智慧手機功能性與電腦愈趨一致, rootkit的攻擊技術移植可能性就越高,因為手機的作業系統多是從電腦的作業系統修改而來,因此本質上相同,只是多了CDMA,3G,4G等通訊技術,而rootkit只要將原本在TCPIP的運用,轉換到使用AT command的技術,即可實現rootkit的活動,如竊聽,側錄行為等,此篇主要探討如何在手機上運用進行這些惡意行為,包含竊取資訊的方式,取得使用者地理位置的資訊,以及如何DOS手機,而有攻擊就會有偵測,其中包含硬體式及虛擬機制的偵測技術,此篇並不討論實際運作的程式,只專注在行為分析。
Rootkit on Smart Phone
2012年12月7日 星期五
2012年8月22日 星期三
Certified Ethic Hacker Report
1.Footprinting and Reconnaissance
重點:此篇主要論述什麼是Footprinting(探索足跡),如何探索勘察欲攻擊的目標,這也是攻擊的第一步驟,以書中Footprinting的解釋為對目標盡可能地蒐集與揭露有關於組織的、網路的、系統的所有資訊,藉由目標公開的資訊,如網站,人力需求來得知有關的訊息。可以利用的工具或軟體有WHOIS找出公司註冊相關資訊,DNS(NSLOOKUP)列出伺服器的IP,Computer Name等,Network range列出IP網路區段,Tracerout追蹤路由路徑,Email Tracking追蹤郵件路由,Google Hacking Technique利用GHDB列出可利用的弱點進行入侵。
對策:如/robots.txt限制搜尋引擎搜尋,限制路由器回應探勘的需求,Web的漏洞修補與停用不需要的通訊定,防火牆鎖定不當的通訊port,使用IDS入侵偵測,資料公開於網際網路前審慎評估,實施自我探勘測試並移除敏感資料,預防匿名註冊服務,分隔內外DNS,並停用DNS List功能。
心得:網路攻擊行為其實跟真實世界的犯罪是相同的,對於欲攻擊的對象也是需要蒐集多資訊,因此不論個人或企業對於需公開於網路上的資料需要謹慎的處理,因為有太多的工具能夠輕易地蒐集到詳細的資料,當然我們也能善用者這些工具來檢測自己的資訊環境或個人資訊是否安全無虞,也可以透過GHDB這類工具對企業的資訊環境做弱點檢測,所以說刀是兩面刃,端看如何使用。
2.Scanning Networks
重點:此篇主要論述為掃描網路的三大重點,分別為 Port scan,Vulnerability scan,Network scan,透過這三個重點對於攻擊目標更為了解,也是作為攻擊前的資料蒐集,其中Port scan為確認目標系統是否存在,可透過ICMP確認,可使用nmap工具確認開啟的那些通訊port,並透過telnet或是NetCraft取得系統的OS,Application版本等資訊,也可透過掃描找出目標的有那些弱點如Netsuss,OpenVNS,Core Impact都是此類工具,最後透過繪製網路拓譜工具LanSurveyor,繪製出目標的網路狀況,為了避免追蹤也可透過Proxy技術,如SQUID,Hing2/3等工具欺騙網路防禦設備。
對策:更新到最新的service pack,Antispoofing rule defined,check port firewall-1 don't use fastmode service,防止Modem回應版本,交換機防治,移除或變更系統banner,隱藏或偽造檔案副檔名,IP Identification Number , 流量控制,加密網路封包。
心得:在此階段蒐集的多是網路層的訊息,因此對於TCP/IP的運作多了解會更有幫助,而TCPIP先天的安全缺陷,也是讓攻擊容易成功的因素,所以安全對策的重點放在網路層的安全設備如Firewall,IDS,網路封包流量控制等。
3.Enumeration
重點:此篇主要論述的是如何列舉(Enumeration),找出包括使用者名稱,電腦名稱,網路資源,分享的資源,系統有哪些服務,入侵者主要列舉的有四種類型,網路資源與分享,使用者與群組,應用系統與版本,稽核設定機制。此階段蒐集的資料比較貼近使用與應用端,也是攻擊前的最後資料蒐集階段,所以是更為精確的資訊,以本篇的工具可區分為NetBios Enumeration蒐集微軟系統的電腦資訊,SNMP Enumeration透過網管通訊協定蒐集網路各種裝置,UNIX/Linux Enumeration,LDAP Enumeration目錄服務協定找出網路分享資源,SMTP Enumeration郵件用戶資訊,DNS Enumeration網域相關資訊,SMB Enumeration Windows網路芳鄰,各項工具已整理如Excel表中。
