49
Информационная Безопасность Современные угрозы и области компетенций

Информационная Безопасность. Современные угрозы и области компетенций

Embed Size (px)

Citation preview

Page 1: Информационная Безопасность. Современные угрозы и области компетенций

Информационная БезопасностьСовременные угрозы и области компетенций

Page 2: Информационная Безопасность. Современные угрозы и области компетенций

Определения специалиста ИБСпециалист по информационной безопасности занимается разработкой охранных систем для различных коммуникационных сетей и электронных баз данных, тестирует и совершенствует собственные и посторонние разработки во избежании рисков утечки сведений, представляющих собой государственную или коммерческую тайны, конфиденциальную информацию.

Page 3: Информационная Безопасность. Современные угрозы и области компетенций

Требования

Page 4: Информационная Безопасность. Современные угрозы и области компетенций

Профессии в ИБ•Специалисты по Криптографии•Инженеры по тестам на проникновения

•Специалисты обратной разработки Программного Обеспечения

•Специалисты по Форензике•Администраторы Информационной безопастности

Page 5: Информационная Безопасность. Современные угрозы и области компетенций

Уязвимости WEB систем

Page 6: Информационная Безопасность. Современные угрозы и области компетенций

Классификация угроз ИБ

Page 7: Информационная Безопасность. Современные угрозы и области компетенций

Угрозы в текущий моментАтаки на ИТ инфраструктуру происходят постоянно. Для примера текущего состояния можно перейти по ссылке:

https://cybermap.kaspersky.com

Page 8: Информационная Безопасность. Современные угрозы и области компетенций

Угрозы в текущий момент

Page 9: Информационная Безопасность. Современные угрозы и области компетенций

DDoS-атака

Page 10: Информационная Безопасность. Современные угрозы и области компетенций

Способы автоматического детектирования угроз

•Антивирусы•Активная защита•Антиспам-шлюзы•IDS и IPS системы•WAF

Page 11: Информационная Безопасность. Современные угрозы и области компетенций

Способы получения знаний•Высшее образование в сфере ИБ•Участие в олимпиадах•Сертификация по специальности•Аудит информационных систем•Общение с сообществом•Участие в конференциях по ИБ•Мастер-классы от специалистов•Обучение окружающих своим знаниям

Page 12: Информационная Безопасность. Современные угрозы и области компетенций

Начать с себяОпределите в какой сфере вы хотите трудиться. Вот самые популярные из них:

КриптографияОбратная разработка программного обеспеченияТестирование на проникновениеФорензикаСистемное администрирование

Page 13: Информационная Безопасность. Современные угрозы и области компетенций

Что такое CTFКраткий экскурс в то что ждет Вас если решитесь играть!

Page 14: Информационная Безопасность. Современные угрозы и области компетенций

Общая концепцияCTF или в переводе "Захвати флаг" - это

командные соревнования по защите информации. Цель этих соревнований - развитие и обучение специалиста по ИБ в условиях, приближенных к реальным.

Секретная информация представляется абстрактно в виде флага. Флаг нужно извлечь, захватить или украсть и предоставить проверяющей системе.

Информация имеет свою цену и время актуальности - как в реальной жизни.

Page 15: Информационная Безопасность. Современные угрозы и области компетенций

Виды CTFClassic

attack & defenseTask-basedJeopardy

Page 16: Информационная Безопасность. Современные угрозы и области компетенций

Classic CTFОсновные понятие классического CTF:

•Сервис•Защита своего сервиса•Атака на вражеский сервер•Время жизни информации•Доступность сервиса

Page 17: Информационная Безопасность. Современные угрозы и области компетенций

Jeopardy CTFВыделяются следующие категории:

adminjoyreverse engeniring stegano professional programming and codingcryptografy web penetration test

Page 18: Информационная Безопасность. Современные угрозы и области компетенций

Admin TasksАнализ ОС, сетевого трафика и логов

приложенийНаписание простых скриптов работы

с ОС на bash или pythonУстановка ПО и его

конфигурированиеУправление сетевой

инфраструктурой, устранение в ней уязвимостей

Page 19: Информационная Безопасность. Современные угрозы и области компетенций

Пример Admin 100Текс задания: «Во время путешествия будет предостаточно времени для чтения. Наслаждайтесь полетом!»Вложение:  admin100.7z

Решение: Скачиваем архив admin100.7z и обращаем внимание на структуру папок (распаковываем только папки с ненулевым размером):

Page 20: Информационная Безопасность. Современные угрозы и области компетенций

Пример Admin 100Результат: if you took a couple of david bowies and stuck one of the david bowies on the top of the other david bowie, then attached another david …

Это отрывок из книги Дугласа Адамса "So Long, and Thanks for All the Fish" Флаг:So Long, and Thanks for All the Fish

Page 21: Информационная Безопасность. Современные угрозы и области компетенций

Joy TasksСфотографироваться всей команойСнять короткий роликПройти игру, ну или написать к ней ботаПрименить социальную инженериюПользуясь поисковыми системами найти

людей по тематике или фильмы по кадрам

Собрать головоломку

Page 22: Информационная Безопасность. Современные угрозы и области компетенций

Пример Joy 400Текс задания: «Что записал в своем журнале капитан Кирк в этот день? (Первые два предложения, включая звездную дату)». Вложение:  joy400.avi

Решение: Нам предлагают скачать 30-секундный отрывок из сериала "Звездный Путь". Вот только надо выяснить, откуда он (серия? сезон?). Для этого выбираем наиболее значимый момент (в видео запечатлена встреча некой тетки) и делаем скриншот ("PrintScreen").

