Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel.

Hasonló előadás


Az előadások a következő témára: "11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel."— Előadás másolata:

1 11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel foglalkoztam, melyek az operációs rendszerhez közvetlenül kötődnek, hanem azokkal is, amelyek az operációs rendszer által futtatott alkalmazásokban találhatóak.” Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben

2 Számítógépes fenyegetések
Fenyegetések csoportosítása A felhasználó ellen Egy szoftver ellen Exploit A hibák gyors reperezentálása A feketepiacokon nagy kereslet

3 Számítógépes fenyegetések
A felhasználók nem akarják vagy nem tudják frissíteni a szoftverkomponenseket.

4 A dolgozat célja Olyan automatizált tesztelési módszer kidolgozása, mely alkalmas arra, hogy különböző védelmekkel ellátott operációs rendszerek védettségét vizsgálja exploitokkal szemben. Alkalmazási lehetőségek: védelmi rendszerek hatékonyságának a minősítése védelmi rendszerek problémáinak a feltárása adott infrastruktúra veszélyeztetettségének a számszerűsítése (Dunaújvárosi Főiskola – Veszprog Kft.: K+F projekt) „Olyan automatizált tesztelési módszer kidolgozása, mely alkalmas arra, hogy különböző védelmekkel ellátott operációs rendszerek védettségét vizsgálja exploitokkal szemben.”

5 Hackelés biztonsági szint ellenőrzése
11/2/2017 Hackelés biztonsági szint ellenőrzése Az ellenőrzést valóságoshoz közeli körülmények között kell elvégezni. Exploitok célba juttatása Helyi eléréssel Távoli eléréssel ( , XSS, Social Engineering, …) A fentiek kombinációja Kiegészítő futtató környezetek szükségesek Javascript Adobe Flash Silverlight (Moonlight)

6 A vizsgálati rendszer elemei
Vezérlés Vizsgálatok indítása, leállítása Eredmények mentése (naplóállományok, fájl, illetve rendszerleíró adatbázis változások) Képernyőképek mentése VIZSGÁLATI RENDSZER Fenyegetéseket, támadásokat megvalósító alrendszer Metasploit Framework Védelemmel ellátott környezet Virtuális környezetben (sandbox) Windows XP operációs rendszer Végpontvédelmek

7 A rendszerrel szemben támasztott követelmények
Végpontvédelmek automatikus vizsgálata exploitokkal szemben Egyértelmű és jól átlátható eredmények (könnyű összehasonlíthatóság) Teljes kompatibilitás az Exploit keretrendszerekkel

8 A kialakított keretrendszer

9 A kliens kialakítása, előkészítése
Az exploitok különböző környezeteket igényelnek CVE leírás szerinti környezet Exploit készítője szerinti környezet Pro és kontra 9

10 A VIZSGÁLAT FOLYAMATA

11 VIZSGÁLATI EREDMÉNYEK MENTÉSE
/log a védelmi rendszer(ek) naplóállományai /msf a Metasploit keretrendszerben végrehajtott parancsok a Metasploit naplóállománya /results a vizsgálati rendszer naplóállományai /file a kliens fájlrendszerében a fájlok listája a vizsgálatot követően /registry a kliens operációs rendszerében (Windows) a rendszerleíró adatbázis mentése /screenshoot a vizsgálat során készített képernyőképek VIZSGÁLATI EREDMÉNYEK MENTÉSE

12 EREDMÉNYEK exploit végrehajtásának blokkolása
exploit végrehajtásának engedélyezése

13 EREDMÉNYEK exploit végrehajtásának blokkolása
exploit végrehajtásának engedélyezése

14 Összefoglalás Köszönöm a figyelmet!
Tanulmányoztam a számítógépes fenyegetések, elsősorban az exploitok működését Megismertem a Metasploit alkalmazási lehetőségeit Automatikus rendszert alakítottam ki - az exploitok vizsgálatára vonatkozóan, - a védelmi rendszerek (végpontvédelmek) vizsgálatára vonatkozóan. Köszönöm a figyelmet!


Letölteni ppt "11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel."

Hasonló előadás


Google Hirdetések