Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hacking for Managers.

Del 2

Læs i samme serie:
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Spørgsmål 4. Hvordan imødegår vi problemer. Fjernelse af problemet eller blokkering i firewallen.

Der er altid flere måder at "fjerne" et hul på. Hvis f.eks. man har en FTP server der har en eller anden kendt sårbarhed, kan man afinstallere denne FTP server, så fjernes sårbarheden også. Man kan måske også patche sårbarheden væk ved at skifte til en nyere version, eller man kan måske installerer en eller anden form for beskyttelse direkte på serveren som f.eks. URL´scan der installeres på IIS når man køre IIS lockdown tool eller man kan blokkere trafikken på FTP portene i firewallen. Hvilken løsning man vælger bør afhænge af hvilke muligheder man har og ikke af hvad der er hurtigst. Man kan måske ikke afinstallere FTP serveren og der eksisterer ingen patch eller værktøj der kan blokkere direkte for sårbarheden så måske er eneste mulighed at blokkere for portene i firewallen.

IT Chefen bør selvfølgelig spørge hvad politikken er og så kan han foretage scanninger med værktøjer som Nessus, Core Impact eller Metasploit framework og hvis han finder forskellige sårbarheder og muligheder henholdsvis inden og uden for firewallen bør han undersøge hvorfor det er sådan og om IT afdelingen har foretaget de sikreste eller de hurtigste valg i forhold til de sårbarheder der findes.

Man skal dog være klar over at der kan være situationer hvor man ikke har andet valg end at leve med sårbarheden. Her er der så nogle ting man kan gøre for dog at mindske sandsynligheden for at sårbarheden udnyttes. Det kan man f.eks. gøre ved at flytte portene til andet end standard portene, dette vil selvfølgelig ikke snyde en professionel, men fjerne alle standartværktøjerne og script kiddiene. Man kan også ændre banneret og nogle af de standard værdier der afsløre hvilken server man står over for. F.eks. Web servere afsløre som standard hvilken type software der er tale om og hvilken version. Hvis den Apache web server man har i drift har en sårbarhed man er nødt til at leve med, så kunne det måske være interessant at web serveren i stedet sagde at den var en IIS eller noget helt tredie. Igen snyder vi ikke den professionelle, men selv den dygtige amatør kan nogle gange nares

Man bør også kikke på sine firewall regler og stramme op på disse, hvis man ikke kan lave en positiv liste over de IP adresser der må tilgå serveren og dermed udelukke alle andre, så kunne man måske leve med at blokkerer kendte problemområder som f.eks. Kina, Rusland og Brasilien Denne afgørelse skal naturligvis tages sammen med forretningen. Hvor mange kunder lukker vi ude i forhold til det antal angreb vi standser.

Spørgsmål 5. Hvor mange ændringer har vi haft på vores netværk i følge change processen

IP baselining.

IP baselining er en teknik, der er relativt enkel at implementerer og som kan pege på forskellige problemområder alt efter hvad er findes. IT sikkerhedschefen har mulighed, eller bør skaffe sig mulighed, for uafhængigt af IT afdelingen at kunne baseline hvilke IP adresser der er i brug på nettet. Dette kan gøres med forskellige værktøjer alt efter hvad der er rådighed over og efter hvad man er parat til at tage i anvendelse. F.eks. kan en korrekt indsat sniffer løbende opsamle data, der kan efterbehandles til at udskrive lister over opfangede IP adresser.

Et værktøj som TCPDump, der er opensource og gratis kan både foretage opsamlingen og den efterfølgende filtrering underforudsætning af at snifferen er placeret således i nettet at den har fysisk mulighed for at "høre" trafikken. TCPDump kan endda tunes til meget specifikt at logge præcist d et man ønsker.

Et andet værktøj kunne være Core Impackt, der er et kommercielt hackerværktøj, der indeholder muligheden for aktivt at IP ennumerere. Denne mulighed kan naturligvis afklares med IT afdelingen idet man kan risikerer at sætte diverse alarmer og handlinger i gang.

IT Sikkerhedschefen kan f.eks. en gang om måneden "slå en streg i sandet" og lave en udskrift over de tilstedeværende IP adresser. Denne liste sammenlignes så med listen fra sidste måneds og forskellen uddrages.

Trin 2 er så at undersøge i hvilken grad Change Management har samme billede og har dokumenteret hvilke nye IP adresser der er taget i brug til hvad. Jeg her forudsætter at organisationen har Change management i stilling , ellers bør det her være en kraftig opfordring til at begynde på det. Endelig undersøges i hvilken grad IT afdelingen kender til de nye IP adresser og deres anvendelse. 

IT sikkerhedschefen står nu med en af 3 følgende senarier, der hver især er indikation på forskellige problemer/udfordringer/opgaver.

Senarie 1. Alle tre, IT sikkerhedschefen, IT afdelingen og Change Management har samme billed. Vi kan nu ånde lettet op, der er styr på tingene og vores opgave som IT sikkerhedschef er at rose IT afdelingen og Change Management for det fine arbejde og den gode kommunikation der må herske mellem dem.

