SlideShare ist ein Scribd-Unternehmen logo
1 von 85
Downloaden Sie, um offline zu lesen
Network Security
    Eine Prozess-Sicht
Agenda

• Einführung
• Grundlagen Netzwerke
• Angriff
• Verteidigung
• Fazit
Einführung
Was ist Security?
Security is a process
       Bruce Schneier
Angriff

Angriff   Ziel
Verteidigung

Angriff   Prevention   Detection   Response   Ziel
Prevention
Maßnahmen, die einen Angriff im Vorhinein
erschweren sollen


Reallife:
  Tür und Schloß an Euren Häusern
IT:
  Firewalls, ACLs / Rechtemanagement
Detection
Maßnahmen, die einen Angriff erkennen
sollen


Reallife:
  Alarmanlage im Haus
IT:
  Intrusion Detection Systems, Networks
  Security Monitoring, Traffic Anomaly
Response
Reaktion auf einen Angriff


Reallife:
  Ihr ruft die Polizei, diese probiert den
  Einbrecher festzunehmen. Beweise werden
  gesammelt
IT:
  Runterfahren des Rechners, forensiche
  Analyse
Agenda

Angriff   Prevention   Detection   Response   Ziel



                                   Letztes
   Dieser Workshop
                                   Workend
Attack the enemy
Der Prozess
     Ziel
auskundschaften
Der Prozess
     Ziel
auskundschaften

           Schwachstellen
          ausfindigmachen
Der Prozess
     Ziel
auskundschaften

           Schwachstellen
          ausfindigmachen

                    Schwachstellen
                      ausnutzten
Der Prozess
     Ziel
auskundschaften

           Schwachstellen
          ausfindigmachen

                    Schwachstellen
                      ausnutzten


                               Position sichern
Der IT-Prozess
     Ziel
auskundschaften    Passive Informationsgewinnung
                   Aktive Informationsgewinnung
 Schwachstellen
ausfindigmachen

                          Remote Exploit
Schwachstellen
                           Local Exploit
  ausnutzten

                        Rootkit Installation
Position sichern
                        Weitere Expansion
Angriff
Passive       Aktive        Remote         Local        Root-        Expan-
  IG           IG           Exploit       Exploit        kit          sion



 - ........    - ........    - ........    - ........   - ........    - ........
 - ........    - ........    - ........    - ........   - ........    - ........
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Grundlagen Netzwerke
Grundlagen Netzwerke
     TCP/IP Kommunikation
TCP/IP Kommunikation

Eine offene Verbindung zwischen zwei
Computern die über TCP/IP kommunizieren,
nennt man Socket und definiert sich durch:
• Quell-IP und Quell-Port
• Ziel-IP und Ziel-Port
TCP Paket
Grundlagen Netzwerke
        Firewall
Firewall
Firewall

• Unterbinden von ungewolltem Datenverkehr
  von externen Computersystemen (WAN) zum
  geschützten Bereich (LAN)


• Unterbinden von ungewolltem Datenverkehr
  vom LAN zum Internet
Grundlagen Netzwerke
         DMZ
DMZ
DMZ
• Bereitstellung von Diensten (E-Mail, WWW,
  etc...) für WAN und LAN


• Server in der DMZ können von sich aus keine
  Verbindung zum LAN aufbauen


• Ein gehackter Server in der DMZ kann somit
  nicht das LAN kompromittieren
Angriff
Angriff
Passive       Aktive        Remote         Local        Root-        Expan-
  IG           IG           Exploit       Exploit        kit          sion



 - ........    - ........    - ........    - ........   - ........    - ........
 - ........    - ........    - ........    - ........   - ........    - ........
Aktiv vs. Passiv
Vollkommen                      Vollkommen
   Passiv                           Aktiv
                   Aktivität
Aktiv vs. Passiv
Vollkommen                               Vollkommen
   Passiv                                    Aktiv
                      Aktivität