對策:移除snmp代理人並變更群組的名稱,使用NTLM驗證機制以限制存取,使用SSL 加密技術在網路傳輸時,忽略來源不名者的郵件要求回應的任何動作,,取消DNS zone transfers to 不受信任的主機,移除client for microsoft network service
心得:許多以前常使用的網路服務,如SNMP,LDAP,SMB,Client for Microsoft Network都是為了便於網路管理或是資源分享的需求,但也反之也成為列舉的利器,除了顧及管理需求亦要考量安全,在越來越複雜的資訊環境中,管理越來越具挑戰性,也需要更細心的調校資訊環境。
4.System Hacking
重點:此篇主要論述的駭客攻擊的所有步驟,前三個為資訊蒐集階段,如前三章所述 Footprinting->Scanning->Enumeration
接下來為System Hacking階段,並區分為三個子階段,獲得系統存取->維持存取通道->攻擊完成後清除軌跡,如下圖所示:
第一階段是取得存取權,取得帳號並破解密碼,例如字典攻擊,暴力攻擊,Rainbow Table,社交工程等,如果取得的帳號是一般帳號則需進一步提升限至管理者帳號,以方便進行更大權限的活動,而第二階段維持存取則是進行更多活動的階段,執行惡意程式以達到駭客的入侵動機,如遠端執行,間諜軟體,側錄軟體等,並以藏匿技術讓受害者不會發現駭客活動,如NTFS ADS掛勾隱藏檔案,最後當駭客執行完惡意活動後,就進行第三階段清除所有活動的軌跡,如此才不會被鑑識追查行蹤,並取得犯罪證據。
對策:應設定防止密碼攻擊的政策,如密碼的難度,定期更換密碼,儲存密碼位置的保護,防止權限提升的方式如加密保護敏感資料,Patch的安全更新,建立健全的安全政策,防止側錄的政策與工具,防止間諜軟體的政策,建立IDS,防止Rootkit的工具。
心得:從Model2~5,描述了駭客攻擊行為的完整步驟,讓我對於攻擊有更清楚的輪廓,工欲善其事必先利其器,將前三章蒐集到的資料,融合到此章節的攻擊步驟,嘗試各種駭客工具,將資訊安全的理論與駭客入侵的實務綜合應用,以利產生更好的學習效果。
整理CHE課程所列各項工具,所連線之網址或下載並不保證其安全性,僅供參考
Hacking and defence tools
重點:此篇主要論述什麼是Footprinting(探索足跡),如何探索勘察欲攻擊的目標,這也是攻擊的第一步驟,以書中Footprinting的解釋為對目標盡可能地蒐集與揭露有關於組織的、網路的、系統的所有資訊,藉由目標公開的資訊,如網站,人力需求來得知有關的訊息。可以利用的工具或軟體有WHOIS找出公司註冊相關資訊,DNS(NSLOOKUP)列出伺服器的IP,Computer Name等,Network range列出IP網路區段,Tracerout追蹤路由路徑,Email Tracking追蹤郵件路由,Google Hacking Technique利用GHDB列出可利用的弱點進行入侵。
對策:如/robots.txt限制搜尋引擎搜尋,限制路由器回應探勘的需求,Web的漏洞修補與停用不需要的通訊定,防火牆鎖定不當的通訊port,使用IDS入侵偵測,資料公開於網際網路前審慎評估,實施自我探勘測試並移除敏感資料,預防匿名註冊服務,分隔內外DNS,並停用DNS List功能。
心得:網路攻擊行為其實跟真實世界的犯罪是相同的,對於欲攻擊的對象也是需要蒐集多資訊,因此不論個人或企業對於需公開於網路上的資料需要謹慎的處理,因為有太多的工具能夠輕易地蒐集到詳細的資料,當然我們也能善用者這些工具來檢測自己的資訊環境或個人資訊是否安全無虞,也可以透過GHDB這類工具對企業的資訊環境做弱點檢測,所以說刀是兩面刃,端看如何使用。
2.Scanning Networks
重點:此篇主要論述為掃描網路的三大重點,分別為 Port scan,Vulnerability scan,Network scan,透過這三個重點對於攻擊目標更為了解,也是作為攻擊前的資料蒐集,其中Port scan為確認目標系統是否存在,可透過ICMP確認,可使用nmap工具確認開啟的那些通訊port,並透過telnet或是NetCraft取得系統的OS,Application版本等資訊,也可透過掃描找出目標的有那些弱點如Netsuss,OpenVNS,Core Impact都是此類工具,最後透過繪製網路拓譜工具LanSurveyor,繪製出目標的網路狀況,為了避免追蹤也可透過Proxy技術,如SQUID,Hing2/3等工具欺騙網路防禦設備。
