.php/Top_10_2007
OWASP Top 10 List 2007
1.    Cross Site Scripting (XSS)
2.    Injection Flaws
3.    Malicious File Execution
4.    Insecure Direct Object Reference
5.    Cross Site Request Forgery (CSRF)
6.    Information Leakage and Improper Error Handling
7.    Broken Authentication and Session Management
8.    Insecure Cryptographic Storage
9.    Insecure Communications
10.   Failure to Restrict URL Access
OWASP Top 10 List 2010 (RC1)
  OWASP Top 10 – 2007 (Previous)                                   OWASP Top 10 – 2010 (New)
A2 – Injection Flaws                                         A1 – Injection

A1 – Cross Site Scripting (XSS)                              A2 – Cross Site Scripting (XSS)

A7 – Broken Authentication and Session Management            A3 – Broken Authentication and Session Management

A4 – Insecure Direct Object Reference                    =   A4 – Insecure Direct Object References

A5 – Cross Site Request Forgery (CSRF)                   =   A5 – Cross Site Request Forgery (CSRF)

<was T10 2004 A10 – Insecure Configuration Management>   +   A6 – Security Misconfiguration (NEW)

A10 – Failure to Restrict URL Access                         A7 – Failure to Restrict URL Access

<not in T10 2007>                                        +   A8 – Unvalidated Redirects and Forwards (NEW)

A8 – Insecure Cryptographic Storage                          A9 – Insecure Cryptographic Storage

A9 – Insecure Communications                                 A10 – Insufficient Transport Layer Protection

A3 – Malicious File Execution
                                                         -   <dropped from T10 2010>

A6 – Information Leakage and Improper Error Handling     -   <dropped from T10 2010>
spam
conform Sophos, 96.5% din business
         email este spam
phishing / crimeware / scareware
crimeware
categorie de malware concepută
pentru automatizarea activităților
  criminale de natură financiară
scareware, o variantă de
   social engineering
alte atacuri
spionaj industrial
...plătit, evident :)
furt de identitate
cele 10 legi ale
securității rețelelor
#1
  dacă un atacator te convinge să
rulezi programul lui pe calculatorul
   tău, nu mai e calculatorul tău
#2
dacă un atacator poate modifica
   sistemul de operare de pe
   calculatorul tău, nu mai e
        calculatorul tău
#3
dacă un atacator are acces fizic la
   calculatorul tău, nu mai e
         calculatorul tău
#4
dacă lași un atacator să upload-eze
 programe pe site-ul tău, nu mai e
             site-ul tău
#5
parolele slabe anulează orice altă
      formă de securitate
#6
un sistem e atât de sigur pe cât de
   multă încredere poți avea în
 persoana care îl administrează
#7
datele criptate sunt atât de sigure pe
 cât de sigură e cheia de decriptare
#8
 un antivirus fără definiții la zi e cu
puțin mai bun decât unul inexistent
#9
anonimitatea absolută nu e practică,
   nici în viața reală, nici pe web
#10
tehnologia nu e un panaceu
abordarea securității
un singur punct de acces fizic
un singur punct de acces electronic
disciplină, disciplină, disciplină
tot ce vine e malițios,
până la proba contrarie
componentele soluției
clădiri securizate fizic
opțiuni de autentificare
limitarea metodelor de comunicare
          și acces permise
inspecție și eliminare malware
procese și tehnologii de
management definite clar
plan de acțiune în caz de criză
     (incident response)
securizare fizică a clădirilor
proprietate
  locație, perimetru, datacenter,
controlul climei, disaster recovery
oameni
necunoscuți, utilizatori/angajați,
      disaster recovery
opțiuni de autentificare
parolele nu sunt suficiente
procese și tehnologii de
management definite clar
automatizarea instalărilor,
   configurare, update
monitorizarea sănătății sistemului,
    reparații în caz de nevoie
data recovery
arhitectura veche
la început, internetul era izolat,
     rețelele corporate la fel
internet




corporate network
persoanele din CORP și-a dat seama
  că pe Internet se găsesc treburi
  interesante, și au solicitat acces
internet


     firewall



corporate network
și accesul outbound era suficient
dar între timp a apărut HTML / HTTP
iar când e vorba de culori, imagini și
sunete, persoanele de la marketing
          devin interesate
și au început să solicite să pună
      ”broșuri” pe Internet
internet


     firewall


web server

 corporate network
iar când s-a dorit și comunicarea cu
     cei din afară, a apărut DMZ
internet


    firewall

web server (DMZ)
 database (DMZ)

corporate network
treptat, DMZ-ul a devenit o
  înșiruire de firewall-uri
soluțiile noi au devenit din ce în ce
mai complexe, deoarece se bazau pe
       soluțiile deja existente
engineers, architects and
      contractors
engineers begin knowing a little bit about a lot