  Keine
Verbindung   = Absicht nicht erkennbar
 zum Ziel
Aktiv vs. Passiv
Vollkommen                               Vollkommen
   Passiv                                    Aktiv
                       Aktivität




                                        Tatsächlicher
             = Absicht sofort erkennbar
                                           Angriff
Informationsgewinnung
Vollkommen               Vollkommen
   Passiv                    Aktiv
             Aktivität




  Keine
Verbindung
 zum Ziel
Informationsgewinnung
Vollkommen                            Vollkommen
   Passiv                                 Aktiv
                          Aktivität




              Gültiger
             Traffic auf
              gültigem
               Dienst
Informationsgewinnung
Vollkommen                Vollkommen
   Passiv                     Aktiv
              Aktivität




              Gültiger
             Traffic auf
             ungültigem
               Dienst
Informationsgewinnung
Vollkommen                      Vollkommen
   Passiv                           Aktiv
             Aktivität




                   Ungültiger
                   Traffic auf
                    gültigem
                     Dienst
Informationsgewinnung
Vollkommen               Vollkommen
   Passiv                    Aktiv
             Aktivität




                         Ungültiger
                         Traffic auf
                         ungültigem
                           Dienst
Angriff
Passive       Aktive        Remote         Local        Root-        Expan-
  IG           IG           Exploit       Exploit        kit          sion



 - ........    - ........    - ........    - ........   - ........    - ........
 - ........    - ........    - ........    - ........   - ........    - ........
Ziel
Informationen über
• eingesetzte Software
• Infrastruktur
• Netzwerkdesign
• Laufende Dienste
• Softwareversionen
Mittel

• Recherche im Internet, Newsgroups,
  Mailinglisten
• Versiongrabbing / Verbinden
• DNS zone transfers
• Social Engineering / In-personification
• Port Scanning
Angriff
Passive       Aktive        Remote         Local        Root-        Expan-
  IG           IG           Exploit       Exploit        kit          sion



 - ........    - ........    - ........    - ........   - ........    - ........
 - ........    - ........    - ........    - ........   - ........    - ........
Ziel


Lokalen Benutzer-Account auf dem
Zielrechner
Mittel
Aus gewonnen Informationen werden
Sicherheitslücken identifiziert
• MITRE
• CVE
• ISS X-Force
Sicherheitslücken auf dem Zielrechner
ausnutzen
• Exploits schreiben/anwenden
Angriff
Passive       Aktive        Remote         Local        Root-        Expan-
  IG           IG           Exploit       Exploit        kit          sion



 - ........    - ........    - ........    - ........   - ........    - ........
 - ........    - ........    - ........    - ........   - ........    - ........
Ziel
Root Zugriff auf dem Zielrechner
Somit Zugang zu Ressoucen
• lesen
• manipulieren
• löschen
           Angriff erfolgreich
Mittel
Recherche nach Sicherheitslücken
Lokale Sicherheitslücke ausnutzen
• Buffer/Stack Overflow
• Format String
• SUID binaries
• Kernel Sicherheitslücken
Angriff
Passive       Aktive        Remote         Local        Root-        Expan-
  IG           IG           Exploit       Exploit        kit          sion



 - ........    - ........    - ........    - ........   - ........    - ........
 - ........    - ........    - ........    - ........   - ........    - ........
Ziel

Dauerhaften root Zugriff auf den Zielrechner


“Gefahr” des Behebens der ursprünglichen
Sicherheitslücke durch den Administrator
entschärfen
Mittel

Backdoor Installation
Verstecken der Backdoor und der Zugriffe
• Rootkits
• Manipulierte Logfiles
Angriff
Passive       Aktive        Remote         Local        Root-        Expan-
  IG           IG           Exploit       Exploit        kit          sion



 - ........    - ........    - ........    - ........   - ........    - ........
 - ........    - ........    - ........    - ........   - ........    - ........
Ziel