Page 23: Информационная Безопасность. Современные угрозы и области компетенций

Пример Joy 400

Запускаем поиск сайтов по нашей картинке: например, здесь tineye.com. Вторая же найденная ссылка указывает на дневник Кирка (эпизод "Elaan of Troyius" - 3 сезон 13 эпизод).

Флаг:Captain's log, Stardate 4372.5. On a top-secret diplomatic mission, the Enterprise has entered the Tellun star system.

Page 24: Информационная Безопасность. Современные угрозы и области компетенций

Reverse TasksСтатический анализ исходного

кодаРазбор формата исполняемых

файлов разных ОСОбход анти отладочных

механизмов для защиты ПОВосстановление алгоритмов

работы по исходному коду

Page 25: Информационная Безопасность. Современные угрозы и области компетенций

Пример Reverse 100Текс задания: «У вас есть программка, установленная на вашем главном компьютере, причем, она очень важна для всей системы, но вы не можете заставить ее работать. Вам необходимо найти способ, чтобы запустить эту программу».Вложение:  rev100.efi

Решение: *.EFI – указывает на формат UEFI.

Page 26: Информационная Безопасность. Современные угрозы и области компетенций

Пример Reverse 100Выполнять код не обязательно. Достаточно статического анализа. Ищем строки в коде, и находим:

enter passwdSuccess!Failed!

Все они встречаются в одной функции - 0x00022A9, которая занимается проверкой введенного пароля. Проверка (0x0002310 – 0x00023CE) обрабатывает пароль посимвольно, получаем шифр, который затем сравниваем с фиксированной строкой:

.data:00003F8A check db C5h,8Ah,0BFh,46h,38h,09h,81h,14h,58h,79h,57h,4Fh,ACh,4Bh,1Fh,38h

Page 27: Информационная Безопасность. Современные угрозы и области компетенций

Пример Reverse 100Операция XOR и ее обращение:

Флаг: Th1$_VVaz_2_e@sY

Page 28: Информационная Безопасность. Современные угрозы и области компетенций

Stegano TasksПоиск ЦВЗ скрытых в картинкахЧастотный и спектральный анализ

звуковых файловПоиск скрытой информации в

изображенияхАнализ изменения графических

данных после внедрения в них информации

Page 29: Информационная Безопасность. Современные угрозы и области компетенций

Пример Stegano 100Текс задания: «Похоже, в вашей команде завелся инсайдер, потому что некоторые полетные данные куда-то утекают. Найти его - ваша главная задача. Да, кстати, не просто надо найти подозреваемого, а еще необходимо предъявить обвинения с доказательствами. Эта картинка была перехвачена прежде, чем попала к одному из ваших конкурентов. Она выглядит довольно подозрительно – хорошенько осмотрите ее».Вложение:

Page 30: Информационная Безопасность. Современные угрозы и области компетенций

Пример Stegano 100Решение: Stegsolv дает нам понять что тут LSB. Извлекаем бит 0 от синего цвета каждого пикселя (а это, между прочим, в сумме 19012 байт), бит 0 от зеленого цвета и бит 0 – от красного. Объединяем полученные массивы данных в таком порядке: синий, зеленый, красный.

Page 31: Информационная Безопасность. Современные угрозы и области компетенций

Пример Stegano 100Флаг:

Page 32: Информационная Безопасность. Современные угрозы и области компетенций

PPC TasksРазработка ПО (как на олимпиадном программировании)

Анализ чужого кодаПеревод из одного языка программирования в другой

Page 33: Информационная Безопасность. Современные угрозы и области компетенций

Пример PPC 100Текс задания: URL-адресс на пустую страничку

Решение: Итак, нам доступен url-адрес (real.html), который указывает на.. пустую страницу. Хотя не совсем. Если при просмотре исходного кода страницы нажать "Выбрать все" (Ctrl+A), то заметим, что страница содержит пробелы и табуляцию. Странно. Но только для тех, кто не слышал об Whitespace.

Page 34: Информационная Безопасность. Современные угрозы и области компетенций

Пример PPC 100Пытаемся запустить код на сайте http://ideone.com/, где доступно более чем 40 языков программирования.

Page 35: Информационная Безопасность. Современные угрозы и области компетенций

Пример PPC 100Запустить программу еще раз, используя IdeOne

Page 36: Информационная Безопасность. Современные угрозы и области компетенций

Пример PPC 100Программа ответила "wrong", значит, входные данные - "неправильные". Видимо, без дизассемблера/декомпилятора не обойтись. Погуглив, обнаружим, что есть реализация Whitespace на Python, названная esotope-ws, которая включает в себя ассемблер, дизассемблер, и интерпретатор. Дизассемблируем программу.

