Etikus hacker oktató- és vizsgaközpont Óbudai Egyetem, Neumann János Informatikai Kar

Külföldön már bevett gyakorlat, de Magyarországon is egyre nagyobb az igény arra, hogy a számítógépes hálózatok biztonságát etikus hackerek teszteljék. Az Ethical Hacking tanfolyam során megszerezhető tudás és új biztonsági szemlélet ma már szinte minden cég és biztonsági szakember számára elengedhetetlen. Az üzleti titkok elveszítése, kiszivárgása, egy informatikai rendszer leállása, vagy az ügyfelek bizalmának elveszítése a kis- és nagyvállalatokat egyaránt megrendíti. A tanfolyam hallgatói szinte az összes ismert támadási módszert részletesen megismerik, kipróbálnak ehhez felhasználható eszközöket, valamint megismerik a hackertámadások lehetséges forgatókönyveit. A megismert eszközök és módszerek segítségével tesztelni tudják majd saját rendszerük biztonságosságát, hamarabb észreveszik az ellenük irányuló támadásokat, és hatékonyan tudnak ellenük védekezni.

Hírek

Részletes tematika

1. fejezet: Bevezetés

A modul áttekintő képet ad a tanfolyam témájáról, elhelyezi az IT világában: Mi a biztonság, milyen kapcsolatban van a funkcionalitással és kényelemmel. Kik a hackerek, mi motiválja őket. Kik az etikus hackerek, mi a feladatuk. Miről lesz szó a tanfolyamon, a támadás-típusok áttekintése.

2. fejezet: Felderítés

A támadó első dolga, hogy minél többet megtudjon a célpontról. Nem csak technikai jellegű információkra kell gondolni: a szervezet felépítése, az alkalmazottak elérhetőségei, az irodák elhelyezkedése, a beléptető-rendszer, a munkarend mind-mind fontos segítség a támadások kivitelezéséhez. Meg kell tanulnunk a hacker fejével gondolkodni – ezek az információk meglepő helyekről szerezhetők be, és komoly segítséget jelentenek a támadónak.

A konkrét támadások elindításához a technikai jellegű információk megszerzése kritikus. Az áldozat domain nevei és IP címei, milyen publikus szolgáltatások futnak a kiszolgálókon, milyen e-mail címeket használnak, milyen tartalom van a weblapjaikon. Áttekintjük a legfontosabb automatikus információ-gyűjtő programokat, melyek a célpontok azonosítására szolgálnak.

3. fejezet: Szkennelés és a hálózat átverése

Így gondolkodik a hacker: „Ha már megvan, hogy kit akarunk támadni, nézzük végig, hogy milyen elérhető szolgáltatásai vannak, ezeken keresztül be tudunk jutni a hálózatára.” Általánosan használt technikák: port scannerek, OS fingerprint-eszközök, automatikus sérülékenység-keresők, open proxyk kihasználása, a webszerver válaszainak részletes elemzése, sniffelési-lehallgatási technikák, ARP poisoning, DNS poisoning.

Ebbe a modulba került ezen kívül a hálózat átverésével, közbeékelődéssel kapcsolatos támadások áttekintése, és a lehetséges védekezési módok.

Eszközök: NMap, Hping2, N-stealth, Acunetix vulnerability scanner, Nessus, Sandcat, Backtrack linux livecd, Arpspoof, DNSspoof, WinDNSSpoof, snort, ethereal, HTTP Sniffer...

4. fejezet: Enumeration

A hálózatba történő bejutás után a hacker következő dolga a felhasználók nevének és adatainak felderítése, mivel a támadás célja sokszor egy felhasználó megszemélyesítése, vagy adatainak ellopása. Ez a modul arról szól, hogy hogyan lehet rávenni a Windows és Unix alapú hitelesítő és monitorozó rendszereket, hogy kiadják a felhasználók azonosítóit és neveit, illetve hogy hogyan lehet kívülállóként is összerendelni az entitásokat az azonosítókkal.

