11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel.

Slides:



Advertisements
Hasonló előadás
TAMOP B-11/ „A fiatalok családi életre nevelését, a kismamák munkaerő piaci elhelyezését segítő, innovatív családbarát szolgáltatások.
Advertisements

ADATSZERZÉS, INFORMÁCIÓ HASZNOSULÁS Biztonságtudatos vállalati kultúra Készítette: Jasenszky Nándor egyetemi szakoktató NKE NBI TEH tanszék.
T ű zvédelmi M ű szaki Irányelv Fire Protection Technical Guideline Azonosító: TvMI 6.1: Beépített t ű zoltó berendezések tervezése, telepítése.
SNI-s ALKALMAZÓI VERSENY. SAJÁTOS NEVELÉSI IGÉNYŰ TANULÓK FŐVÁROSI INFORMATIKA TANULMÁNYI VERSENYE Magyar Gyula Kertészeti Szakközépiskola és Szakiskola.
A képzett szakemberekért SZMBK KERETRENDSZER 2.1. előadás.
Dr. Vandlik Erika OEFI - Országos Addiktológiai Centrum Ifjúsági addiktológiai ellátás feltételeinek kialakítása a Norvég finanszírozási mechanizmus keretein.
Szabadtéri rendezvények. A TvMI vonatkozik: OTSZ szerinti szabadtéri rendezvényekre szabadtéri rendezvény: az 1000 főt vagy az 5000 m 2 területet meghaladó,
INTERNETES BÖNGÉSZ Ő K Készítette: Horváth Tünde.
A FELNŐTTKÉPZÉSI A FELNŐTTKÉPZÉSI INTÉZMÉNYEK HATÉKONYSÁGÁNAK VIZSGÁLATA Felnőttképzők Szövetsége Borsi Árpád Budapest, december 10.
A szoftver mint komplex rendszer (folyt.) A SunTone módszertan 3 dimenziós osztályozási sémája kifinomultabb osztályozást tesz lehetővé.
Hogyan teljesíthetjük a HpT 13§B követelményeit Egy vállalati Compliance Adatbázis terve Dr Lőrincz István Associator Kft.
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
„ Tágas városom kis lakásra cserélem” Hajléktalanok önálló lakhatásának elősegítése, munkaerő-piaci integrációjának megalapozása TÁMOP /
2. A szoftverek csoportosítása: a. Rendszerszoftverek: A számítógép zavartalan mûködését biztosítják: BIOS (alapvetõ bemeneti/kimeneti rendszer): olyan.
Informatikai rendszerek általános jellemzői 1.Hierarchikus felépítés Rendszer → alrendszer->... → egyedi komponens 2.Az elemi komponensek halmaza absztrakciófüggő.
Open SKM Agency Kft. - „...a nyílt szabványok választása egyértelműen okos üzleti döntés...” „... az EU nem válhat a zárt forráskód rabjává,
Egységes, központi elektronikus nyilvántartás jön létre a korábbi széttagolt, és egymással nem kompatibilis, adathiányos korszerűtlen nyilvántartások.
Kiszervezés szolgáltatói szemmel Tóth Zoltán november 9.
Nem csak szövegszerkeszt ő virtuózoknak Az Open Office.org 2.0 béta verzió Bándliné Utasi Mária Writer.
„Az ember is tud úgy tanulni, mint a patkány a labirintusban” 2Új tanulási módszerek az informatikában.
A év értékelése és a év újdonságai
NIIF grid projktek: eredmények, trendek, tervek
Hogyan partícionáljuk meghajtónkat?
A Szociális intézményi férőhely kiváltási szakmai koordinációs műhely munkája – EFOP VEKOP/15 TÁRS PROJEKT bemutatása EFOP VEKOP
Számítógépes Folyamatirányítás
Beiskolázás a 2016/2017. tanévre az érettségi utáni képzésekben
A hálózatok fogalma, előnyei
Vörösiszap vizsgálata talajtani felhasználás céljából
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
Operációs rendszerek 29. óra.
Duális képzés a társadalmi felelősségvállalás szemszögéből
A CMMI modell alkalmazása SOA-környezetben
HUNTÉKA Integrált Könyvtári (Közgyűjteményi) Rendszer
A közigazgatással foglalkozó tudományok
Első magyarországi EUCIP konferencia Számalk-Szalézi Szakgimnázium Budapest, október 20. EUCIP ITAF 4 modul, 200 vizsgázó ̶ a EUCIP ITAF képesítés.