Weitere Systeme im Netzwerk angreifen
Mittel

Angegriffenes System als Ausgangsbasis
nutzen
Vorteil
• Man ist schon im Netzwerk
• Firewall Regeln meist laxer
• Traffic oft nicht überwacht
Verteidigung
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Prevention
Vorbeugen durch:
• Nicht die offizielle Mail-Adresse in
   Newsgroups, Mailinglisten & co benutzen
• Keine Detail-Informationen an fremde
   Personen verraten
• Social Engineering Awareness
Detection


Unmöglich
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Prevention
Vorbeugen durch:
• Versionsanzeigen abschalten/verfremden
• Dienste auf anderen Ports lauschen
   lassen
• Firewalls
• Intrusion Prevention Systeme
Detection

Erkennen durch:
• Intrusion Detection Systeme
• Firewall Logfiles
• Serverlogfiles, z.B. UserAgent in Apache
   Logfile
Intrusion Detection
Intrusion Detection
Bemerken eines Angriffs auf eine Ressource
• Netzwerkbasiert
   Überwachung des Netzwerkverkehrs
• Hostbasiert
   Überwachung von Dateien
• Hybrid
   Kombination
Network IDS

• Sniffen des Netzwerktraffics
• Vergleich der Paketinhalte gegen Regeln
• Alarm bei Verstoß
 Bekannteste OpenSource Lösung Snort
Network IDS
                                        PC


                        IDS
Internet                       Switch   PC

            Firewall
                                        PC




                       Admin
Host IDS
• Sitzt direkt auf dem Server
• Überprüft Dateizugirffe und Veränderungen
• Vergleich von Datei-Prüfsummen
• Alarm bei Verstoß
 Bekannteste OpenSource Lösung Samhain,
 (Tripwire)
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Prevention
Vorbeugen durch:
• Systeme immer aktuell halten
• Applikation Firewalls / Filter
 • mod_security
• Firewalls
• Intrusion Prevention Systeme
 • Snort
Detection
Erkennen durch:
• Intrusion Detection Systeme
• Logfiles
• Netzwerküberwachung
 • netstat
 • Network Security Monitoring
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Prevention

Vorbeugen durch:
• Systeme immer aktuell halten
• Strickte ACL
• Chroot, Systrace, Jails, virtuelle Maschinen
Detection
Erkennen durch:
• Hostbasierte Intrusion Detection Systeme
 • Tripwire
 • Samhain
• Logfiles
 • utmp
 • shell history
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Prevention

Vorbeugen durch:
• Kernel Module abschalten
• BSD: Kernel Securitylevel
• Read-only Dateisysteme (Hardware)
Detection
Erkennen durch:
• Hostbasierte Intrusion Detection Systeme
• Rootkit Scanner
 • chkrootkit
 • rkhunter
• Forensische Analyse
Verteidigung
Passive      Aktive        Remote         Local       Root-        Expan-
  IG          IG           Exploit       Exploit       kit          sion




- ........   - ........     - ........   - ........   - ........   - ........
- ........   - ........     - ........   - ........   - ........   - ........
Prevention

Vorbeugen durch:
• Strenge Firewall Regeln auch für interne
   Netze
• Isolierung von Systemen
 • DMZ
Detection

Erkennen durch:
• Intrusion Detection Systeme
• Firewall logs
• Logfiles
             Wieder am Anfang des Prozesses
Fazit
Ressourcen
Bücher
• Unix and Internet Security, Simson
    Garfikel&co, O’Reilly
•   Network Security Assesment, ..., O’Reilly
•   Network Security Monitoring, Richard
    Beijtrich, Addison-Wesley
•   Security Warrior, ..., O’Reilly
•   Practical Cryptography, Bruce
    Schneier&Nils Fergusson,...
•   ..., Bruce Sterling, ...
Mailing Listen
• Bugtraq
• Full-Disclosure
• SecurityFocus
 • IDS
 • WebAppSec
• Nmap
Web

• Securityfocus.com
• OWASP
• Phrack.org
• grc.com
• CVE, MITRE, ISS X-Force
Fragen?

