„Szczegółowa analiza wpływu aktualizacji na poziom bezpieczeństwa systemów operacyjnych Microsoft Windows” Wykonał: Piotr Ognicki nr albumu: 6009 Promotor:

Slides:



Advertisements
Podobne prezentacje
Systemy operacyjne.
Advertisements

Polityki kontroli w Windows Server 2008
Prezentacja na temat: Porównanie Windows XP i Windows 7
Architektura SAP R/3 Wybrane zagadnienia.
Decyzje projektowe w .NET Framework
Ochrona infrastruktury wirtualnej
Tworzenie portali z wykorzystaniem technologii Sun Java Enterprise Systems Joanna Kosińska
Czy warto wdrażać ISO w Banku Spółdzielczym
ADAM Active Directory w trybie aplikacyjnym
Wizja bezpieczeństwa w/g Microsoft Andrzej Zaremba Security Program Manager Microsoft Corporation.
SOS SYSTEM OBSŁUGI SZKOŁY
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Norton AntiVirus.
Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej
Systemy operacyjne.
Proxy (WWW cache) Sieci Komputerowe
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
Internet i Systemy Multimedialne
Program Windows Server Update Services WSUS
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Longhorn - Usługi terminalowe
Administracja zintegrowanych systemów zarządzania
Information Bridge Framework platforma integracji Microsoft Office 2003 z aplikacjami Line of Business Krzysztof Michalski10/01/2005.
Microsoft Serwer - wprowadzenie
SAMBA JAKO SERWER PLIKÓW
Projekt i implementacja aplikacji do zasilania bazy danych testowymi danymi Jacek Lis Promotor: prof. dr hab. inż. Włodzimierz KASPRZAK.
PODSUMOWANIE STUDIÓW PODYPLOMOWYCH
Projekt i implementacja narzędzia wspierającego zarządzanie siecią komputerową Dyplomant: Piotr Kodzis Promotor: mgr inż. Krzysztof Nierodka.
Systemy operacyjne. Co to jest system operacyjny? OS (ang. Operating System) to program, który kontroluje pracę uruchomionych przez użytkownika aplikacji,
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
Analiza, projekt i częściowa implementacja systemu obsługi kina
Bezpieczeństwo baz danych
System zarządzania parafią
Sieciowe systemy operacyjne
Drukarki w Windows 7/Windows Server 2008 R2
SecPoint Penetrator Audyt sieci może być przyjemny
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
WinPakSE/PE Zintegrowany System Ochrony Obiektów
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
Przygotowała: Marta Grzyb. wspólna praca nad dokumentami, wymiana wiadomości elektronicznych, udział w wymianie informacji i dyskusjach wypełnianie elektronicznych.
Bezpieczeństwo styku sieci korporacyjnej
Licencjonowanie rodziny produktów Forefront oraz System Center
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Narzędzia administracyjne
Automatyzacja zadań administracyjnych za pomocą Windows PowerShell
Bazy danych, sieci i systemy komputerowe
Systemy operacyjne Krzysztof Rumanowski.
© 2007 AMX AMX ® Resource Management Suite ®. © 2007 AMX Confidential Rozwiązania sieciowe Video Konferencje Centra zarządzania Kino domowe Sale wykładowe.
Seminarium Dyplomowe Jacek Fohs.
ZIS Tematyka prac licencjackich, inżynierskich i magisterskich w Zakładzie Informatyki Stosowanej.
Zarządzanie bezpieczeństwem sieci akademickiej
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Zagrożenia komputera w sieci
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
Analiza, projekt i częściowa implementacja systemu wspomagania pracy Referatu Reprografii Promotor: mgr inż. Dariusz OlczykWykonała: Katarzyna Ściwiarska.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
spójnego programu nauczania,
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Managed Service Identity dla zasobów w Microsoft Azure
Przemysław Puchajda GTS Polska Sp. z o.o.
Gdy król jest nagi... jak skutecznie zastosować Virtual Patching
Zapis prezentacji:

„Szczegółowa analiza wpływu aktualizacji na poziom bezpieczeństwa systemów operacyjnych Microsoft Windows” Wykonał: Piotr Ognicki nr albumu: 6009 Promotor: dr inż. Krzysztof Różanowski W A R S Z A W S K A W Y Ż S Z A S Z K O Ł A I N F O R M A T Y K I Praca dyplomowa magisterska

Cel i zakres pracy Główne aspekty bezpieczeństwa, zagrożenia i sposób ochrony systemów operacyjnych Charakterystyka metodyk testów penetracyjnych Charkaterystyka narzędzi do wykonywania testów bezpieczeństwa Wykonanie testów, skanujących podatności systemów operacyjnych Wykonanie testu penetracyjnego wykazującego realne zagrożenie braku aktualizacji w systemie operacyjnym Analiza zebranych danych Cel pracy: Zakres pracy : Głównym celem pracy jest oszacowanie poziomu bezpieczeństwa dla poszczególnych systemów w procesie dynamicznych i planowanych aktualizacji systemów operacyjnych z rodziny Microsoft Windows

System operacyjny System operacyjny jest interfejsem pomiędzy użytkownikiem a systemem komputerowym Zadania systemu operacyjnego: Środowisko pracy Zarządza zasobami sprzętowymi Komuinikacja z użytkownikiem Administrowanie systemem

