Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Hva avanserte hackere gjør for å få tilgang - Publisert.pptx

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Red teaming and war stories
Red teaming and war stories
Wird geladen in …3
×

Hier ansehen

1 von 49 Anzeige

Weitere Verwandte Inhalte

Anzeige

Hva avanserte hackere gjør for å få tilgang - Publisert.pptx

  1. 1. Hva avanserte hackere gjør for å få tilgang Oddvar Moe TrustedSec | @oddvarmoe
  2. 2. Oddvar Moe TrustedSec Red Teamer @TrustedSec Hacker/Blogger/Speaker/Researc her Hobby: Fisking (ikke Phishing), 3dprinting, gaming, røyke kjøtt,
  3. 3. Hva er en avansert hacker? Ofte referert som APT Forskjellige mål avhengig av gruppe
  4. 4. Hva er en avansert hacker?
  5. 5. https://docs.google.com/spreadsheets/d/1H9_xaxQH pWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/edit #gid=1636225066 Google etter: excel apt groups
  6. 6. RED TEAMER – HVA ER DET? Være en “ekte” trussel Minimum 4 uker Ikke bli oppdaget (blue team) Kan også være fysisk Ikke en pentest Målbasert!
  7. 7. Faser I et angrep
  8. 8. Faser I et angrep – Fokus I denne sesjonen
  9. 9. Kartlegging Mål er å forstå bedriften Se etter (med hacker øyne) • DNS / IP / Porter • Dorking / Filer / Metadata / Epost / Github • Teknologi I bruk / skjermbilde fra webtjenester • Passord lekkasjer • Nylig aktivitet SoMe
  10. 10. Kartlegging - DNS
  11. 11. Kartlegging - DNS
  12. 12. Kartlegging - IP
  13. 13. DEMO DNS / SHODAN OSINT
  14. 14. Kartlegging - Dorking
  15. 15. Kartlegging - Dorking
  16. 16. Kartlegging - Dorking
  17. 17. Kartlegging - Metadata
  18. 18. Kartlegging - Skjermbilde Mange verktøy • Aquatone (Min favoritt) • EyeWitness • GoWitness
  19. 19. Kartlegging – Passord lekkasjer Finne e-post addresser Mønster I passord Finner dumps I forskjellige “forum” på nettet Mange online tjenester også
  20. 20. DEMO Dehashed / Emails
  21. 21. Kartlegging - Brukere Benytte funnet e-post addresser Verifiser mot O365 / Timing OWA / Teams Finne flere? Bruke LinkedIn
  22. 22. Kartlegging - Brukere
  23. 23. Kartlegging - Brukere
  24. 24. Kartlegging - Brukere
  25. 25. Kartlegging - Skanning Skanne porter (noen utvalgte) Dirbusting (Se etter filer på webservere)
  26. 26. Oppnå tilgang Passord spraying Ekstern sårbarhet Phishing 3.part (ServiceNow…) Plante fysisk enhet Ny kartlegging ved oppnådd tilgang
  27. 27. Passord Spraying Forskjellige verktøy avhengig av tjenester • Office 365 • On-Prem • ADFS • Andre? Okta?
  28. 28. Passord Spraying – Verktøy On-Prem Exchange: • Mailsniper • Ruler • Metasploit owa_login On-Prem Lync/S4B: • LyncSmash
  29. 29. Passord Spraying – Verktøy Office 365 • o365Spray (også ADFS) • TeamFiltration
  30. 30. Passord Spraying Passord lister er viktig Bedriftsnavn + år + !
  31. 31. Passord Spraying - MFA Logge inn et par ganger ila dagen Noen ganger godtar bruker push
  32. 32. Ekstern sårbarhet Ikke vanlig, men skjer • Mest vanlig er SQL Injection, Webshell upload • Dårlig eller default passord på ekstern tjeneste (test/test) • Manglende patch
  33. 33. DEMO USB STICK
  34. 34. Phishing Tilpasses til hvert oppdrag Bygger pretext basert på sosiale medier og ansatte Personlig liker jeg å gå mot nyansatte (LinkedIn)
  35. 35. Phishing - Eksempel
  36. 36. Phishing - Eksempel
  37. 37. Phishing - Eksempel
  38. 38. Phishing - Eksempel
  39. 39. Phishing - Eksempel
  40. 40. Tiltak Sjekk din egen bedrift for åpne ting på nettet Tren brukere på phishing Utfør herding av systemene Gjennomfør pentest / red team Bygg deteksjoner
  41. 41. ?
  42. 42. TAKK FOR MEG! @oddvarmoe Oddvar.moe@trustedsec.com
  43. 43. LINKER https://github.com/OJ/gobuster/releases https://github.com/Flangvik/TeamFiltration https://github.com/darkoperator/dnsrecon https://github.com/FortyNorthSecurity/EyeWitness https://github.com/michenriksen/aquatone https://dnsdumpster.com https://shodan.io https://osintframework.com https://www.exploit-db.com/google-hacking-database https://github.com/0xZDH/o365spray https://github.com/nyxgeek/lyncsmash https://github.com/proxycannon/proxycannon-ng
  44. 44. Takk til våre sponsorer
  45. 45. Tusen takk!

Hinweis der Redaktion

  • https://osintframework.com


    https://dnsdumpster.com

    https://www.shodan.io/dashboard
    country:no product:"Remote Desktop Protocol“


×