Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben Informatika Biztonsági labor.

Hasonló előadás


Az előadások a következő témára: "Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben Informatika Biztonsági labor."— Előadás másolata:

1 Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben Informatika Biztonsági labor

2 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 2

3 Célkitűzés Baross projekt célja – Informatikai támadások kockázatának a vizsgálata TDK munka célja – végpont védelmek vizsgálata exploitokkal szemben 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 3

4 Régen és most 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 4 World Wide Web Netscape Microsoft Internet Explorer 1.0 Safari Mozilla Firefox Google Chrome Lynks

5 Napjainkban A „normál” operációs rendszerek háttérbe szorulnak a hétköznapokban A Cloud technológia segítségével szinte mindent elvégezhetünk böngészőkben Szövegszerkesztés, film lejátszás, email írás Kiegészítő futtató környezetek szükségesek – Javascript – Adobe Flash – Silverlight (Moonlight) 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 5

6 Probléma 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 6

7 Probléma Napjainkban a biztonsági hibákkal való kereskedés felkapott Egy normál Adobe Flash 0 day sebezhetőség 100- 2000$-t is érhet A fertőzések okaként elsősorban a szoftverek foltjainak (frissítések) nem telepítése Régen a kártékony kódok írásához mélyebb szakértelem kellett Ez megváltozott! 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 7

8 W32/SQLSlammer.worm A hiba kihasználást egy víruskutató tette közzé 150 000 számítógépet megfertőzött 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 8

9 W32/Witty 2004. március 19. BlackICE nevű népszerű személyi tűzfal IP hálózat felett zajlik A vírus világszerte 15-20 ezer számítógépet fertőzött meg -> 12000 gép Katonai rendszerek ellen irányult 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 9

10 Mi az exploit? Cél: – DOS – Privilégium emelés Fajták – Local exploit – Remote exploit – PoC (Proof of Concept) 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 10

11 Evasion technikák TCPsendmaxtime HTTP::compression HTML::base64 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 11

12 Metasploit Framework 2003-ban adták ki Szoftversebezhetőségek vizsgálatára tervezték Az exploitok révén gyorsabban használható ki egy sebezhetőség Rövid tesztelési idő Biztonsági kutatók fejlesztik 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 12

13 Automatikus vizsgálati rendszer Exploitok automatikus tesztelése Gyors és hatékony működés Teljes kompatibilitás az Exploit keretrendszerekkel 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 13

14 Automatizált tesztelő rendszer 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 14 kliensek AMPS vezérlő tároló tűzfal tűzfal & router tároló MSF tesztelő rendszer

15 A tesztelés lépései 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 15

16 Kliens 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 16

17 Kliensek 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 17

18 Tesztelési eredmények Exploit KASPERSKY MCAFEE NORTON Detection Execut ion blocke d Execution allowed Detection Execut ion blocke d Execution allowedDetection Execut ion blocke d Execut ion allowe d exploit200 Exploit.Java.Agent.f 40 40 Malicious Java File Download 40 exploit202 Exploit.Java.CVE-2011- 3544.ac 40 Generic Exploit.j 04 CrimePack Toolkit JavaClass Download 40 exploit203 Exploit.Java.CVE-2010-0094.e 40 Generic Exploit.j 04 Malicious Java File Download 40 exploit206 Exploit.Java.Agent.eq 40 Generic Exploit.j 04 Malicious Java File Download 40 exploit209 HEUR:Trojan- Downloader.Script.Generic 40 Swrort.d, Swrort.f 04 ADODB.Stream Object File Installation Weakness 40 exploit211 HEUR:Trojan.Win32.Generic 40 Swrort.d, Swrort.f 04 HTTP IE Unsafe Scripting Misconfiguration 40 exploit213 HEUR:Exploit.Script.Generic 40 04 Malicious Java Download Attack 5 40 exploit215 HEUR:Exploit.Script.Generic 40 04 Java Deployment Toolkit Input Validation CVE-2010-0886 40 exploit217 Expolit.JS.CVE-2006-1359.m 40 40 HTTP MSIE CreateTextRange Code Exec 40 exploit219 HEUR:Exploit.Script.Generic 40 Exploit- CVE2006-3730 40 WebViewFolderIcon SetSlice CVE-2006- 4690 40 exploit220 HEUR:Exploit.Script.Generic 40 40 HTTP DirectAnimation KeyFrame Heap BO 40 exploit223 HEUR:Exploit.Script.Generic 40 40 Local or Remote Attacker: 2 13 exploit225 HEUR:Exploit.Script.Generic 40 40 MSIE CVE-2010-0249 13 exploit226 HEUR:Exploit.Script.Generic 40 40 Local or Remote Attacker: 2 40 TOTAL 14 0677 122 100% 0%43%50% 100%86%14% 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 18

19 Tesztelési eredmények 2 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 19

20 Összefoglalás Az exploit szerepe egyre jelentőssé válik Automatikus rendszert alakítottam ki – az exploitok vizsgálatára vonatkozóan – a védelmi rendszerek vizsgálatára vonatkozóan 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 20 Köszönöm a figyelmet!

21 Forrás Dr. Leitold Ferenc, Horváth Botond – Dobozba zárt internet, Hacktivity 2011, Budapest Szőr Péter – A vírusvédelem művészete SZAK KIADÓ KFT. 2010 Pere László - GNU/Linux rendszerek üzemeltetése II. 2005 Andrew S. Tanenbaum - Számítógép-hálózatok (új, bővített kiadás - Panem) 2003 Peter Norton – A hálózat biztonság alapjairól Kiskapu 2000 Leitold Ferenc: Automatikus vírusanalizáló rendszer, Proceeding of the HISEC'96 Conference, Budapest, pp. 112-119, 1996 Leitold Ferenc: Automatic Virus Analyser System, Proceeding of the 5th International Virus Bulletin Conference, Boston, USA, pp. 99-107, 1995 http://www. buhera.blog.hu http://www.hup.hu http://msdn.microsoft.com/en-us/ms348103 http://www.securitytube.net/ 2016. 09. 24. Hallgatói tudományos és szakmai műhelyek fejlesztése a Dunaújvárosi Főiskolán TÁMOP-4.2.2/B-10/1-2010-0007 21


Letölteni ppt "Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben Informatika Biztonsági labor."

Hasonló előadás


Google Hirdetések