Bezpieczeństwo systemów operacyjnych Triada CIA Poufność (Confidentality) Poufność danych Prywatność Integralność (Integrity) Integralność danych Integralność systemu Dostępność (Availability)

Zagrożenia systemów operacyjnych Umyślne Przypadkowe Środowiskowe Podstawowe typy zagrożeń: Spoofing of user identity Tampering Repudiation Information disclosure Denial of service Elevation of privilege „STRIDE” podział opracowany przez Microsoft

Sposoby ochrony systemów operacyjnych Firewall Antywirus Bezpieczne źródła IDS i IPS Podstawowe źródła ochrony przed zagrożeniami:

Metodyki testów bezpieczeństwa OSSTMM (Open Source Security Testing Methodology Manual) ISSAF (Information Systems Security Assessment Framework) Metodyka NIST SP (Przewodnik techniczny testów bezpieczeństwa informacji) Metodyka P-PEN Metodyki wykonywania testów bezpieczeństwa

Laboratorium nr 1 Cel laboratorium : Założenia: Określenie wpływu aktulizacji na poziom bezpieczeństwa systemów operacyjnych Test typu „Black Box” Dostęp do sieci lokalnej. Wyłączona usługa „Firewall” Włączona usługa „Remote Desktop” Metoda: Zbieranie informacji przy pomocy skanerów w testowanej podsieci

Wykonanie laboratorium nr1 Użyte narzędzia Kali linux Nmap Nessus Metasploit idNazwy VM 1Windows XP Pro 2Windows Server Windows Server 2003 sp1 4Windows Server 2003 sp2 5Windows Server 2003 R2 sp1 6Windows Server 2003 R2 sp2 7Windows Vista 8Windows Vista sp1 9Windows Vista sp2 10Windows Server 2008 sp1 11Windows Server 2008 sp2 12Windows Server 2008 R2 13Windows Server 2008 R2 sp1 14Windows 7 15Windows 7 sp1 16Windows 8 17Windows Windows Server Windows Server 2012 R2 20Windows 10 Testowane systemy

Podsumowanie laboratorium nr 1

Otwarte Port Windows Server 2012

Laboratorium nr 2 Cel laboratorium : Założenia : Test typu „Black Box” Dostęp do sieci lokalnej Wyłączona usługa „Firewall” Włączona usługa „Remote Desktop” Metoda : Test penetracyjny kompromitujący system Zaprezentowanie istniejącego zagrożenia dla systemów operacyjnych nie posiadających aktulizacji

Zbieranie informacji laboratorium nr 2 Użyte narzędzia: Kali linux Nmap Nessus Metasploit StatusPortProtokółUsługa open135tcpmsrpc open139tcpnetbios-ssn open445tcpmicrosoft-ds open1025tcpnfs lub IIS open1026tcpLSA lub nterm open3389tcpms-wbt-server Otwarte Porty Atakowany system: Windows server 2003

Zbieranie informacji laboratorium nr 2 PoziomNazwa podatności KrytycznaMS03-026: Microsoft RPC Interface Buffer Overrun (823980) KrytycznaMS03-039: Microsoft RPC Interface Buffer Overrun (824146) KrytycznaMS04-007: ASN. 1 Vulnerability Could Allow Code Execution (828028) KrytycznaMS04-11: Security Update for Microsoft Windows (835732) KrytycznaMS06-40: Vulnerability in Server Service Could Allow Remote code execution (921883) KrytycznaMS08-067: Microsft Windows Server Service Crafter RPC Remote code execution (958644) KrytycznaMS09-001: Microsoft Windows SMB Vulnerabilites Remote code execution (958687) WysokaMS06-035: Vulnerability in Server Service Could Allow Remote Code Execution (917159) WysokaMS12-020: Vulnerability in Remote Desktop Could Allow Remote Code Execution ( ) ŚredniaMicrosoft Windows Remote Desktop Protocool Server Man-in-the-Middle Weakness ŚredniaMicrosoft Windows SMB NULL Session Authentication ŚredniaSMB Signing Required ŚredniaTerminal Services Encrytpion Level is Medium or Low Wykryte podatności

Wykonanie ataku laboratorium nr 2 Użyty eksploit: ms03_026_dcom Użyty payload: meterpreter/revers_tcp Polecenia Meterpretera: Cat Download Edit Shell Upload Polecenia Shell: Copy Net user Reg add Payload do stworzenia trojana: meterpreter/reverse_tcp

Podsumowanie laboratorium nr 2 Maszyna Atakująca: Kali – linux Maszyna Ofiary: Windows serwer 2003 Pozyskane informacje: 5 otwartych portów, 7 podatności krytycznych 2 podatności wysokie 4 podatności średnie 1 podatność niska 29 podatności informacyjne Wykonane akcje: Identyfikacja systemu, przejęcie kontroli, wykorzystanie systemu, pozostawienie „backdoora”.

Wnioski i podsumowanie Najmniej bezpieczny system: Windows Xp, Windows serwer Bak aktulizacji skutkuje brakiem rzetelności używanego systemu. Najbardziej bezpieczny system: Windows 10, Windows 2012 R2.