Weitere ähnliche Inhalte

Andere mochten auch

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de HoughKhaled Fayala
 
Graphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assuranceGraphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assuranceLinkurious
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetriqueMATECH
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...Serious Detecting
 
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...Serious Detecting
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance facialeAymen Fodda
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentarChikytaty
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAEsteban Uyarra Encalado
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEsteban Uyarra Encalado
 

Andere mochten auch (18)

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de Hough
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Graphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assuranceGraphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assurance
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
 
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance faciale
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIAS
 

Mehr von Jonathan Weiss

Docker on AWS OpsWorks
Docker on AWS OpsWorksDocker on AWS OpsWorks
Docker on AWS OpsWorksJonathan Weiss
 
ChefConf 2014 - AWS OpsWorks Under The Hood
ChefConf 2014 - AWS OpsWorks Under The HoodChefConf 2014 - AWS OpsWorks Under The Hood
ChefConf 2014 - AWS OpsWorks Under The HoodJonathan Weiss
 
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014AWS OpsWorks & Chef at the Hamburg Chef User Group 2014
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014Jonathan Weiss
 
DevOpsDays Amsterdam - Observations in the cloud
DevOpsDays Amsterdam - Observations in the cloudDevOpsDays Amsterdam - Observations in the cloud
DevOpsDays Amsterdam - Observations in the cloudJonathan Weiss
 
Introduction to Backbone.js
Introduction to Backbone.jsIntroduction to Backbone.js
Introduction to Backbone.jsJonathan Weiss
 
Build your own clouds with Chef and MCollective
Build your own clouds with Chef and MCollectiveBuild your own clouds with Chef and MCollective
Build your own clouds with Chef and MCollectiveJonathan Weiss
 
NoSQL - Motivation and Overview
NoSQL - Motivation and OverviewNoSQL - Motivation and Overview
NoSQL - Motivation and OverviewJonathan Weiss
 
NoSQL - An introduction to CouchDB
NoSQL - An introduction to CouchDBNoSQL - An introduction to CouchDB
NoSQL - An introduction to CouchDBJonathan Weiss
 
Amazon EC2 in der Praxis
Amazon EC2 in der PraxisAmazon EC2 in der Praxis
Amazon EC2 in der PraxisJonathan Weiss
 
Infrastructure Automation with Chef
Infrastructure Automation with ChefInfrastructure Automation with Chef
Infrastructure Automation with ChefJonathan Weiss
 
Rails in the Cloud - Experiences from running on EC2
Rails in the Cloud - Experiences from running on EC2Rails in the Cloud - Experiences from running on EC2
Rails in the Cloud - Experiences from running on EC2Jonathan Weiss
 
CouchDB on Rails - RailsWayCon 2010
CouchDB on Rails - RailsWayCon 2010CouchDB on Rails - RailsWayCon 2010
CouchDB on Rails - RailsWayCon 2010Jonathan Weiss
 
CouchDB on Rails - FrozenRails 2010
CouchDB on Rails - FrozenRails 2010CouchDB on Rails - FrozenRails 2010
CouchDB on Rails - FrozenRails 2010Jonathan Weiss
 
NoSQL - Post-Relational Databases - BarCamp Ruhr3
NoSQL - Post-Relational Databases - BarCamp Ruhr3NoSQL - Post-Relational Databases - BarCamp Ruhr3
NoSQL - Post-Relational Databases - BarCamp Ruhr3Jonathan Weiss
 

Mehr von Jonathan Weiss (20)

Docker on AWS OpsWorks
Docker on AWS OpsWorksDocker on AWS OpsWorks
Docker on AWS OpsWorks
 
ChefConf 2014 - AWS OpsWorks Under The Hood
ChefConf 2014 - AWS OpsWorks Under The HoodChefConf 2014 - AWS OpsWorks Under The Hood
ChefConf 2014 - AWS OpsWorks Under The Hood
 