Kapcsolódó fogalmak: Netbios null session, SNMP

Eszközök: Cain & Abel, sid2user, user2sid, SNMP enumeration

5. fejezet: Jelszó elleni támadások

Manapság a jelszó mindennek a kulcsa – legtöbbször egyetlen jelszó megszerzése elég a támadónak a célja eléréséhez. Nem véletlen, hogy rengeteg módját kísérletezték ki a jelszavak ellopásának: a hálózat lehallgatása, a hitelesítő folyamatok becsapása, a jelszófájl ellopása és visszafejtése (ennek ezer fajta matematikai megvalósítása), intelligens és kevésbé intelligens próbálgatás, közbeékelődéses támadás, a billentyűleütések rögzítés vagy kifigyelése, az emberek becsapása, megvesztegetése, stb. stb.

Kapcsolódó fogalmak: Aktív és passzív támadás, SMB jelszó elfogása, SMB main in the middle, LM, NTLM, NTLMv2, Kerberos, offline password changerek

Eszközök: Cain & Abel, LOphtcrack, kerbcrack, John the Ripper, SMBRelay

6. fejezet: Trójaik, kémprogramok, hátsó kapuk, adatrejtés, nyomok eltüntetése

Ha a támadónak egyszer az életben sikerül elérnie, hogy az áldozat az ő kódját futtassa, már nyert ügye van. Egy trójai faló által nyitott hátsó kapu korlátlan lehetőségeket és szabad bejárást nyit. Mik a legelterjedtebb trójai falovak és hátsó kapuk? Hogyan lehet egy trójai futtatására rávenni a felhasználót, hogyan tudja a támadó elkerülni a lebukást? Mit tudunk tenni, hogy mégis lebuktassuk?

A modul másik része a nyomok eltüntetésének technikáiról szól: láthatatlan fájlok létrehozása (alternate streams), az operációs rendszer megvakítása (Rootkit), dokumentumokba ágyazott rejtett üzenetek (szteganográfia), a naplózás letiltása és a naplók kiürítésének trükkös módjai.

Eszközök: billentyűzetfigyelők, fájlok elrejtése, alternate data streams, rootkitek, szteganográfia, eseménynapló törlése

Fogalmak, wrapperek, Reverse Connecting.

Eszközök: Hijack This, Back Orifice 2000, SubSeven, Donald Dick

7. fejezet: Sniffing

A hálózat igazi hadszíntér. A legalacsonyabb rétegtől a legmagasabbig lehetőség van a lehallgatásra, elárasztásra, közbeékelődésre, hamis megszemélyesítésre és csomagok meghamisítására. Ezek elméleti alapjairól, elterjedt eszközeiről, és a védekezési lehetőségekről szól a modul.

8. fejezet: DOS, DDOS

A hacker célja lehet puszta rombolás is. Milyen különböző módjai vannak egy szolgáltatás lebénításának (DoS types)? Milyen csomagokat kell küldeni, hogy elfogyjon a server memóriája (Pl. SYN flood)? Hogyan lehet egyszerre nagyon sok gépről elárasztani a célpontot (DDoS, bots, botnets)? Hogyan lehet nem megfertőzött gépeket is rávenni a DDoS-ban való részvételre (reflected DoS)? Hogyan lehet kivédeni ezeket a támadásokat, hogyan lehet detektálni őket?

Eszközök: Jolt2, Targa, TFN2

9. fejezet: Social Engineering

Bármilyen biztonságos is a rendszer technológiailag, a benne szereplő emberek mindig is kijátszhatóak lesznek. Ha ismerjük azokat a zseniális trükköket, amivel az emberek jóindulata, hiszékenysége kihasználható, kisebb eséllyel válunk áldozattá. A rosszindulatú hackerek sikereiből okulva az etikus hackerek ellenlépéseket dolgoztak ki, amikkel a csalók lebuktathatóak. Ezen trükkök cégen belüli terjesztésével és rendszeres belső oktatással a sikeres támadások esélye csökken.

Az emberi tényező többfajta élethelyzetben is kihasználható:

  1. a támadó személyesen találkozik az áldozattal;
  2. a támadó olyan szoftvert ír, amely félrevezeti az áldozatot;
  3. a támadó egy, az áldozat számára megbízható felhasználónak adja ki magát;

10. fejezet: Session hijacking

Kevésbé erőszakos behatolás, ha a támadó csak egy élő kapcsolatot térít el. Ez alig hagy nyomot, és a felhasználó gyakran csak hálózati hibának hiszi. Az elérhető hatás viszont akár összemérhető egy sikeresen bevitt trójaival. A megvalósításához türelem vagy szerencse kell, de nincs okunk feltételezni, hogy ez nincs meg a támadónak, és ráadásul kiforrott programok is segítik a megfelelő pillanat elkapásában.