對策:更新到最新的service pack,Antispoofing rule defined,check port firewall-1 don't use fastmode service,防止Modem回應版本,交換機防治,移除或變更系統banner,隱藏或偽造檔案副檔名,IP Identification Number , 流量控制,加密網路封包。
心得:在此階段蒐集的多是網路層的訊息,因此對於TCP/IP的運作多了解會更有幫助,而TCPIP先天的安全缺陷,也是讓攻擊容易成功的因素,所以安全對策的重點放在網路層的安全設備如Firewall,IDS,網路封包流量控制等。
3.Enumeration
重點:此篇主要論述的是如何列舉(Enumeration),找出包括使用者名稱,電腦名稱,網路資源,分享的資源,系統有哪些服務,入侵者主要列舉的有四種類型,網路資源與分享,使用者與群組,應用系統與版本,稽核設定機制。此階段蒐集的資料比較貼近使用與應用端,也是攻擊前的最後資料蒐集階段,所以是更為精確的資訊,以本篇的工具可區分為NetBios Enumeration蒐集微軟系統的電腦資訊,SNMP Enumeration透過網管通訊協定蒐集網路各種裝置,UNIX/Linux Enumeration,LDAP Enumeration目錄服務協定找出網路分享資源,SMTP Enumeration郵件用戶資訊,DNS Enumeration網域相關資訊,SMB Enumeration Windows網路芳鄰,各項工具已整理如Excel表中。
對策:移除snmp代理人並變更群組的名稱,使用NTLM驗證機制以限制存取,使用SSL 加密技術在網路傳輸時,忽略來源不名者的郵件要求回應的任何動作,,取消DNS zone transfers to 不受信任的主機,移除client for microsoft network service
心得:許多以前常使用的網路服務,如SNMP,LDAP,SMB,Client for Microsoft Network都是為了便於網路管理或是資源分享的需求,但也反之也成為列舉的利器,除了顧及管理需求亦要考量安全,在越來越複雜的資訊環境中,管理越來越具挑戰性,也需要更細心的調校資訊環境。
4.System Hacking
重點:此篇主要論述的駭客攻擊的所有步驟,前三個為資訊蒐集階段,如前三章所述 Footprinting->Scanning->Enumeration
接下來為System Hacking階段,並區分為三個子階段,獲得系統存取->維持存取通道->攻擊完成後清除軌跡,如下圖所示:
第一階段是取得存取權,取得帳號並破解密碼,例如字典攻擊,暴力攻擊,Rainbow Table,社交工程等,如果取得的帳號是一般帳號則需進一步提升限至管理者帳號,以方便進行更大權限的活動,而第二階段維持存取則是進行更多活動的階段,執行惡意程式以達到駭客的入侵動機,如遠端執行,間諜軟體,側錄軟體等,並以藏匿技術讓受害者不會發現駭客活動,如NTFS ADS掛勾隱藏檔案,最後當駭客執行完惡意活動後,就進行第三階段清除所有活動的軌跡,如此才不會被鑑識追查行蹤,並取得犯罪證據。
對策:應設定防止密碼攻擊的政策,如密碼的難度,定期更換密碼,儲存密碼位置的保護,防止權限提升的方式如加密保護敏感資料,Patch的安全更新,建立健全的安全政策,防止側錄的政策與工具,防止間諜軟體的政策,建立IDS,防止Rootkit的工具。
心得:從Model2~5,描述了駭客攻擊行為的完整步驟,讓我對於攻擊有更清楚的輪廓,工欲善其事必先利其器,將前三章蒐集到的資料,融合到此章節的攻擊步驟,嘗試各種駭客工具,將資訊安全的理論與駭客入侵的實務綜合應用,以利產生更好的學習效果。
整理CHE課程所列各項工具,所連線之網址或下載並不保證其安全性,僅供參考
Hacking and defence tools
2012年8月17日 星期五
雲端安全的領域與研究議題
雲端安全的領域
1. Cloud Computing Architectural Framework
2. Governance and Enterprise Risk Management
3. Legal
4. Electronic Discovery
5. Compliance and Audit
6. Information lifecycle
management
7. Portability and
Interoperability
8. Traditional Security, Business Continuity
and Disaster Recovery
9. Data Center operations
10.
