Prévention et analyse de cyber-attaques import-module IncidentResponse. Julien Bachmann / Sylvain Pionchon SCRT



Documents pareils
Topologies et Outils d Alertesd

FORMATION WS0801. Centre de formation agréé

Sécurité des réseaux Les attaques

Les risques HERVE SCHAUER HSC

Retour d expérience sur Prelude

FILTRAGE de PAQUETS NetFilter

Sécurité des Postes Clients

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Les Audits. 3kernels.free.fr 1 / 10

Table des matières Page 1

Détection d'intrusions et analyse forensique

Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50

Tutoriel sur Retina Network Security Scanner

1/ Introduction. 2/ Schéma du réseau

GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd.

Les utilités d'un coupe-feu applicatif Web

Windows Server 2012 R2

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

The Path to Optimized Security Management - is your Security connected?.

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Vers un nouveau modèle de sécurisation

Windows Server 2012 R2 Administration

«ASSISTANT SECURITE RESEAU ET HELP DESK»

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Audits de sécurité, supervision en continu Renaud Deraison

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Chapitre 1 Windows Server

Projet Sécurité des SI

JetClouding Installation

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

GUIDE DE L UTILISATEUR

NetCrunch 6. Superviser

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Présentation de la démarche : ITrust et IKare by ITrust

1. Présentation de WPA et 802.1X

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Linux sécurité des réseaux

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Microsoft web framework

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Gestion des incidents de sécurité. Une approche MSSP

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France

Module 3. Création d objets utilisateur et ordinateur AD DS

avast! EP: Installer avast! Small Office Administration

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Windows Server 2012 Administration avancée

UserLock Quoi de neuf dans UserLock? Version 8.5

Administration de systèmes

2013 Microsoft Exchange 2007 OLIVIER D.

MSP Center Plus. Vue du Produit

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

SQL Serveur Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise

Mise en place de Thinstation

Table des matières. Chapitre 1 Les architectures TSE en entreprise

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Catalogue & Programme des formations 2015

SECURITE DES SYSTEMES D INFORMATION INTRANET SECURISE BASE SUR LES PRODUITS MICROSOFT

Les messages d erreur d'applidis Client

FILIÈRE TRAVAIL COLLABORATIF

Découvrir les vulnérabilités au sein des applications Web

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Installation du client Cisco VPN 5 (Windows)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

L analyse de logs. Sébastien Tricaud Groupe Resist - Toulouse 2013

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Note technique. Recommandations de sécurité relatives à Active Directory.

Atelier Sécurité / OSSIR

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Installation du client Cisco VPN 5 (Windows)

Procédure d installation :

Installation du client Cisco VPN 5 (Windows)

Sécurité des Web Services (SOAP vs REST)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

1 La visualisation des logs au CNES

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

SECURIDAY 2013 Cyber War

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Serveur de Téléphonie Asterisk implanté sur Trixbox

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

TAGREROUT Seyf Allah TMRIM

TUTORIAL ULTRAVNC (EDITION 2)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Procédure d Installation et de mise à jour du client CAN-8 32 bits

La citadelle électronique séminaire du 14 mars 2002

Transcription:

Prévention et analyse de cyber-attaques import-module IncidentResponse Julien Bachmann / Sylvain Pionchon SCRT

2 Agenda Problématque Reconnaissance Ataques sur les machines Post-Exploitaton Conclusion

3 Bio Julien CISSP Ingénieur sécurité @ SCRT Sylvain Ingénieur sécurité @ SCRT

4 Agenda Problématque Reconnaissance Ataques sur les machines Post-Exploitaton Conclusion

5 problématque constat Défenses actuelles Périmétriques Antvirus IDS?

6 problématque constat Ataques actuelles 80 % des ataques utlisent les collaborateurs 0day Ataques supposées avancées et persistantes advanced atackers!= advanced atacks

7 problématque constat Détecton Cas #1 : pas ou peu de politque de logs Cas #2 : Pokemon de la sécurité En résumé Détecton lors d'un impact sur le business Manque de données pour tracer un incident

8 problématque une soluton Tour de garde de la sécurité Utlisaton des journaux d événements Calquer les actons de l'ataquant sur des événements à détecter Problème Besoin de ressources pour trier Connaître les événements suspicieux Uniquement Windows sera traité ici

9 Agenda Problématque Reconnaissance Ataques sur les machines Post-Exploitaton Conclusion

10 reconnaissance intro Première étape d'un ataquant Connaître les machines actves Services accessibles Principe Scan de ports Sessions anonymes

11 reconnaissance scan de ports Firewalls sur le réseau interne Traitement des logs Windows Firewall intégré Sur les serveurs critques Mais pas de détecton scan de ports

12 reconnaissance scan de ports Détecton basique Par défaut trois profls de frewall Stockage dans le journal d'évènements du frewall 5157 (tcp), 5152 (ip)

13 reconnaissance scan de ports Détecton basique Possibilité d'enregistrer dans un fchier les évènements (DROP-ALLOW) du Firewall Date Time action proto src-ip dst-ip s src-port dst-port En Powershell 3.0 : Set-NetFirewallProfile -All -DefaultInboundAction Block -DefaultOutboundAction Allow -LogFileName mylog.log

14 reconnaissance scan de ports Détecton basique Analyse des logs en Powershell IP Source Port Destination

15 reconnaissance null sessions Principe Connexion sans compte En réalité, NT Authority\Anonymous Logon Plus d'actualité sur les environnements pré-2008 Apparait également si la délégaton n'est plus autorisée pour des comptes critques