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014AWS OpsWorks & Chef at the Hamburg Chef User Group 2014
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014
 
DevOpsDays Amsterdam - Observations in the cloud
DevOpsDays Amsterdam - Observations in the cloudDevOpsDays Amsterdam - Observations in the cloud
DevOpsDays Amsterdam - Observations in the cloud
 
Amazon SWF and Gordon
Amazon SWF and GordonAmazon SWF and Gordon
Amazon SWF and Gordon
 
Introduction to Backbone.js
Introduction to Backbone.jsIntroduction to Backbone.js
Introduction to Backbone.js
 
Scalarium and CouchDB
Scalarium and CouchDBScalarium and CouchDB
Scalarium and CouchDB
 
Build your own clouds with Chef and MCollective
Build your own clouds with Chef and MCollectiveBuild your own clouds with Chef and MCollective
Build your own clouds with Chef and MCollective
 
NoSQL - Motivation and Overview
NoSQL - Motivation and OverviewNoSQL - Motivation and Overview
NoSQL - Motivation and Overview
 
NoSQL - An introduction to CouchDB
NoSQL - An introduction to CouchDBNoSQL - An introduction to CouchDB
NoSQL - An introduction to CouchDB
 
Running on Amazon EC2
Running on Amazon EC2Running on Amazon EC2
Running on Amazon EC2
 
Amazon EC2 in der Praxis
Amazon EC2 in der PraxisAmazon EC2 in der Praxis
Amazon EC2 in der Praxis
 
Infrastructure Automation with Chef
Infrastructure Automation with ChefInfrastructure Automation with Chef
Infrastructure Automation with Chef
 
Rails in the Cloud
Rails in the CloudRails in the Cloud
Rails in the Cloud
 
EventMachine
EventMachineEventMachine
EventMachine
 
CouchDB on Rails
CouchDB on RailsCouchDB on Rails
CouchDB on Rails
 
Rails in the Cloud - Experiences from running on EC2
Rails in the Cloud - Experiences from running on EC2Rails in the Cloud - Experiences from running on EC2
Rails in the Cloud - Experiences from running on EC2
 
CouchDB on Rails - RailsWayCon 2010
CouchDB on Rails - RailsWayCon 2010CouchDB on Rails - RailsWayCon 2010
CouchDB on Rails - RailsWayCon 2010
 
CouchDB on Rails - FrozenRails 2010
CouchDB on Rails - FrozenRails 2010CouchDB on Rails - FrozenRails 2010
CouchDB on Rails - FrozenRails 2010
 
NoSQL - Post-Relational Databases - BarCamp Ruhr3
NoSQL - Post-Relational Databases - BarCamp Ruhr3NoSQL - Post-Relational Databases - BarCamp Ruhr3
NoSQL - Post-Relational Databases - BarCamp Ruhr3
 