Page 37: Информационная Безопасность. Современные угрозы и области компетенций

Пример PPC 100При анализе получили не сложный алгоритм.

Флаг:We_are_Nasus

Page 38: Информационная Безопасность. Современные угрозы и области компетенций

Crypto TasksПолучение исходного текста сообщений

Подбор ключей шифрованияРеализация алгоритмов дешифрования по заданным входным параметрам

Атаки на криптосистемы

Page 39: Информационная Безопасность. Современные угрозы и области компетенций

Пример Crypto 200Текс задания: «Необходимо расшифровать данный текст:LoatuvftYejeerzAgibeejwzriyazfrkknxefvoxvhanvmsxlizyjzhnxmvhnjwyhnonafjgmiunfrbjxnzrrgfkgearfywv.Bnotfrqgwesiprqzbvotvvgomcumozbklszuqzsypizhslbjtmkngrzggdgpccwkwsiireqk,tsceycoyvuztveu-kwgktrtvthlugvvgggdonafjgmibengdxhaihrj.HnxUtiivfybte’scfgomiunvehnxngtvfbgeutiivfybterneyoggypefjoweyprigatsovrvjowetcrkcomsgcuzsbxmkngj,ovhsotvmsofamenergiaysvfblhrkxpvzrxnie:FWsjNwgsnnoxwejtuv5hnilgcrzbzaeGnalorBnjecvbjxnzNnkwugarUazjkksotlIotditgf.JTkwUkqhzdybtygerrattksjzhnxsyeakwgesqiycgzhgovrkvkfaiozgszbtovrrrbtnzatvknxnotpfakltugrkhogggjbs.HnxktojcsjzegcdlwxxdgtFWsjNetaocsymhkmgfpuedrysrqkmhkdrdotwsgnqtvgelkntvguytne21fkqkgtarlrgcxlrafkcihnzrvsizxtutuvrkoerocdstmoltuvzuvarcbdaagizy.»

Page 40: Информационная Безопасность. Современные угрозы и области компетенций

Пример Crypto 200Криптоанализ шифра может быть построен в два этапа:•Поиск длины ключа. Можно анализировать распределение частот в зашифрованном тексте с различным прореживанием. •Криптоанализ. Совокупность l шифров Цезаря (где l — найденная длина ключа), которые по отдельности легко взламываются.

Page 41: Информационная Безопасность. Современные угрозы и области компетенций

Пример Crypto 200Для быстрого и качественного решения используем программу Cryptools:

Page 42: Информационная Безопасность. Современные угрозы и области компетенций

Пример Crypto 200•Ннаходит длину ключа :

•Находит сама ключ:

Page 43: Информационная Безопасность. Современные угрозы и области компетенций

Пример Crypto 200• Расшифрованный текст:

SoutdernFederalUnivensityisamodernreoearchuniversitysithemphasisoninjovationsandentrapreneurship.Initoacademicactiviteesitcombinesstuzieswithfundamenpalandappliedsciance,aswellascutteng-edgetechnologeesandinnovativewpproaches.TheUnirersity’spositionenthenationalunirersityrankingspnovidespersuasivaevidencetoitsacdievements,apositeveimageandapasseonforexcellence:OFedUwasawardedtde5thplaceintheAnjualIndependentNwtionalUniversituRankings.SFedUeqqipsitsgraduatessithessentialskihlstogivethemacoipetitiveadvantacewhenitcomestogattingajob.TheknosledgeacquiredatOFedUenablesthempoboldlyfacethedamandsandchallencesofthe21stcenturuaswellastocontrebutetothedevelolmentofthelocalckmmunity

Page 44: Информационная Безопасность. Современные угрозы и области компетенций

Web TasksПоиск SQL инъекций и

несанкционированного доступа к БДВыполнение вредоносных скриптов

разного типа на стороне сервераПолучение управления WEB

сервером при помощи существующих брешей в безопасности

Получение пользовательских данных, посетивших ресурс

Page 45: Информационная Безопасность. Современные угрозы и области компетенций

Пример Web 100Текс задания: URL-адрес на страничку.

Решение:Исходя из надписи «Language was detect automatically :)» в футере, понимаем, что нужно копаться где-то в районе Accept-Language.Пробуем:

Page 46: Информационная Безопасность. Современные угрозы и области компетенций

Пример Web 100Т.е. файл открывается при помощи include. Пробуем remote include при помощи заливки простенького <?php echo file_get_contents(‘index.php’); ?> на pastebin.com.

Обращаем внимание на$flag = '5cf27d9bad2fe9d96d2bcf25c3b0bd14';

Page 47: Информационная Безопасность. Современные угрозы и области компетенций

Сообщество

Page 48: Информационная Безопасность. Современные угрозы и области компетенций

Ссылки

Гришин Алексейvk.com/mokando

Сообществоhttp://rcc.zone

Page 49: Информационная Безопасность. Современные угрозы и области компетенций

СПАСИБО ЗА ВНИМАНИЕ!