Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Hacking

No description
by

Alexander Spottka

on 7 February 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Hacking

Agenda
Hacker bzw. Hacking - Begriffsklärung
Hackerethik
White-, Grey- und Black Hats
Historie des Hackings
Technische Seite
Schutz in der GDIS
Hacker
Begriffsklärung
"Im Hackerjargon erstreckt sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet der Technologie. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.

Im Bereich des Computers ist ein Hacker eine Person, die Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität („hack value“) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist."
Quelle: "http://de.wikipedia.org/wiki/Hacker"
Hackerethik laut Steven Levy

Levy beschreibt seine Ethik in seinem Buch "Hackers" (1984)
geb. 1951, Philadelphia
Kolumnist und Senior Editor bei Newsweek
schrieb mehrere Fachbücher zu den Themen
Hacking und Computer-Krypotgraphie
erhielt den "Computer Press Association Award"

Der Zugang zu Computern soll grenzenlos und total sein.
Alle Informationen sollen frei sein.
Autorität sollte misstraut werden.
Dezentralisierung ist zu bevorzugen.
Hacker sollten nur nach ihrer Fähigkeit zu hacken beurteilt werden.
Computer können benutzt werden, um Kunst und Schönheit zu schaffen.
Computer können Dein Leben zum Besseren wenden.
Hackertypen
White-Hats:
Handeln innerhalb der Gesetze und innerhalb der Hackerethik
Grey-Hats:
Handeln in einer gesetzlichen Grauzone und verändern die Hackerethik in teilen.
Sir Tim Berners-Lee
Rootkits
Softwarewerkzeuge
Verschleiern Zugriffe auf das System
Sind selbst keine Schädlinge
Sind nur "Tarnkappen" für Viren etc.
ARP-Spoofing
Einflussreichste Hackervereinigung Europas
Beschäftigt sich mit
Technischer Forschung
Politische/wirtschaftliche Beratung
Publikationen
Betrieb von Anonymisierungsdiensten
WANK-Worm
Berühmte Angriffe
W O R M S A G A I N S T N U C L E A R K I L L E R S
_______________________________________________________________________
\_ _______________ ____ _________ ____ ____ ___ _________/
\ \ \ /\ / / / /\ \ | \ \ | | | | / / /
\ \ \ / \ / / / /___\ \ | | \ \ | | | |/ / /
\ \ \/ /\ \/ / / _______ \ | | \ \ | | | |\ \ /
\_\ /___\ /____/ /________\ \____| |__ \ | |____| |_ \ \_/
\________________________________________________________/
\ /
\ Your System Has Been Officially WANKed /
\________________________________________________/

You talk of times of peace for all, and then prepare for war.
Oktober 1989 in den NASA-Rechnern
gegen den Start eines plutoniumbetriebenen Satelliten
kosten von 500.000$
keine Überführung
KGB-Hack (1985-1989)
Berühmte Angriffe
Hackergruppe um Markus Hess alias "Urmel"
Hackten streng geheime Daten
Verkauften diese an KGB
Wollten ihr Wissen für 1 Mio. DM verkaufen
75 Cent wurden zum Verhängnis
Was tun gegen Rootkits ?
Kein 100%iger Schutz
Neuinstallation Windows
Festplatte auf Bytes überprüfen
ARP-Spoofing verhindern
Begriffsklärung und Ethik
Hacking- Historie
Technische Vorgänge
Vorführung
Kevin Mitnick alias Condor
Geb. 1963 in Kalifornien
Experte im Bereich Social Engineering
Drang mehrfach in stark gesicherte Netze ein
Wurde 5 Jahre verhaftet
Gründete die Firma "Mitnick Security Consulting"
Black-Hats:
Handeln aus nicht ethischen Gründen und außerhalb der Gesetze
Geb. 1955 in London
Entwickelte
HTML
HTTP
URL
Webbrowser
Webserver
Unsicherheit von HTTP
Brute Force MD5-Hash
Spoofing attack
Rootkit
Social engineering
Sniffer
Cross-Site-Scripting (XSS)
Cross-Site Request Forgery
Brute-force attack
SQL-Injection
?
?
?
?
?
?
?
?
?
?
86 ^ 6
405 Milliarden
/ 7,5 mio.
54000 Sekunden
/ 60
900 Minuten
/ 60
15 Stunden
86 ^ 8
3 Billiarden
/ 7,5 mio.
/ 60
/ 60
400.000.000 Sekunden
6666667 Minuten
111.112 Stunden
4630 Tage
/ 24
12,5 Jahre
/ 365
111.112 Stunden
Manipulation von Personen
Soll bestimmtes Verhalten hervorrufen
Risikofaktor Mensch

Wird als sehr erfolgreich gehandelt
Motivation
Die Bücher "Nerd-Attack" und "Underground"
Verständnis der genutzten Schwachstellen
Aktualität und Präsenz des Themas
Man-In-The-Middle
Brute Force MD5-Hash
"hallo"
MD5
Algorithmus
598d4c200461b81522a3328565c25f7c
"a"
"b"
"aa"
0cc175b9c0f1b6a831c399e269772661
92eb5ffee6ae2fec3ad71c777531578f
4124bc0a9335c27f086f24ba207a4912
A
B
http://theta.g18.de/moodle/login/index.php
Eingaben werden im Klartext übertragen
Sniffing-Tools ermöglichen abhorchen
Sicherheit GDIS
Statische Eintragung von ARP's --> riesen Administration
Tools überwachen den ARP-Cache
Teure Spezialswitches mit Überwachungsfunktion
Man-in-the-Middle
Hi!
Hi!
Hi!
IP
192.168.1.2
192.168.1.3
MAC
c5:cb:df:56:b5:f2
c5:cb:df:56:b5:f2
c5:cb:df:56:b5:f2
d6:de:eg:67:c6:h3
b4:ba:ce:45:a4:e1
Bruteforcing
Grafikkarten > Prozessoren
Intel i5-3570K mit Cain&Abel
Rekord mit 25-Grafikkarten-Cluster

350 mrd. Passwörter/Sekunde
Brute Force MD5-Hash
86 ^ 6
405 Milliarden
/ 350 mrd.
1,16 Sekunden
86 ^ 8
3 Billiarden
/ 350 mrd.
/ 60
/ 60
8571 Sekunden
143 Minuten
2,38 Stunden
Grafikkarten Rack
Social Engineering
IT-Security und Angriffe von Außen
Alexander Spottka
Steven Levy
Black-Hat-Hacker
White-Hat-Hacker
MD5-Hash
MD = "Message Digest"
Algorithmus
Wandelt Zeichenkette in 32-stellige Hexaldezimalzahl
Technische Vorgänge
ARP-Spoofing
A
B
ARP = Adress Resolution Protocol
d6:de:eg:67:c6:h3
b4:ba:ce:45:a4:e1
ARP-Tabelle Rechner A
IP
192.168.1.2
MAC
c5:cb:df:56:b5:f2
ARP-Tabelle Rechner A
MD5
HTTPS
HTTPS Funktionsweise
Client
Server1
Zertifikat
Client
Client
Server
Server
Datenaustausch + Verschlüsselung
ist Server1 wirklich Server1
Freitag 15.03.2013
Vielen Dank für Ihre Aufmerksamkeit
?
?
?
?
?
?
?
?
?
noch Fragen
Full transcript