¿Cuál es una buena manera de demostrar la inseguridad de las malas prácticas comunes?

4

Un amigo mío enseña una clase de "Seguridad de TI básica" en un .edu y le pregunta qué demostraciones puede hacer, en vivo, para mostrar por qué ciertas prácticas son malas.

Actualmente, hemos creado una demostración de Firesheep, que es impresionante, pero se está volviendo poco confiable a medida que el navegador envejece (solo funciona en Firefox 3.6.x) y a medida que más sitios web manejan sus cookies correctamente.

¿Puede alguien sugerir una buena demostración de por qué hacer X es malo? Cuanto más "impresionante" sea para un laico, mejor

Hasta ahora algunas ideas han sido:

  1. Utilice wireshark para rastrear una contraseña / correo electrónico que se haya transmitido de forma insegura
  2. Mostrar cómo funciona un phish desde el punto de vista de los atacantes
  3. Realizar un ataque de diccionario / fuerza bruta contra una contraseña débil
  4. Extraiga el disco duro (sin cifrar) de una computadora portátil y saque algunos archivos de él

Hasta ahora no creemos que ninguno de estos sea terriblemente impresionante, desde el punto de vista de un Joe Ordinary aburrido. Agradecemos cualquier sugerencia!

    
pregunta scuzzy-delta 22.11.2012 - 04:01
fuente

5 respuestas

3

Cambie ligeramente el contenido del sitio web al que se accede a través de una conexión HTTP. Cambie algún texto, o tal vez reemplace o gire todas las imágenes a 180 grados :) Quizás haga esto en el sitio web o blog de un político prominente. Haz que parezca que dijo algo que de hecho no hizo.

    
respondido por el Matrix 22.11.2012 - 10:30
fuente
5

Por lo tanto, actualmente soy estudiante y he enseñado en un Club de Seguridad que tengo por algunos años. Cada año partimos de la casilla uno y termino enseñando las mismas cosas otra vez. Estas son algunas de las cosas que cubro.

El Club es un "Club de defensa cibernética", pero nos parece extremadamente importante enseñar el lado ofensivo. Normalmente cubrimos estos.

También trato de explicar por qué funcionan ...

  • Envenenamiento ARP (Caín)
  • DNS Spoofing (Caín)
  • descifrado de contraseñas (John)
  • Desbordamientos de búfer (C)
  • Metasploit Framework (...)
  • Escaneo de puertos, captura de banners y escaneo de vulnerabilidades (nmap, nessus)
  • La importancia de cambiar las contraseñas predeterminadas (uso xampp y les dejo intentar cambiar todas las contraseñas predeterminadas. No muchas personas las han encontrado todas)
  • Cortafuegos (Windows, IPTables, Cisco ASA)
  • Endurecimiento del sistema (Deshabilitar servicios innecesarios, etc.)
  • Respuesta a incidentes (Enseño esto para nuestras competencias de defensa cibernética. No es muy práctico en el mundo real)
  • HoneyPots (HoneyD)
  • Seguridad física

Esto es solo lo que puedes enseñar.

Aplicado a tu pregunta, puedes hacer mucho:

  • Por qué no aplicar parches es incorrecto (Metasploit)
  • Por qué usar LMHash es malo
  • Por qué no cambiar las contraseñas predeterminadas es malo
  • Por qué usar strcpy, etc. es malo.
  • Por qué dejar los servicios innecesarios abiertos es malo.
  • Por qué no tener un firewall es malo.
  • Por qué no tener registros es malo.
  • (MÁS) Por qué almacenar contraseñas no dañadas es malo.
  • Por qué ninguna seguridad física es mala.
  • (MÁS) Por qué no seguir el Top 10 de OWASP es malo.

Los cursos de introducción son los más divertidos porque si el profesor lo hace genial ... son realmente geniales y pueden enganchar a toda la clase. Espero haberte ayudado: D

editar: acabo de leer que su curso está dirigido a usuarios finales. Mi lista era para estudiantes que quieren aprender seguridad. Todavía espero que puedas usar un poco.

    
respondido por el Rell3oT 22.11.2012 - 04:52
fuente
1

¿Por qué no usar una inyección SQL simple con Havij para mostrar lo sencillo que es obtener información?

    
respondido por el Pentest Mexico 22.11.2012 - 04:40
fuente
1

Para demostrar algunas malas prácticas y las vulnerabilidades de seguridad asociadas con ellos, es mejor ensuciarse las manos.

Sugiero lanzar algunos ataques en una Máquina virtual que ejecuta DVL , en el En la misma máquina puede configurar una copia de DVWA donde puede involucrar a los estudiantes en estos ataques y luego diseccionarlos y posiblemente mostrar formas de evitándolos DVWA es especialmente bueno cuando se trata de eso, se puede configurar fácilmente para ciertos niveles de explotabilidad.

    
respondido por el Adi 22.11.2012 - 18:41
fuente
0

¿Hombre en el medio?

Muéstrales navegando a una URL, luego cambia el DNS para que vayas a una versión mala en la misma URL. Luego, vuelva a hacerlo con https para que pueda mostrar las advertencias.

¿Ataque al estilo Gawker?

Demuéstreles que ingresa a un blog de chismes tontos con una contraseña simple y una compleja. Obtenga los hashes de alguna manera (tal vez a través de una inyección de SQL sin explicar mucho, para enfatizar que algunos sitios tienen una protección deficiente). Rompa los hashes en vivo y obtenga las contraseñas simples (pero muestre cómo resisten los más fuertes). Luego, señale que el nombre de usuario era [email protected] e inicie sesión en esa cuenta de correo con esa contraseña, para enfatizar los riesgos de la reutilización de la contraseña.

En general, intente falsificar sitios web que parezcan algo que podrían usar, para fundamentarlo en la realidad. (donde no puede usar un servicio real de forma segura, es decir).

    
respondido por el Graham Hill 22.11.2012 - 16:38
fuente

Lea otras preguntas en las etiquetas