Senarie 2. Hverken IT afdelingen eller Change Management kender de nye IP adresser. Her bør alle alarmklokker selvfølgelig lyde idet vi potentielt har et alvorligt sikkerheds insident og en hacker har sat enheder på vores net. Problemet kan også ligge i at IT afdelingen ikke har styr på sit arbejde, eller at Change Management ikke virker. IT sikkerhedschefen har en opgave der i første omgang handler om at afdække hvad disse IP adresser anvendes til, hvor de sidder på nettet og hvem der har sat dem på. Efterfølgende bør der strammen op på procedure omkring Change Management helt generelt, både internt mellem IT afdelingen som udførende led og Change Management som initierende led, men også eksternt i forhold til brugerne så de går den rigtige vej når der skal ændres noget som helst på den eksisterende infrastruktur.

Senarie 3. Enten Change Management eller IT afdelingen kender ikke de nye IP adresser. Her har IT sikkerhedschefen en koordineringsopgave eller en Change Management opgave der grundlæggende skal tilsikre at Change Management processen virker ordentligt begge veje.

Patch Management Baselining.

En kontrol af patchniveauet på alle servere er også en øvelse der potentielt kan pege på områder der fortjener lidt opmærksomhed fra IT sikkerhedschefen. Igen er der forskellige værktøjer der kan sige noget om dette alt efter operativsystem og om vi taler server eller arbejdsstationer. I første omgang er det rigeligt at kikke på servere, og når det er i orden så arbejdsstationer. Taler vi Microsoft er det f.eks. værd at kikke på Microsoft Baseline Analyser, SMS eller MOM som værktøj til at dokumenterer hvad der er implementeret hvor og igen kan værktøjer som Core Impact og Nessus bruges til at indsamle oplysningerne via aktiv scanning og tolkning af resultaterne.

Igen står vi med et antal senarier der peger forskellige steder hen og fortæller os hvor vi skal til at stille spørgsmål. Denne gang kikker vi kun på de senarier hvor der mangler et eller andet.

Senarie 1. Her mangler nyeste patch på alle servere over en bred kam. Her bør vi undersøge hvordan Change processen køre i forbindelse med udrulning af nye patches, idet det selvfølgelig forudsættes at udrulning af nye patches dokumenteres via Change processen. Mange virksomheder gør det meget fornuftige, at de først har en afventningsperiode, hvor de ser hvilke problemer andre har med denne nye patch, herefter, eller ofte samtidig med, køres en test af patchen i et, evt. virtuelt, udviklingsmiljø, hvorefter pacthen endeligt udrulles i produktions miljøet.

Der er her et skisma mellem behovet for hurtigt at lukke huller samt behovet for at teste at patches ikke ødelægger noget før udrulning. Vi må konstaterer at behovet for hurtig udrulning er stærkt stigende, hvilket, over for IT sikkerhedschefen kunne pege på behovet for at gennemgå pacthproceduren med IT afdelingen og virksomhedens ledelse for at vurderer om de de nuværende procedure er hurtige nok eller om man kunne nedsætte tiden. Her kunne man f.eks. overveje at bruge LEAN som grundlag for effektivisering af denne proces.

Senarie 2 kunne f.eks. være at en server mangler en meget gammel patch, og at ingen kan forklare hvorfor det er sådan. Her ligger problemet i konfiguration management eller Change management processen, hvor en eller anden har lavet en konfigurativ ændring eller installeret et eller andet og glemt at installerer de nødvendige patches og det er så ikke dokumenteret og efterfølgende kontrolleret. En sådan opdagelse bør ikke føre til at nogen dunkes i hoved, men at man iværksætter foranstaltninger der tilsikre at ovennævnte processer virker og at fejl bliver fundet ved efterfølgende kontroller. En af pointerne er at hvis IT sikkerhedschefen kan finde disse ting, så kan IT afdelingen også, hvis de ofre tiden på det.

Øvelse gør mester.

Ligesom brandvæsnet øver og uddanner deres personel i brandslukning under kontrollerede former før deres folk sendes ind i rigtige brande, bør IT sikkerhedschefen også overveje at iværksætte uddannelse og øvelser af virksomhedens IT afdeling i Insident handeling og tilsvarende ting. Det er klart at dette koster ressourcer, især tid og hvis virksomheden i forvejen presser citronen hård, kan dette være svært. I disse tilfælde bør en IT sikkerhedschef overveje om han skal være ansat et sted, hvor hans tilstedeværelse ikke er beregnet på at forbedre forholdene, men tydeligt mere at legitimerer eksisterende forhold og hvor han let ender som syndebuk, når noget går galt. Hvis der er en vilje til at forbedre tingene, er her et område hvor der med fordel kan investeres noget tid.

IT Sikkerhedschefen bør starte i det små og med de ting han selv kan udføre, før han begynder at hyre eksterne eksperter ind og han bør starte i det små som skitseret her ovenfor med enkle ting som port scanninger og sårbarheds scanninger med værktøjer som Nmap og Nessus og så skrue op for tingene. Mere avancerede værktøjer som Core Impact og MetaSploit Framework kan anvendes senere. Det at IT sikkerhedschefen selv har brugt de muligheder disse værktøjer giver, vil også sorterer en del at de dårligst tredie-parts leverandøre fra, da de ikke selv er bedre og der er ingen grund til at betale for at en konsulent sidder og hacker netværker med værktøjer man selv lige så godt kunne have brugt.

 

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- IT sikkerhed

- SEO
- Hacking

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Hacking for Managers, Del 2 - med Bufferzone.dk Hacking for Managers, Del 2 - med Bufferzone.dk Hacking for Managers, Del 2 - med Bufferzone.dk Hacking for Managers, Del 2 - med Bufferzone.dk Hacking for Managers, Del 2 - med Bufferzone.dk