they learn less and less about more and more

  until they know nothing about everything
architects begin knowing a lot about a little

they learn more and more about less and less

 until they know everything about nothing
contractors begin knowing
       everything about everything

but end up knowing nothing about anything

      because of their association
      with architects and engineers
pe cine cunoaștem?
PC-ul, sau persoana?
PC   persoană
PC          persoană


     managed



     unmanaged
arhitectura nouă
internet



corporate network
folosim împărțirea
managed / unmanaged
internet

unmanaged          managed

    corporate network
astfel, avem nevoie de
 network edge protection

pentru secțiunea unmanaged
dar ce facem cu partea managed?
știm PC-ul, știm persoana
dar până acum, acestea erau în
interiorul rețelei, după firewall
acum, sistemele sunt în afară
tehnologii curente care ne pot ajuta
Win7 & Windows Server 2008 R2
   (DirectAccess), UAC, non-admin
 login, NAP, Active Directory (Group
  Policy), autentificare cu certificate
(X.509), IPSec, IPv6 (Teredo), DNSv6,
 Firewall, BitLocker, BitLocker to Go
întrebări
mulțumesc.
Tudor Damian
IT Solutions Specialist

     tudy

Mais conteúdo relacionado

Mais de Tudor Damian

Hyper-V 3.0 Overview
Hyper-V 3.0 OverviewHyper-V 3.0 Overview
Hyper-V 3.0 Overview
Tudor Damian
 

Mais de Tudor Damian (20)

Digital Transformation in the Cloud: What They Don’t Always Tell You [2020]
Digital Transformation in the Cloud: What They Don’t Always Tell You [2020]Digital Transformation in the Cloud: What They Don’t Always Tell You [2020]
Digital Transformation in the Cloud: What They Don’t Always Tell You [2020]
 
Security & Compliance in the Cloud [2019]
Security & Compliance in the Cloud [2019]Security & Compliance in the Cloud [2019]
Security & Compliance in the Cloud [2019]
 
Modern cybersecurity threats, and shiny new tools to help deal with them
Modern cybersecurity threats, and shiny new tools to help deal with themModern cybersecurity threats, and shiny new tools to help deal with them
Modern cybersecurity threats, and shiny new tools to help deal with them
 
The state of web applications (in)security @ ITDays 2016
The state of web applications (in)security @ ITDays 2016The state of web applications (in)security @ ITDays 2016
The state of web applications (in)security @ ITDays 2016
 
Microsoft Azure Stack
Microsoft Azure StackMicrosoft Azure Stack
Microsoft Azure Stack
 
2016, A new era of OS and Cloud Security
2016, A new era of OS and Cloud Security2016, A new era of OS and Cloud Security
2016, A new era of OS and Cloud Security
 
Social Engineering, or hacking people
Social Engineering, or hacking peopleSocial Engineering, or hacking people
Social Engineering, or hacking people
 
Upgrading your Private Cloud to Windows Server 2012 R2
Upgrading your Private Cloud to Windows Server 2012 R2Upgrading your Private Cloud to Windows Server 2012 R2
Upgrading your Private Cloud to Windows Server 2012 R2
 
What's new in Hyper-V 2012 R2
What's new in Hyper-V 2012 R2What's new in Hyper-V 2012 R2
What's new in Hyper-V 2012 R2
 
What's new in Windows 8
What's new in Windows 8What's new in Windows 8
What's new in Windows 8
 
Private cloud, the Good, the Bad and the Ugly
Private cloud, the Good, the Bad and the UglyPrivate cloud, the Good, the Bad and the Ugly
Private cloud, the Good, the Bad and the Ugly
 
Hyper-V 3.0 Overview
Hyper-V 3.0 OverviewHyper-V 3.0 Overview
Hyper-V 3.0 Overview
 
BOI 2011 - Be what's next
BOI 2011 - Be what's nextBOI 2011 - Be what's next
BOI 2011 - Be what's next
 
Linux sub Hyper-V R2
Linux sub Hyper-V R2Linux sub Hyper-V R2
Linux sub Hyper-V R2
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2
 
Green IT prin solutii tehnice eficiente
Green IT prin solutii tehnice eficienteGreen IT prin solutii tehnice eficiente
Green IT prin solutii tehnice eficiente
 
Arhitecturi de virtualizare in medii Enterprise
Arhitecturi de virtualizare in medii EnterpriseArhitecturi de virtualizare in medii Enterprise
Arhitecturi de virtualizare in medii Enterprise
 
Securitatea virtualizarii
Securitatea virtualizariiSecuritatea virtualizarii
Securitatea virtualizarii
 
Medii colaborative in educatie
Medii colaborative in educatieMedii colaborative in educatie
Medii colaborative in educatie
 
Tendinte in web hosting
Tendinte in web hostingTendinte in web hosting
Tendinte in web hosting
 

White Hat Hacking #3