Lösenord
är de vanligaste sättet att säkra ett system idag.
Många använder dåliga lösenords policys. Därför går det ofta lätt att gissa lösenord. Man ska till exempel inte använda hobbyn, intressen, namn, släktingar osv som lösenord.
Många har samma lösenord på alla olika sidor de har tillgång till. Därför kan man ofta komma åt alla olika siter genom att gissa ett enda lösenord.
Default Lösenord.
Alla switchar och routrar har default lösenord. Genom att rekognosera så får man ju reda på vilken apparat man har att göra med. Sedan kan man googla på nätet efter vad den apparaten har för default-lösenord. Man kan till och med göra ett script som förenklar det hela så man slipper leta på nätet.
Knäcka lösenord
Inloggningsinformation finns lokalt på datorn.
Innehåller lösenord och användarnamn.
1. Skapa ett gissat lösenord.
2. Kryptera Gissningen
3. Jämföra den krypterade gissningen med det krypterade orginalet.
4. Om lösenorden stämmer överens så har man hittat ett lösenord.
man kan även brute forca lösenord vilket betyder att man testar sig fram a,b,c,aa,ab,ac,aaa,aab,aac osv tills man har testat alla miljoner olika lösenord.
Om man har ordlista med alla lösenord och hashar så kallas detta rainbowtable. För att få en komplett LM hash rainbowtable så krävs det runt 64gb med rainbowtables.
LM hash = endast stora tecken, 2×7 tecken, Rainbowtable = 64gb
NTLM hash = Alla tecken, långa lösenord, Saltade
Port Redirection/Trust Exploatation
För att komma åt vissa servrar så kan man inte gå rakt på dessa, eftersom de oftast ligger bakom brandväggar eller i andra nätverk som man själv inte kommer åt. Därför använder man sig av Trust Exploatation. Genom att få tillgång till en dator i till exempel en DMZ så kan man genom detta nätverk ansluta sig till det interna nätverket. Detta gör man genom att skarva anslutningen med Port Redirection.
Man in the middle
Mitm är en attack där attackeraren är mellanhanden. Om du till exempel går in på den banksida så går du inte direkt till den utan du ansluter till attackeraren som sedan vidarebefordrar dina paket till banksidan. Allting ser normalt ut förutom att du får ett annat certifikat. På detta sätt kan attackeraren modifiera data som passerar honom. När du betalar en räkning kanske pengarna inte alls går dit du tror att dom går.
dessa attacker kan man göra med verktyg som webmitm och sshmitm (monkey in the middle)
Buffer overflow
En buffer overflow är när en process skriver till minnet som inte är menat för den processen att hantera. Detta kan innehålla annan data som kan ändra på programmets beteende. Programmet kan då till exempel krascha, starta andra program(om den har rättigheter), ge felaktiga resultat eller så kan detta utnyttjas som ett säkerhets hål.
För att motverka buffer overflow så måste man patcha systemet och hämta uppdateringar.
IDS – Intrusion detection system kan motverka dessa buffer overflows.
IPS – Intrusion prevention system
DOS – Denial of service.
Denial of service gör så att tjänster inte går att nå. Man skickar helt enkelt så många förfrågni
ngar till ett system att den inte kan ta emot några fler förfrågningar. En gammal DOS attack var att pinga någon med stora paket tex ”ping -t -l 5000” även kallad Ping of death
DDoS – Distributed DOS
Detta gör man genom att ett botnät dos attackerar ett genemnsamt mål.
Man upptäcker DOS attacker genom att man inte kommer åt hemsidor eller att saker går slött. Ofta är det flera hemsidor som inte har någon åtkomst eftersom de ligger i serverparker.
Smurf Attack
Smurf attacker är ungefär som en dos attack. Man har då en Smurf Amplifier som skickar ut ett broadcast ping ifrån en falsk adress. Detta ping svaras då utav alla zombies i detta nätverk och attackerar målet med en ping reply.
TCP Syn Flood
En attackerare skcikar syn ifrån olika ipadresser till en server. Servern svarar då och väntar på att klienterna ska skicka ack. Eftersom det inte kommer några ack så måste anslutningen timea ut innan den tars bort. Detta gör att andra inte kommer åt servern.
Motverka attacker
– Man kan motverka flera attacker genom olika typer av autentisering. Sätta automatisering på switch nivå. Om en dator ska kopplas in så måste denna vara autentisera emot en autentiserings server. Port security på switch portarna kan man använda men då går det fortfarande att byta mac adress på datorn så att den kommer åt switchen och är tillåten att kopplas in.
– Kryptering mellan datorer på nätverket
– Anti sniffer verktyg, IDS
– Brandvägg och IPS
– starka lösenord på alla enheter
– Patcha och uppdatera
– Säkerhetszoner. Man ska inte kunna gå ifrån lägre zoner till de högre men det ska gå tvärt om.
– Kryptera kanske filer som innehåller information som ingen ska få tag på.
– Antivirus
– Säkerhets policy
– Fysisk säkerhet