16 reconnaissance null sessions Détecton Lecture du journal d événements Windows via cmdlet Powershell Get-EventLog Possibilité de fltrer les recherches : InstanceId : 528 / 529 (Success / Failure) Username : NT AUTHORITY\Anonymous Logon Exemple Powershell : Get-EventLog -Logname 'Security' -InstanceId 528 -username 'NT AUTHORITY\Anonymous Logon'

17 Agenda Problématque Reconnaissance Ataques sur les machines Post-Exploitaton Conclusion

18 ataques mots de passe Recherchés par ataquant - Permetent de gagner des accès Méthodes - Brute-force - Extracton des condensats - Extracton des clairs depuis la mémoire

19 ataques mots de passe Extracton - Rejoint la détecton d'outls Brute-force - Tentatves d'authentfcaton échouées - Événement logon failure - Événement user account locked out

20 ataques mots de passe Brute-force online - Génère beaucoup de bruit Fail2ban en powershell

21 ataques exploitaton Exécuton de code - Exploitaton d'une vulnérabilité logicielle - Contexte d'une applicaton théoriquement autorisée

22 ataques exploitaton Détecton difcile - Tant que l'applicaton ne plante pas Crash - Échec de l'exploitaton - Événements générés par chaque applicaton dans Applicatons and Services Logs - Requête WER

23 ataques exploitaton Exemple de Crash Crash de Internet Explorer Le chargement de icucnv36.dll génère une erreur Injecton de code Exploit CVE-2010-3654

24 ataques exploitaton Détecton avancée avec EMET EMET Notfer enregistre les évènements dans le journal Windows

25 ataques exploitaton Détecton avancée avec EMET - event id 1 ou 2 dans le journal d événements Windows

26 ataques exploitaton Détecton avancée avec EMET - Filtrage via l'émeteur du log Get-Eventlog -Log application -EntryType error -InstanceId 1,2 -Source emet

27 Agenda Problématque Reconnaissance Ataques sur les machines Post-Exploitaton Conclusion

28 post-exploitaton intro Pour arriver à ses fns Besoin de privilèges spécifques Garder un accès Exfltraton de données Résultantes Utlisaton d'outls, droits spécifques Créaton/modifcatons de comptes Connexions vers l'extérieur

29 post-exploitaton acton privilégiée Sensitve Privilege use - 7 privilèges dangereux SeDebugPrivilege SeCreateTokenPrivilege - Créer beaucoup d'évènements! - Filtrage sur le champ Privileges sur eventid 578 (2003) ou 4674 (2008+)

30 post-exploitaton outls Outls pour collecter de l'informaton - Keylogger - Trojan - Extracteur mot de passe L'ataquant utlise toujours ce type d'outls pour gagner du temps

31 post-exploitaton outls Comparaison hash de l'exécutable avec une base - Online : Jot, VirusTotal, Eureca - Locale : NIST (good), OWASP (bad) Récupératon des exécutables par date Get-ChildItem -Recurse -Path C:\" " -Include *.exe WhereObject { $_.CreationTime -ge "03/01/2013" -and $_.CreationTime -le "03/13/2013" }

32 post-exploitaton outls AppLocker Bloquer/Détecter l'exécuton de programmes non autorisés Actvable via GPO Trois types de règles Chemin d'accès Hash Signature

33 post-exploitaton outls

34 post-exploitaton outls AppLocker Deux modes de fonctonnement Audit only Enforce rules Récupérer les logs via cmdlet Powershell Get-AppLockerFileInformation EventLog Logname "Microsoft-Windows-AppLocker\EXE and DLL" EventTyp Audited Statistics

35 post-exploitaton comptes Créaton d'un compte «backdoor» pour pérenniser l accès L'ataquant n'est pas obligé de connaître le mot de passe/hash administrateur pour créer le compte - utlisaton token delegate et WinRM - pass-the-hash

36 post-exploitaton comptes Points à surveiller dans l'ad - Créaton d'un compte - Ajout dans un groupe privilégié/intéressant - ex : r&d - Compte qui n'expire jamais - Compte verrouillé, déverrouillé, supprimé

37 post-exploitaton comptes Powershell est notre ami :) - Journal d événements Windows - Search-ADAccount du module Actve Directory

38 post-exploitaton connexions Exfltraton de données - Centralisaton du contrôle des postes - Encapsulaton des commandes - DNS, HTTP, SMTP, IRC - Utlisaton de cryptographie

39 post-exploitaton connexions Déterminer les connexions vers l'extérieur netstat -ano Log des requêtes DNS - Actvaton depuis Debug Logging - System32\dns\Dns.log

40 post-exploitaton connexions DNS/IP Blacklist Nombreuses bases en ligne drone.abuse.ch b.barracudacentral.org alienvault Recherche DNS via IP.drone.abuse.ch

41 post-exploitaton connexions Sinkhole / Blackhole - Rediriger tous les domaines suspicieux vers une IP - Monitoring des requêtes htp fp irc smtp

42 Agenda Problématque Reconnaissance Ataques sur les machines Post-Exploitaton Conclusion

43 Conclusion Utilisation de différentes technologies indispensables Automatiser la première étape Threat intelligence Outils de corrélation Ressources humaine nécessaires Ne pas oublier la protection

44 Outls Module Powershell avec les différentes fonctions présentées aujourd'hui Certains scripts sont exécutés périodiquement via le Task Scheduler W indows Coming soon... sur notre site web www.scrt.ch et blog.scrt.ch

45 Questons?

46 Merci! Contact: julien@scrt.ch / @milkmix_ / htp://blog.scrt.ch sylvain@scrt.ch @pwnhst