Network Security

  • 1. Network Security Eine Prozess-Sicht
  • 2. Agenda • Einführung • Grundlagen Netzwerke • Angriff • Verteidigung • Fazit
  • 5. Security is a process Bruce Schneier
  • 7. Verteidigung Angriff Prevention Detection Response Ziel
  • 8. Prevention Maßnahmen, die einen Angriff im Vorhinein erschweren sollen Reallife: Tür und Schloß an Euren Häusern IT: Firewalls, ACLs / Rechtemanagement
  • 9. Detection Maßnahmen, die einen Angriff erkennen sollen Reallife: Alarmanlage im Haus IT: Intrusion Detection Systems, Networks Security Monitoring, Traffic Anomaly
  • 10. Response Reaktion auf einen Angriff Reallife: Ihr ruft die Polizei, diese probiert den Einbrecher festzunehmen. Beweise werden gesammelt IT: Runterfahren des Rechners, forensiche Analyse
  • 11. Agenda Angriff Prevention Detection Response Ziel Letztes Dieser Workshop Workend
  • 13. Der Prozess Ziel auskundschaften
  • 14. Der Prozess Ziel auskundschaften Schwachstellen ausfindigmachen
  • 15. Der Prozess Ziel auskundschaften Schwachstellen ausfindigmachen Schwachstellen ausnutzten
  • 16. Der Prozess Ziel auskundschaften Schwachstellen ausfindigmachen Schwachstellen ausnutzten Position sichern
  • 17. Der IT-Prozess Ziel auskundschaften Passive Informationsgewinnung Aktive Informationsgewinnung Schwachstellen ausfindigmachen Remote Exploit Schwachstellen Local Exploit ausnutzten Rootkit Installation Position sichern Weitere Expansion
  • 18. Angriff Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 19. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 21. Grundlagen Netzwerke TCP/IP Kommunikation
  • 22. TCP/IP Kommunikation Eine offene Verbindung zwischen zwei Computern die über TCP/IP kommunizieren, nennt man Socket und definiert sich durch: • Quell-IP und Quell-Port • Ziel-IP und Ziel-Port
  • 26. Firewall • Unterbinden von ungewolltem Datenverkehr von externen Computersystemen (WAN) zum geschützten Bereich (LAN) • Unterbinden von ungewolltem Datenverkehr vom LAN zum Internet
  • 28. DMZ
  • 29. DMZ • Bereitstellung von Diensten (E-Mail, WWW, etc...) für WAN und LAN • Server in der DMZ können von sich aus keine Verbindung zum LAN aufbauen • Ein gehackter Server in der DMZ kann somit nicht das LAN kompromittieren
  • 31. Angriff Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 32. Aktiv vs. Passiv Vollkommen Vollkommen Passiv Aktiv Aktivität
  • 33. Aktiv vs. Passiv Vollkommen Vollkommen Passiv Aktiv Aktivität Keine Verbindung = Absicht nicht erkennbar zum Ziel
  • 34. Aktiv vs. Passiv Vollkommen Vollkommen Passiv Aktiv Aktivität Tatsächlicher = Absicht sofort erkennbar Angriff
  • 35. Informationsgewinnung Vollkommen Vollkommen Passiv Aktiv Aktivität Keine Verbindung zum Ziel
  • 36. Informationsgewinnung Vollkommen Vollkommen Passiv Aktiv Aktivität Gültiger Traffic auf gültigem Dienst
  • 37. Informationsgewinnung Vollkommen Vollkommen Passiv Aktiv Aktivität Gültiger Traffic auf ungültigem Dienst
  • 38. Informationsgewinnung Vollkommen Vollkommen Passiv Aktiv Aktivität Ungültiger Traffic auf gültigem Dienst
  • 39. Informationsgewinnung Vollkommen Vollkommen Passiv Aktiv Aktivität Ungültiger Traffic auf ungültigem Dienst
  • 40. Angriff Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 41. Ziel Informationen über • eingesetzte Software • Infrastruktur • Netzwerkdesign • Laufende Dienste • Softwareversionen
  • 42. Mittel • Recherche im Internet, Newsgroups, Mailinglisten • Versiongrabbing / Verbinden • DNS zone transfers • Social Engineering / In-personification • Port Scanning
  • 43. Angriff Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 45. Mittel Aus gewonnen Informationen werden Sicherheitslücken identifiziert • MITRE • CVE • ISS X-Force Sicherheitslücken auf dem Zielrechner ausnutzen • Exploits schreiben/anwenden
  • 46. Angriff Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 47. Ziel Root Zugriff auf dem Zielrechner Somit Zugang zu Ressoucen • lesen • manipulieren • löschen Angriff erfolgreich
