11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel foglalkoztam, melyek az operációs rendszerhez közvetlenül kötődnek, hanem azokkal is, amelyek az operációs rendszer által futtatott alkalmazásokban találhatóak.” Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben
Számítógépes fenyegetések Fenyegetések csoportosítása A felhasználó ellen Egy szoftver ellen Exploit A hibák gyors reperezentálása A feketepiacokon nagy kereslet
Számítógépes fenyegetések A felhasználók nem akarják vagy nem tudják frissíteni a szoftverkomponenseket.
A dolgozat célja Olyan automatizált tesztelési módszer kidolgozása, mely alkalmas arra, hogy különböző védelmekkel ellátott operációs rendszerek védettségét vizsgálja exploitokkal szemben. Alkalmazási lehetőségek: védelmi rendszerek hatékonyságának a minősítése védelmi rendszerek problémáinak a feltárása adott infrastruktúra veszélyeztetettségének a számszerűsítése (Dunaújvárosi Főiskola – Veszprog Kft.: K+F projekt) „Olyan automatizált tesztelési módszer kidolgozása, mely alkalmas arra, hogy különböző védelmekkel ellátott operációs rendszerek védettségét vizsgálja exploitokkal szemben.”
Hackelés biztonsági szint ellenőrzése 11/2/2017 Hackelés biztonsági szint ellenőrzése Az ellenőrzést valóságoshoz közeli körülmények között kell elvégezni. Exploitok célba juttatása Helyi eléréssel Távoli eléréssel (e-mail, XSS, Social Engineering, …) A fentiek kombinációja Kiegészítő futtató környezetek szükségesek Javascript Adobe Flash Silverlight (Moonlight)
A vizsgálati rendszer elemei Vezérlés Vizsgálatok indítása, leállítása Eredmények mentése (naplóállományok, fájl, illetve rendszerleíró adatbázis változások) Képernyőképek mentése VIZSGÁLATI RENDSZER Fenyegetéseket, támadásokat megvalósító alrendszer Metasploit Framework Védelemmel ellátott környezet Virtuális környezetben (sandbox) Windows XP operációs rendszer Végpontvédelmek
A rendszerrel szemben támasztott követelmények Végpontvédelmek automatikus vizsgálata exploitokkal szemben Egyértelmű és jól átlátható eredmények (könnyű összehasonlíthatóság) Teljes kompatibilitás az Exploit keretrendszerekkel
A kialakított keretrendszer
A kliens kialakítása, előkészítése Az exploitok különböző környezeteket igényelnek CVE leírás szerinti környezet Exploit készítője szerinti környezet Pro és kontra 9
A VIZSGÁLAT FOLYAMATA
VIZSGÁLATI EREDMÉNYEK MENTÉSE /log a védelmi rendszer(ek) naplóállományai /msf a Metasploit keretrendszerben végrehajtott parancsok a Metasploit naplóállománya /results a vizsgálati rendszer naplóállományai /file a kliens fájlrendszerében a fájlok listája a vizsgálatot követően /registry a kliens operációs rendszerében (Windows) a rendszerleíró adatbázis mentése /screenshoot a vizsgálat során készített képernyőképek VIZSGÁLATI EREDMÉNYEK MENTÉSE
EREDMÉNYEK exploit végrehajtásának blokkolása exploit végrehajtásának engedélyezése
EREDMÉNYEK exploit végrehajtásának blokkolása exploit végrehajtásának engedélyezése
Összefoglalás Köszönöm a figyelmet! Tanulmányoztam a számítógépes fenyegetések, elsősorban az exploitok működését Megismertem a Metasploit alkalmazási lehetőségeit Automatikus rendszert alakítottam ki - az exploitok vizsgálatára vonatkozóan, - a védelmi rendszerek (végpontvédelmek) vizsgálatára vonatkozóan. Köszönöm a figyelmet!