Mik ezek a programok? Milyen pontokon lehet eltéríteni egy kapcsolatot? Hogyan védekezhetünk, milyen kapcsolódási módokat válasszunk, hogy nehéz legyen eltéríteni őket?

Eszközök: Juggernaut, Hunt, T-Sight

11. fejezet: Webszerverek elleni támadás

Szinte minden vállalatnak van webszervere, ezért ilyen népszerű, ideális célpont a támadásra, a legtöbb, média által felkapott betörés is ezen alapult.

Néhány szakkifejezés: SQL injection, cross site scripting, Command Injection, Basic, Digest, NTLM authentication, Google Hacking

Eszközök: Acunetix vulnerability scanner, Nessus, Sandcat, WebInspect, Metasploit, Wget, BlackWidow, WebCracker, Obiwan, AutoMagic SQL

12. fejezet: Vezeték nélküli hálózatok

A vezeték nélküli hálózat kényes része a vállalati hálózatnak, mert az épületbe behatolás nélkül is rá lehet csatlakozni. Ezért a rendszergazdáknak fontos a rajta futó kommunikáció titkosítása, és becsatlakozók biztonságos hitelesítése. A hackernek pedig a titkosítás feltörése, felderítés és a beférkőzés. Az ismert hitelesítési és titkosítási módszerek mindegyike recseg-ropog a napjainkban használatos hackereszközök nyomása alatt. Fontos tudni, hogy mi az, ami törik, mint a nádszál, és mi az, ami ellenáll a támadásoknak. (Ami jelszóalapú, az mind borul!)

Fogalmak : működési módok, WEP, WPA, WPA2, MAC address spoofing

Eszközök: Aircrack, WEPCrack, Cain & Abel, SSID Sniff, AiroPeek

13. fejezet: Vírusok, Hoaxok, Férgek

Ezek ugyan nem hoznak hasznot a rosszindulatú hackereknek, de a cégeknek nagy károkat tudnak okozni, ezért érdemes ezek technikai és szervezeti hátterükről tudni.

Vírusok működése, terjedési módjaik, polimorfizmus, I love you, Melissa, Hoax biztos jelei, hogyan tanítsuk a felhasználóinkat ésszerű viselkedésre

14. fejezet: IDS-ek, Tűzfalak, honeypotok

Fogalmak, reverse connection, ami ellen nem véd semmilyen tűzfal.

Eszközök: Honeyd, ISA 2006, Checkpoint, netcat, cryptcat

15. fejezet: Buffer overflow

A buffer overflow egy programozói hiba: a program hosszabb adatot is hajlandó beolvasni, mint amekkora memóriaterületet lefoglalt neki. Ekkor előfordulhat, hogy a saját, éppen futó programkódját is átírja. Így válhat például egy ártatlan mp3 fájl, vagy weblap lekérés támadási felületté. A különböző programokban lévő buffer overflow-k különböző lehetőségeket nyitnak a támadónak. Például távoli gépen, más felhasználó nevében futtathat kódot, vagy az operációs rendszer hibáit kihasználva rendszergazdai jogokra tehet szert.

Hogyan találnak ilyet, hogyan használják ki, hogyan vehetjük észre egy network monitorból, hogy valaki ezzel próbálkozik a webszerverünk ellen (NOP-ok)

Eszközök: Metasploit Framework

16. fejezet: Kriptográfia

Hogyan is működnek a titkosítási, hash-elési algoritmusok röviden, mikor melyiket használjuk.

DES, 3DES, RSA, RC4, MD5, SHA, AES...

17. fejezet: Penetration testing

Támadás magunk ellen, mire ügyeljünk, hogyan tervezzük meg, milyen eszközöket használjunk.

Jelentkezés

B. Kiss Judit
bkiss.judit@nik.uni-obuda.hu