Qual è un buon modo per dimostrare l'insicurezza delle comuni cattive pratiche?

4

Un mio amico insegna una lezione di "Sicurezza informatica di base" in un .edu e chiede quali dimostrazioni può fare, vivere, per mostrare perché certe pratiche sono cattive.

Al momento abbiamo messo insieme una demo di Firesheep, il che è impressionante, ma sta diventando inaffidabile con l'invecchiamento del browser (funziona solo su Firefox 3.6.x) e man mano che altri siti gestiscono i loro cookie correttamente.

Qualcuno può suggerire una buona dimostrazione del perché fare X è sbagliato? Più è "impressionante" per un laico, meglio è

Finora alcune idee sono state:

  1. Utilizza wireshark per annusare una password / email che è stata trasmessa in modo non sicuro
  2. Mostra come funziona un phish dal punto di vista degli attaccanti
  3. Esegui un attacco dizionario / forza bruta contro una password debole
  4. Estrai l'HDD (non criptato) da un laptop e estrai alcuni file da esso

Finora non pensiamo che nessuno di questi sia terribilmente impressionante, dal punto di vista di un noioso Joe Ordinary. Apprezzo qualsiasi suggerimento!

    
posta scuzzy-delta 22.11.2012 - 04:01
fonte

5 risposte

3

Cambia leggermente il contenuto del sito web a cui si accede tramite una connessione HTTP. Cambia un po 'di testo, o magari sostituisci o ruota tutte le immagini per 180 gradi :) Forse fallo sul sito web o blog di un importante politico. Fai sembrare che ha detto qualcosa che in realtà non ha fatto.

    
risposta data 22.11.2012 - 10:30
fonte
5

Quindi attualmente sono uno studente e ho insegnato in un club di sicurezza che ho da alcuni anni. Ogni anno partiamo dal punto di partenza e finisco per insegnare di nuovo le stesse cose. Ecco alcune delle cose che copro.

Il Club è un "Cyber Defense Club", ma abbiamo trovato estremamente importante insegnare il lato offensivo. Di solito li copriamo.

Cerco anche di capire perché funzionano ...

  • Avvelenamento ARP (Caino)
  • DNS Spoofing (Cain)
  • Password Cracking (John)
  • Buffer Overflow (C)
  • Metasploit Framework (...)
  • Scansione delle porte, acquisizione dei banner e scansione delle vulnerabilità (nmap, nessus)
  • L'importanza di cambiare le password predefinite (io uso xampp e permetto loro di provare a cambiare tutte le password predefinite. Non molte persone le hanno trovate tutte)
  • Firewall (Windows, IPTables, Cisco ASA)
  • System Hardening (Disabilitazione di servizi non necessari, ecc.)
  • Risposta agli incidenti (lo insegno per le nostre competizioni sulla difesa informatica. Non è molto pratico nel mondo reale)
  • HoneyPots (HoneyD)
  • Sicurezza fisica

Questo è solo l'inizio di ciò che puoi insegnare.

Applicato alla tua domanda puoi fare molto:

  • Perché la mancata applicazione delle patch è errata (Metasploit)
  • Perché usare LMHash è pessimo
  • Perché non modificare le password predefinite non è buona
  • Perché usare strcpy, ecc. è sbagliato.
  • Perché lasciare aperti i servizi non necessari è male.
  • Perché non avere un firewall è brutto.
  • Perché non avere i log è sbagliato.
  • (ALTRO) Perché archiviare le password unhassh non è corretto.
  • Perché nessuna sicurezza fisica è dannosa.
  • (ALTRO) Perché non seguire la Top 10 di OWASP è brutto.

I corsi introduttivi sono i più divertenti perché se il professore lo rende eccezionale ... sono davvero fantastici e possono agganciare l'intera classe. Spero di essere stato utile: D

modifica: ho appena letto che il tuo corso è rivolto agli utenti finali. La mia lista era per gli studenti che vogliono imparare la sicurezza. Spero comunque che tu possa usarne un po '.

    
risposta data 22.11.2012 - 04:52
fonte
1

Perché non usare una semplice SQL Injection con Havij per mostrare quanto sia semplice ottenere informazioni?

    
risposta data 22.11.2012 - 04:40
fonte
1

Per dimostrare alcune cattive pratiche e le vulnerabilità della sicurezza associate a loro è meglio sporcarsi le mani.

Suggerisco di lanciare alcuni attacchi su una macchina virtuale in esecuzione DVL , sul stessa macchina è possibile impostare una copia di DVWA in cui è possibile coinvolgere gli studenti in questi attacchi e successivamente analizzarli e possibilmente mostrare modi di prevenendoli. DVWA è particolarmente utile quando si tratta di questo, può essere facilmente configurato con determinati livelli di exploitability.

    
risposta data 22.11.2012 - 18:41
fonte
0

L'uomo nel mezzo?

Mostrali mentre navighi su un URL, quindi cambia il DNS in modo da andare a una versione malvagia con lo stesso URL. Quindi fallo di nuovo con https in modo da poter mostrare gli avvertimenti.

Attacco stile Gawker?

Mostra loro di accedere a uno stupido blog di pettegolezzi con una password semplice e complessa. Ottieni gli hash in qualche modo (magari tramite un'iniezione SQL senza spiegarlo molto, per sottolineare che alcuni siti hanno una protezione scarsa). Rompere gli hash dal vivo e ottenere le password semplici (ma mostra come resistono i più forti). Quindi indica che il nome utente è [email protected] e accedi a quell'account di posta con quella password, per enfatizzare i rischi di riutilizzo della password.

In generale, prova a riprendere i siti Web che assomigliano a qualcosa che potrebbero utilizzare, per radicarli nella realtà. (dove non si può tranquillamente utilizzare un servizio reale, cioè.)

    
risposta data 22.11.2012 - 16:38
fonte

Leggi altre domande sui tag