Incident Response, Notification
and Remediation
11.
Application Security
12.
Encryption and Key Management
13.
identity and Access management
14.
Storage
15.
Virtualization
16.
Cloud Forensics
產業研究的議題
1. secure cloud resource
virtualization mechanisms
2. secure data management
outsourcing (e.g. database as a service)
3. practical privacy and integrity
mechanisms for outsourcing
4. foundations of cloud-centric
threat models
5. secure computation outsourcing
6. remote attestation mechanisms
in clouds
7. sandboxing and VM-based
enforcements
8. new cloud-aware web service
security paradigms and mechanisms
9. cloud-centric regulatory
compliance issues and mechanisms
10.
business and security risk
models and clouds
11.
cost and usability models and
their interaction with security in clouds
12.
scalability of security in
global-size clouds
13.
trusted computing technology
and clouds
14.
trust and policy management in
clouds
15.
secure identity management
mechanisms
16.
binary analysis of software for
remote attestation and cloud protection
17.
network security (DOS, IDS
etc.) mechanisms for cloud contexts
18.
security for emerging cloud
programming models
19.
energy/cost/efficiency of
security in clouds
2012年8月14日 星期二
demo.testfire.net Vulnerability testing
demo.testfire.net是一個提供網路攻擊測試的網站,有SQL injection,XSS等多項弱點漏洞,此篇是以Acunetix為弱點掃描工具,檢測出多項網站漏洞,再針對其弱點取得網站的一些機密資料,包括管理者帳號密碼,不當分享的資料夾,客戶的個人資料等,雖說是很簡單的手法,但也是自己體驗並模擬駭客入侵的一些行為與會使用的工具。
demo.testfire.net vulnerability testing
網路上也有許多其他的網站可供練習 http://captf.com/practice-ctf/
demo.testfire.net vulnerability testing
網路上也有許多其他的網站可供練習 http://captf.com/practice-ctf/
2012年7月26日 星期四
SQL injection Attack Detection and Prevention Study
SQL Injection Attack一直以來都是網站的首要風險,依據OWASP TOP 10的分析文件,我們知道SQLIAs是一個易於被利用,且影響重大的攻擊方式,透過一些簡單的文字(SQL Queries)甚至可以直取資料庫的資料,取得權限,修改資料,惡意損毀等重大安全事件,此篇論文中提到多種攻擊模式與偵測防禦機制,研究者本身透過靜態分析的方式,標示易受攻擊的SQL Query,然後用數學運算將身分鑑別過程最佳化,以較複雜的組合,提升攻擊的難度。已將資料整理如下簡報中。
Preventing SQL Injection Attacks based on Query Optimization Process
Preventing SQL Injection Attacks based on Query Optimization Process
2012年7月20日 星期五
ITIL V3 Foundation 5 Phase