Tóth Gábor Heves Megyei Kormányhivatal Jogi és Koordinációs Főosztály
Szent István Egyetem Gazdaság- és Társadalomtudományi Kar Regionális Gazdaságtani és Vidékfejlesztési Intézet Illik-e üzleti szempontból Isaszegen TEÁOR.
Állványokra vonatkozó követelmények
Szervezetfejlesztés II. előadás
Mikrovezérlők alkalmazástechnikája laboratóriumi gyakorlat
Környezeti teljesítményértékelés
Peremfigyelés: Boundary Scan IEE
A program általános célja
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 1
MTT MA Mérnöktanár mesterszak
Az ÁFSZ feladatai az „Út a munkához” program végrehajtásában
A Hálózat és Az internet
CONTROLLING ÉS TELJESÍTMÉNYMENEDZSMENT DEBRECENI EGYETEM
CALDERONI FORRÁSKEZELŐ RENDSZER
Tájékoztató az Önkormányzati ASP Projektről
Felhasználóképzés a kórházban
Számítógépes szimulációval segített tervezés
„ Egy hatékony iskolai egészségnevelési program – az egyik legköltséghatékonyabb beruházás, amit egy nép (állam) csak megtehet annak érdekében, hogy párhuzamosan.
Cégnév….. KAIZEN AKCIÓ A ….. TERÜLETEN
A villamos installáció problémái a tűzvédelem szempontjából
Környezeti Kontrolling
Informatika - 1. alkalom szeptember 27. E1 előadó
Szabványok, normák, ami az ÉMI minősítési rendszerei mögött van
Zanáné Haleczky Katalin október 09.
SZÉCHENYI PROGRAMIRODA
A kutatási projekt címe Név Oktató neve Tanulmányi intézmény neve
SZAKKÉPZÉSI ÖNÉRTÉKELÉSI MODELL I. HELYZETFELMÉRŐ SZINT FOLYAMATA 8
I. HELYZETFELMÉRÉSI SZINT FOLYAMATA 3. FEJLESZTÉSI FÁZIS 10. előadás
Faszerkezetű elemek tűzállósági méretezése AxisVM szoftverrel
Informatika - 1. alkalom szeptember 27. E1 előadó
Online pénztárgépadatok felhasználása a kiskereskedelmi statisztikában
Az MKET új stratégiája – Szolgáltató MKET
Hagyományos megjelenítés
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Előadás másolata:

11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel foglalkoztam, melyek az operációs rendszerhez közvetlenül kötődnek, hanem azokkal is, amelyek az operációs rendszer által futtatott alkalmazásokban találhatóak.” Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben

Számítógépes fenyegetések Fenyegetések csoportosítása A felhasználó ellen Egy szoftver ellen Exploit A hibák gyors reperezentálása A feketepiacokon nagy kereslet

Számítógépes fenyegetések A felhasználók nem akarják vagy nem tudják frissíteni a szoftverkomponenseket.

A dolgozat célja Olyan automatizált tesztelési módszer kidolgozása, mely alkalmas arra, hogy különböző védelmekkel ellátott operációs rendszerek védettségét vizsgálja exploitokkal szemben. Alkalmazási lehetőségek: védelmi rendszerek hatékonyságának a minősítése védelmi rendszerek problémáinak a feltárása adott infrastruktúra veszélyeztetettségének a számszerűsítése (Dunaújvárosi Főiskola – Veszprog Kft.: K+F projekt) „Olyan automatizált tesztelési módszer kidolgozása, mely alkalmas arra, hogy különböző védelmekkel ellátott operációs rendszerek védettségét vizsgálja exploitokkal szemben.”

Hackelés biztonsági szint ellenőrzése 11/2/2017 Hackelés biztonsági szint ellenőrzése Az ellenőrzést valóságoshoz közeli körülmények között kell elvégezni. Exploitok célba juttatása Helyi eléréssel Távoli eléréssel (e-mail, XSS, Social Engineering, …) A fentiek kombinációja Kiegészítő futtató környezetek szükségesek Javascript Adobe Flash Silverlight (Moonlight)

A vizsgálati rendszer elemei Vezérlés Vizsgálatok indítása, leállítása Eredmények mentése (naplóállományok, fájl, illetve rendszerleíró adatbázis változások) Képernyőképek mentése VIZSGÁLATI RENDSZER Fenyegetéseket, támadásokat megvalósító alrendszer Metasploit Framework Védelemmel ellátott környezet Virtuális környezetben (sandbox) Windows XP operációs rendszer Végpontvédelmek

A rendszerrel szemben támasztott követelmények Végpontvédelmek automatikus vizsgálata exploitokkal szemben Egyértelmű és jól átlátható eredmények (könnyű összehasonlíthatóság) Teljes kompatibilitás az Exploit keretrendszerekkel

A kialakított keretrendszer

A kliens kialakítása, előkészítése Az exploitok különböző környezeteket igényelnek CVE leírás szerinti környezet Exploit készítője szerinti környezet Pro és kontra 9

A VIZSGÁLAT FOLYAMATA

VIZSGÁLATI EREDMÉNYEK MENTÉSE /log a védelmi rendszer(ek) naplóállományai /msf a Metasploit keretrendszerben végrehajtott parancsok a Metasploit naplóállománya /results a vizsgálati rendszer naplóállományai /file a kliens fájlrendszerében a fájlok listája a vizsgálatot követően /registry a kliens operációs rendszerében (Windows) a rendszerleíró adatbázis mentése /screenshoot a vizsgálat során készített képernyőképek VIZSGÁLATI EREDMÉNYEK MENTÉSE

EREDMÉNYEK exploit végrehajtásának blokkolása exploit végrehajtásának engedélyezése

EREDMÉNYEK exploit végrehajtásának blokkolása exploit végrehajtásának engedélyezése

Összefoglalás Köszönöm a figyelmet! Tanulmányoztam a számítógépes fenyegetések, elsősorban az exploitok működését Megismertem a Metasploit alkalmazási lehetőségeit Automatikus rendszert alakítottam ki - az exploitok vizsgálatára vonatkozóan, - a védelmi rendszerek (végpontvédelmek) vizsgálatára vonatkozóan. Köszönöm a figyelmet!