1
De wereld van de cyberveiligheid.
- “Officiële” definities: hacker, hacking.
- De gemeenschap van hackers over de hele wereld, de "goeroes", de "scriptkiddies".
- De mentaliteit en cultuur van de hacker.
- Conferenties en belangrijke beveiligingssites.
Praktisch werk
Underground Navigation. Nuttige informatie weten te vinden.
2
TCP/IP voor firewalls en inbraakdetectie
- IP, TCP en UDP vanuit een andere hoek.
- Focus op ARP en ICMP.
- Geforceerde routing van IP-pakketten (source routing).
- IP-fragmentatie en regels voor herassemblage.
- Het nut van een serieuze filtering.
- Uw servers beveiligen: een must.
- Parades per technologie: van filtrerende router tot firewall stateful inspection; van proxy tot reverse proxy.
- Snel overzicht van oplossingen en producten.
Praktisch werk
Visualisatie en analyse van klassiek verkeer. Gebruik van verschillende sniffers.
3
De aanvallen op TCP/IP begrijpen
- IP-spoofing.
- Denial of service aanvallen.
- Voorspelling van de TCP volgnummers.
- Diefstal van TCP sessie: Hijacking (Hunt, Juggernaut).
- Aanvallen op SNMP.
- Aanval door TCP Spoofing (Mitnick): demystificatie.
Praktisch werk
Injectie van op het netwerk geproduceerde pakketten. Gebruik naar keuze van de deelnemers van grafische tools, Perl, C of specifieke scripts. Hijacking van een telnet verbinding.
4
Intelligence Gathering: de kunst van het camoufleren
- Sporen zoeken: bevragen van Whois databases, DNS servers, zoekmotoren.
- Identificatie van de servers.
- Context begrijpen: resultaten analyseren, filterregels bepalen, specifieke gevallen.
Praktisch werk
Zoeken met behulp van niet-intrusieve technieken naar informatie over een potentiële doelgroep (naar keuze van de deelnemers). Gebruik van netwerkscans.
5
Bescherming van gegevens
- Wachtwoordsystemen: ongecodeerd, per challenge, versleuteld.
- Stand van zaken over authenticatie onder Windows.
- Info over SSH en SSL (HTTPS).
- Sniffing van een switched netwerk: ARP poisonning.
- Aanvallen op versleutelde gegevens: "Man in the Middle" op SSH en SSL, "Keystoke Analysis" op SSH.
- Sniffer detectie: geavanceerde tools en methoden.
- Aanvallen op wachtwoorden.
Praktisch werk
Decodering en diefstal van SSH-sessie: "Man in the Middle" aanval. Wachtwoorden doorbreken met LophtCrack (Windows) en John The Ripper (Unix).
6
Detectie van trojans en backdoors
- State of the art van backdoors onder Windows en Unix.
- Opzetten van backdoors en trojans.
- Het uploaden van scripts naar clients, het gebruik van bugs van browsers.
- De "Covert Channels": client-server applicatie die ICMP gebruikt.
- Voorbeeld van communicatie met gedistribueerde denial of service agenten.
Praktisch werk
Analyse van Loki, client-server die ICMP gebruikt. Toegang krijgen tot privé-informatie via uw browser.
7
Verdedigen van online diensten
- Overname van een server: zoeken en exploiteren van kwetsbaarheden.
- Voorbeelden van het plaatsen van "backdoors" en het verwijderen van sporen.
- Hoe omzeilen we een firewall (netcat en rebounds)?
- Het zoeken naar denial of service.
- Gedistribueerde denial of service (DDoS).
- Overflowaanvallen (buffer overflow).
- Gebruik van fouten in de broncode. Gelijkwaardige technieken: “Format String”, “Heap Overflow”.
- Kwetsbaarheden in webapplicaties.
- Diefstal van informatie uit een database.
- RootKits.
Praktisch werk
Exploitatie van de bug die gebruikt wordt door de worm "Code Red". Verkrijgen van een Shell root door verschillende soorten buffer overflow. Test van een denial of service (Jolt2, Ssping). Netcat gebruiken om een firewall te omzeilen. Gebruik van "SQL Injection" technieken om webauthenticatie te verbreken.
8
Hoe kan men een incident beheren?
- Tekenen van een succesvolle inbraak in een informatiesysteem.
- Wat hebben de hackers gekregen? Hoe ver zijn ze gegaan?
- Hoe te reageren op een geslaagde inbraak?
- Welke servers zijn betrokken?
- Het punt van binnenkomst kunnen terugvinden en het lek dichten.
- De Unix/Windows toolbox voor het zoeken naar bewijs.
- Schoonmaken en opnieuw in productie brengen van gecompromitteerde servers.
9
Conclusie: welk juridisch kader?
- Het juiste antwoord op hackers.
- De Franse wet inzake hacking.
- De rol van de overheid, de officiële instanties.
- Wat te verwachten van het Centraal Bureau voor Criminaliteitsbestrijding (OCLCTIC)?
- Het zoeken naar bewijs en daders.
- En in een internationale context?
- De indringingstest of domestic hacking?
- Binnen een wettelijk kader blijven, de dienstverlener kiezen, zeker zijn van het resultaat.