ITIL( Information Technology Infrastructure Library),是一種IT服務管理架構,透過五個階段將IT科技以服務的概念去建置,畢竟IT最終目的還是提供人們使用,所以其實這樣的架構概念適用性很廣,它很像是一種介於商業活動與技術的一個橋樑,減少技術人員設計出來的產品與商業行為有落差,畢竟用戶了解的是業務活動,而IT人員熟悉的是技術,想法自是不同,所以以ITIL架構來看,服務的策略與設計階段有非常多的管理流程,也占了五個階段所有管理流程的一半,幾乎所有開發案的初期都決定了後續作業成功率,ITIL也不例外,所以前期會有很多要思考要調查要整理的物件,此階段也決定了後續實際運作是否能真正滿足客戶對服務的要求。
ITIL V3 Foundation 5 Phase
ITIL V3 Foundation 5 Phase
2012年7月16日 星期一
Risk Management Case Study
軟體安全的風險管理架構(可參閱軟體安全簡介),了解業務內容->辨識商業風險->辨識技術風險->風險綜合分析->降低風險的策略,此篇的範例,主要是簡述整個階段的過程。主要針對商業風險與技術風險簡單列出幾項,並說明其影響性及可能性等程度,及減緩風險的對策擬定
風險分析管理範例
風險分析管理範例
2012年7月13日 星期五
OpenSSL-加密系統操作
OpenSSL軟體包含多種各種對稱與非對稱加密演算法,可至下列連結處下載該軟體
Windows OpenSSL install step,請參考下圖說明
Windows OpenSSL install step,請參考下圖說明
此兩個附檔為加密演算法的實際操作步驟
2012年7月12日 星期四
2012年7月10日 星期二
ITIL V3 Foundation
ITIL( Information Technology Infrastructure Library),是一種IT服務管理架構,下表將ITIL的五個階段中的各重點大略描述,包含目的,概念,流程,功能性,目標,角色,活動,績效指標KPI等。
ITIL 彙整表
上列左至右為ITIL導入個階段,從服務的策略擬定,服務設計,服務轉換,服務運作,持續改善,左側欄位為各階段中需要的管理流程,從財務管理一直到持續改善的步驟。每個管理流程,可參閱ITIL彙整表的簡述,可形成一管理矩陣。
上列左至右為ITIL導入個階段,從服務的策略擬定,服務設計,服務轉換,服務運作,持續改善,左側欄位為各階段中需要的管理流程,從財務管理一直到持續改善的步驟。每個管理流程,可參閱ITIL彙整表的簡述,可形成一管理矩陣。
2012年7月8日 星期日
2010-2012 Trend of Hacking
2010~2012年駭客年會中討論議題之分析圖表,敘述如下
Black Hat USA 2010
Black Hat USA 2011
Black Hat USA 2012
- 2010年以Web安全方面研究最多,其次為作業系統如Windows,Oracle DB,SAP,及一些應用軟體的安全,接著雲端和虛擬化的安全也多所涉略。
- 2011年除Web安全外,手機、行動裝置等安全議題探討較多,其次為作業與應用系統和軟體開發的議題,此年較為平均
- 2012年主角改為手機系統,其次為軟體開發議題,尤以sandbox探討最多,其中有一議題,硬體後門,可感染上百台不同型主機板頗為特殊。
Black Hat USA 2010
Black Hat USA 2011
Black Hat USA 2012
2012年7月5日 星期四
軟體安全簡介
軟體安全的心智圖,主要分為三大支柱,風險管理,7Touchpoint,相關知識,而所有均發展於軟體開發週期中(SDLC)。以下簡略說明三大支柱
一.風險管理:是軟體安全的核心要項,而風險分析亦是風險管理框架的中心,依據下圖所示,風險分析在一開始的業務需求和架構設計階段就開始實施,而後面再出現一次是測試階段,也就是依據之前所風險分析之結果進行測試。風險管理框架是一個循環的流程,如下圖右上所示:
- Step1.從一開始的對於客戶需求的詳細了解
Step2辨識此業務需求上會有哪些風險,例如購物網站上交易的安全風險
Step3辨識技術上的風險,例如Buffer Overflow,SQL injection等
Step4是將前兩的階段所辨識出來的風險做綜合與等級上的區分整理
Step5是決定降低風險的策略
Step6執行處置風險的策略
Step7確認風險處置是有效的
這是風險管理的步驟,而每個步驟亦有其各項措施不再此述,
二.Touchpoints:其中有七項分布在六個開發步驟(SDLC),如下圖左上所示,(每項上面所標示的數字表示其重要程度,不表示順序)
- 從客戶需求階段需要的重點
- Abuse Case:惡意使用的案例分析避免遭受惡意操弄