  • 48. Mittel Recherche nach Sicherheitslücken Lokale Sicherheitslücke ausnutzen • Buffer/Stack Overflow • Format String • SUID binaries • Kernel Sicherheitslücken
  • 49. Angriff Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 50. Ziel Dauerhaften root Zugriff auf den Zielrechner “Gefahr” des Behebens der ursprünglichen Sicherheitslücke durch den Administrator entschärfen
  • 51. Mittel Backdoor Installation Verstecken der Backdoor und der Zugriffe • Rootkits • Manipulierte Logfiles
  • 52. Angriff Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 53. Ziel Weitere Systeme im Netzwerk angreifen
  • 54. Mittel Angegriffenes System als Ausgangsbasis nutzen Vorteil • Man ist schon im Netzwerk • Firewall Regeln meist laxer • Traffic oft nicht überwacht
  • 56. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 57. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 58. Prevention Vorbeugen durch: • Nicht die offizielle Mail-Adresse in Newsgroups, Mailinglisten & co benutzen • Keine Detail-Informationen an fremde Personen verraten • Social Engineering Awareness
  • 60. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 61. Prevention Vorbeugen durch: • Versionsanzeigen abschalten/verfremden • Dienste auf anderen Ports lauschen lassen • Firewalls • Intrusion Prevention Systeme
  • 62. Detection Erkennen durch: • Intrusion Detection Systeme • Firewall Logfiles • Serverlogfiles, z.B. UserAgent in Apache Logfile
  • 64. Intrusion Detection Bemerken eines Angriffs auf eine Ressource • Netzwerkbasiert Überwachung des Netzwerkverkehrs • Hostbasiert Überwachung von Dateien • Hybrid Kombination
  • 65. Network IDS • Sniffen des Netzwerktraffics • Vergleich der Paketinhalte gegen Regeln • Alarm bei Verstoß Bekannteste OpenSource Lösung Snort
  • 66. Network IDS PC IDS Internet Switch PC Firewall PC Admin
  • 67. Host IDS • Sitzt direkt auf dem Server • Überprüft Dateizugirffe und Veränderungen • Vergleich von Datei-Prüfsummen • Alarm bei Verstoß Bekannteste OpenSource Lösung Samhain, (Tripwire)
  • 68. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 69. Prevention Vorbeugen durch: • Systeme immer aktuell halten • Applikation Firewalls / Filter • mod_security • Firewalls • Intrusion Prevention Systeme • Snort
  • 70. Detection Erkennen durch: • Intrusion Detection Systeme • Logfiles • Netzwerküberwachung • netstat • Network Security Monitoring
  • 71. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 72. Prevention Vorbeugen durch: • Systeme immer aktuell halten • Strickte ACL • Chroot, Systrace, Jails, virtuelle Maschinen
  • 73. Detection Erkennen durch: • Hostbasierte Intrusion Detection Systeme • Tripwire • Samhain • Logfiles • utmp • shell history
  • 74. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 75. Prevention Vorbeugen durch: • Kernel Module abschalten • BSD: Kernel Securitylevel • Read-only Dateisysteme (Hardware)
  • 76. Detection Erkennen durch: • Hostbasierte Intrusion Detection Systeme • Rootkit Scanner • chkrootkit • rkhunter • Forensische Analyse
  • 77. Verteidigung Passive Aktive Remote Local Root- Expan- IG IG Exploit Exploit kit sion - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........ - ........
  • 78. Prevention Vorbeugen durch: • Strenge Firewall Regeln auch für interne Netze • Isolierung von Systemen • DMZ
  • 79. Detection Erkennen durch: • Intrusion Detection Systeme • Firewall logs • Logfiles Wieder am Anfang des Prozesses
  • 80. Fazit
  • 82. Bücher • Unix and Internet Security, Simson Garfikel&co, O’Reilly • Network Security Assesment, ..., O’Reilly • Network Security Monitoring, Richard Beijtrich, Addison-Wesley • Security Warrior, ..., O’Reilly • Practical Cryptography, Bruce Schneier&Nils Fergusson,... • ..., Bruce Sterling, ...
  • 83. Mailing Listen • Bugtraq • Full-Disclosure • SecurityFocus • IDS • WebAppSec • Nmap
  • 84. Web • Securityfocus.com • OWASP • Phrack.org • grc.com • CVE, MITRE, ISS X-Force