Python Hacking Foliensatz
Python Hacking Foliensatz
Python Hacking Foliensatz
Betriebssysteme Webanwendungen
Netzwerk-
Passwortschutz Netzwerk-Dienste
Komponenten
Passwort-Datei
Brute Force Attacke
besorgen
Passwort
Übermitteltes
Dictionary Attacke
Passwort abfangen
Abfangen und
Rainbow Tables
Replay Attacke
Hashwerte
Passwörter werden aus Sicherheitsgründen meistens als Hashwert gespeichert
Hashing-Prozess Hashing-Prozess
System speichert
• Aber: NIST empfiehlt seit 2017 neue Regeln für sichere Passwörter:
• Passwörter NICHT mehr regelmäßig ändern, nur bei Bedarf
• Neue Passwörter abgleichen mit bekannten, kompromittierten Passwörtern
• Lange Passphrase, muss nicht unbedingt besonders kryptisch sein
• Passphrase erreicht hohe Qualität durch individuelles Abwandlungsmuster
Sichere Passwörter – Beispiel für ein gutes Passwort
Regel:
Jeweils zwei Buchstaben, einer davon wird abgeändert (Sonderzeichen oder Zahl)
M41st0&nh@w3S1
Sichere Passwörter – Erstellen und Verwalten
Sichere Passwörter automatisch erstellen:
• https://www.passwort-generator.eu
Passwörter testen:
• https://haveibeenpwned.com/Passwords
Passwort-Safe:
• https://pwsafe.org/
Sichere Passwörter – Allgemeine Hinweise
• Für jede Anwendung ein eigenes Passwort
• Domain kann einfließen in das Passwort, da durch individuelle Passwörter
Achtung: Nicht sx8SglhV-twitter, sx8SglhV-facebook, sx8SglhV-youtube
• Hash-Wert bilden aus einem selbstgewählten Passwort und der Domain der Website
• Übertragung des Passwortes über sicheren Weg, i.d.R. verschlüsselt (z.B. TLS)
• Passwörter nicht aufschreiben oder unverschlüsselt speichern (im Zweifel immer Hash)
• Keine Daten verwenden, die der Angreifer erraten kann (insbesondere Namen, Hobbies
oder Geburtsdaten aus dem Umfeld)
• Passwortbildung:
• Passwort-Generatoren (z.B. soojesion oder xousegor)
• Diceware (z.B. test zonen merken klar hurra)
• Kunstwörter (Mikrofontasse oder Hundegardine)
• Ergänzung durch Sonderzeichen und Zahlen
• Einsatz von Leetspeak (1337)
Sichere Passwörter – Brute-Force-Rechenzeit
Quelle: https://de.wikipedia.org/wiki/Passwort
Sichere Passwörter – Blick über den Tellerrand
• One Time Password (OTP) – z.B. RSA
• Biometrische Authentifizierungsmethoden
2. Ursprüngliche Interpretation:
Ein Hacker ist ein Tüftler mit hohem technischen Wissen, der neue Wege
sucht, um die vorhandene (Computer-)Technik kreativ für seine Zwecke zu
nutzen
Hacker versuchen, die Grenzen der jeweiligen Technologien zu erkunden
"Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit
einer Kaffeemaschine Toast zubereiten kann" (Zitat: Wau Holland)
Sind Hacker wirklich die bösen Jungs?
Hacker werden in verschiedene Kategorien unterschieden:
• White Hat Hacker (Ethical Hacker): findet Schwachstellen
um die IT-Sicherheit zu verbessern, handelt "ethisch"
• Grey Hat Hacker: Nutzt Gelegenheiten, die sich ihm
bieten (weniger ethisch)
• Black Hat Hacker: handelt "destruktiv" und zielt darauf ab,
in Computerprogramme und –Systeme einzudringen, um
eigenen Nutzen daraus zu ziehen
• Cracker: sind i.d.R. Black Hat Hacker, die sich auf das Umgehen von
Sicherheitsmaßnahmen konzentrieren, z.B. um "Warez", also gecrackte Software
anzubieten (es gibt auch eine "weiße" Cracker-Szene!)
• Scriptkiddie: versucht ohne technisch fundierten Background mit Hilfe von fertigen
Tools und Anleitungen in Computersysteme anzugreifen, in diese einzudringen und
Sicherheitsmechanismen auszuhebeln
Und was bedeutet "Hacking" nun für uns?
Etical Hacking erhöht die Sicherheit von Computersystemen durch gezielte
Angriffssimulationen:
• Perspektivenwechsel: Wie denkt der Angreifer
• Wie funktionieren die Angriffe und wie kann ich das umsetzen?
Router#sh run
Building configuration...