- Security Requirment:客戶系統的安全要求了解
- Risk Analysis:從商業上進行分析,引用風險管理的步驟,了解有哪些風險
- 軟體架構與設計
- Risk Analysis:從技術上進行分析,引用風險管理的步驟,了解有哪些風險
- 擬定測試計畫
- Risk-based Security Text:依據風險分析的結果擬定測試計畫
- 程式開發
- Code Review:利用工具進行原始碼檢測,如RATS,ITS4都是檢測工具,找出是否有不當的程式邏輯會造成bug
- 系統測試
- Risk Analysis:依據分險分析結果和測試計畫進行測試
- Penetration Text:對系統進行滲透測試,看是否有漏洞,通常會委由專人進行
- 回饋報告
- Penetration Text:對系統進行滲透測試,看是否有漏洞,通常會委由專人進行
- Security Operations:系統作業的安全
三.知識 :是支持整個軟體安全所需的基礎,分為三種類別七種類型的知識,如下圖右下所示
- 規則類
- Princlpies:安全的原則,模型等
- Guidelines:安全的指引
- Rules:安全的規則,標準等
- 特徵類
- Attack Patterns:攻擊的形式
- Vulnerabilities:應用系統,作業平台等弱點
- Exploites:可被攻擊利用的
- 歷史類
- Historical:過去的攻擊事件,漏洞,弱點等歷史資料
2012年7月2日 星期一
Aircrack-ng 實作
無線裝置安全性測試,環境Linux Ubuntu,TP-Link Wireless USB ,工具 Aircrack-ng,安裝及測試步驟如連接附件說明。因密碼檔僅有英文及數字組合,因此對複雜密碼之猜測無效。需有更大量字典檔案。
Aircrack-ng
Aircrack-ng
連線劫持研究探討
TCP連線劫持實作探討,以Windows Mesenger 協定為劫持演練對象,篇中論及MSN Protocal Client 與Server運作方式,用戶之間如何溝通,展示MITM,重送攻擊等駭客手法,為更清楚連線劫持攻擊,也應對TCPIP的封包更多了解。
TCP/IP Securtiy
Application-Based TCP Hijacking
TCP/IP Securtiy
Application-Based TCP Hijacking
2012年6月25日 星期一
資料探勘運用於入侵偵測模型研究
此篇簡報主要探討以資料挖掘的技術,對網路封包進行分析,以量測何謂異常與正常,作為入侵偵測系統的特徵值判斷,藉以達到偵測惡意封包。該篇研究曾參與前身為美國軍方的研究單位DARPA(Defense Advanced Research Projects Agency )之競賽計畫,並得到較佳的偵測率。
A Data Mining Framework for Intrusion detection models
A Data Mining Framework for Intrusion detection models
2012年6月23日 星期六
雲端安全分析圖
最近從老師手中取得一些雲端安全的資料,我試著以資訊安全風險的架構大致將其威脅利用弱點影響資產的概念,將其串聯起來,如下圖所示。從雲端服務的風險考量開始,這是Cloud Security Alliance(CSA)提出的七大主要的雲端安全的風險威脅,接下來談到威脅與來源大致分為人為,天然,設施故障事件等裡面提到駭客的攻擊步驟,在來是涉及到弱點,這裡所列都是雲端的服務,平台,技術,架構等,而資產的部分,就是涉及了客戶在意的議題,也就是客戶資料放在雲端平台上是否能真正提供安全。
訂閱:
文章 (Atom)
資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...
-
It follows from the foregoing definitions that a key performance indicator is an indicator that is particularly significant in showing the...
-
挑選開源軟體有訣竅,更新頻繁程度是指標 基本上,許多提供開放原始碼軟體的開發者,最初研發的動機,便是出自於自身的需求,因此,很有可能在自己不再使用之後,便停止開發,或是交由他人維護,導致日後的軟體品質堪慮。雖然原始碼公開之後,任何人都能加以改寫、改進,但缺乏有志之士挺身而出延...
-
管理的四大環節,計畫(Plan)、執行(Do)、監督(Check)、改善(Action),除了ISO 27001外,其他的ISO標準也是基於這四大環節來制定,透過心智圖使大家易於了解整份標準如何在各階段實施,當然為了達到每個環節的目標,需要透過制定管理程序或是管理指引來達到管理...