Zurechenbarkeit (accountability)
Verfügbarkeit (availability)
Die vorgenommenen Handlungen können
Zugriff auf Daten muss im vereinbarten
einem Benutzer eindeutig zugeordnet
Zeitrahmen möglich sein
werden
Firewalls & Co: Die Werkzeuge der guten Jungs
Firewalls
Firewall-Arten Firewall-Technologien
Paketfilter Internet
Personal Firewall
Bis Transportschicht (TCP/UDP)
Schützt das lokale System – egal ob
Es wird nur eine Richtung betrachtet Proxy
Workstation oder Server
Zustandslos, erkennt keine Antworten Netzwerk-
Firewall
Stateful Inspection
Netzwerk-Firewall
Bis Transportschicht (TCP/UDP)
Schützt ganze Netzwerke und trennt
Führt State Table
Subnetze wie ein Router voneinander
Kann Antwortpakete zuordnen
Personal
Deep Inspection Firewall
Application Gateway (Proxy)
Arbeitet auf Anwendungsebene
Beschränkt die Funktion auf ein oder
Analysiert die Nutzdaten
wenige Protokolle
Ermöglicht Content-Filter
Firewalls & Co: Die Werkzeuge der guten Jungs
Intrusion Detection und Prevention Systeme
Instrusion Detection (IDS) Intrusion Prevention (IPS)
Internet
Hostbasiert (HIDS)
HIPS und NIPS
beobachtet das lokale System – egal Sensor
Analog zu HIDS und NIDS
ob Workstation oder Server
Sensor
Honeypot Protocol Analysis IPS + Rate-based HIDS
Simuliert angreifbare Systeme und Analysiert auf Protokollebene und die
beobachtet Art und Menge des Datenverkehrs
Firewalls & Co: Die Werkzeuge der guten Jungs
AV - Schutz vor Viren, Würmer und Trojaner
AV-Einsatz Technologien
Komponenten: Internet
Echtzeitscanner
Engine Application
Scannt alle Dateien, Programme und
Patterndatei Gateway
den Arbeitsspeicher bei Zugriff
Verwaltung und Regelwerk
Erkennungsmuster AV-Engine
Manueller Scanner
Pattern (Signatur) NIDS/NIPS
Wird vom Benutzer oder AV-System/
Heuristik
zeitgesteuert gestartet Management Sandbox
Verhaltensanalyse
Sensor
Sandbox-Scanning
Online-Virenscanner
Datei wird in einer gesicherten
Scannt ein System über das Internet
Umgebung ausgeführt und
bei Bedarf, gilt als "2. Meinung"
beobachtet
AV-Engine AV-Engine
Firewalls & Co: Die Werkzeuge der guten Jungs
Einführung in Switch-Security
• Virtuelle LANs sind heutzutage in fast allen
größeren Netzwerken anzutreffen
• VLANs unterteilen Broadcast-Domänen
• Vorteile von VLANs:
• Performance: Broadcast-Domänen
werden verkleinert
• Flexibilität: Zuordnung von Ports zu
Netzsegmenten beliebig möglich
• Sicherheit: VLANs schotten
Netzsegmente voneinander ab
• Delegation: VLANs können von
verschiedenen Institutionen
administriert werden
Firewalls & Co: Die Werkzeuge der guten Jungs
Einführung in Switch-Security
Schutz vor Schutz vor
Gateway-Umleitung Rogue DHCP-Servern
Asymmetrische
Integrität Digitale Signaturen
Verschlüsselung
Anti-Replay
Kryptoalgorithmen und VPNs
Symmetrische Algorithmen
AES (Advanced Encryption Standard) • Beide Seiten nutzen denselben Schlüssel zum
128-256 Bit-Schlüssel Ver- und Entschlüsseln
• Dadurch entsteht das
Blowfish
32-448 Bit-Schlüssel Schlüsselaustauschproblem
Twofish
128-256 Bit-Schlüssel
Kryptoalgorithmen und VPNs
Asymmetrische Algorithmen
Einsatz asymmetrischer Algorithmen:
RSA (Rivest Shamir Adleman)
• Bestehen aus zwei Elementen:
• Public Key (öffentlicher Schlüssel)
Elgamal
• Private Key (privater Schlüssel)
Ziel eines
Angriffs
Szenario: Der Angreifer hat Problem: Sniffing ist nur für Lösung: MAC-Flooding, der
keinen Zugriff auf den das eigene System möglich Switch geht in den
Switch (+ BC und MC) Failopen Mode (Hub)
CA
Zertifikat Bobs
Zertifikat
signiert
mit
Im vertraut Public Key
Zertifikats-
speicher
Kommunikation findet
verschlüsselt via SSL/TLS statt
Alice
Bob
vertraut
Bobs
Zertifikat
Bob übermittelt sein Zertifikat
mit
Public Key
Signiert von CA
Man-in-the-Middle für SSL/TLS-Kommunikation
CA von Mallory Echte CA
CA Bobs
Zertifikat Zertifikat
mit
Public Key
Im vertraut
Zertifikats- signiert
speicher Proxy von Mallory
Bobs Bobs
Zertifikat Zertifikat Bob übermittelt sein Zertifikat
mit mit
Public Key Public Key