nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad...

28

Upload: logicaltrust-pl

Post on 29-May-2015

536 views

Category:

Technology


1 download

DESCRIPTION

http://secure.edu.pl http://virtualstudy.pl Prezentacja z konferencji SECURE 2012 oraz VirtualStudy.pl

TRANSCRIPT

Page 1: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami
Page 2: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

2013.03.26

Nietuzinkowe przypadki

z testów penetracyjnych

czyli historia o wyższości wyborowego

zespołu nad automatycznymi

narzędziami

Borys Łącki

02 28

Page 3: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Borys Łącki testy penetracyjne, audyty, szkolenia, konsultacje

logicaltrust.net, ISEC Security Research

www.bothunters.pl ~ 5 lat blogowania o cyberprzestępstwach

Prelekcje: Secure, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)

http://www.goldenline.pl/borys-lacki

03 28

Page 4: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Test penetracyjny

„Proces polegający na przeprowadzeniu

kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną

ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności

znanych podatności i odporności na próby

przełamania zabezpieczeń” - Wikipedia

04 28

Page 5: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Skuteczny test penetracyjny

„Jedynym ograniczeniem jest Twoja wyobraźnia*”

* - wiedza + doświadczenie + kreatywność

05 28

Page 6: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Asymetrie i motywacje Dobry specjalista od defensywy musi być przede wszystkim specjalistą

od ofensywy – nieosiągalne w warunkach organizacji

Występuje asymetria domen i wiedzy

Strona defensywna musi zajmować się wszystkimi zasobami pod swoją

jurysdykcją i martwić się o inne jurysdykcje

Intruz szuka najkrótszej drogi do systemu, wybierając najsłabsze ogniwo – często

zasób poza zasięgiem atakowanej organizacji

06 28

Page 7: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Teza

07 28

Page 8: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Złożoność systemów Odmienne:

Systemy operacyjne, platformy

Rozwiązania

Aplikacje

Potrzeby biznesowe

Wymagania prawne

Dostawcy oprogramowania

Wewnętrzni

Zewnętrzni

Cloud

Out of box

08 28

Page 9: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Skanery automatyczne

09 28

Page 10: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami
Page 11: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami
Page 12: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami
Page 13: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Podatności

13 28

Page 14: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Nietuzinkowe przypadki...

nietuzinkowy

wyróżniający się spośród ogółu, rzadko spotykany

14 28

Page 15: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

SMTP box

Moduł antispam – 0day

Identyfikacja podatności w komponencie dekompresującym załączniki do poczty

Atak directory traversal: ../../../../inny_katalog/dowolna nazwa

Manipulacja mechanizmem autoryzacji webmail poprzez wstrzyknięcie plików sesji

Błędy w konfiguracji oprogramowania

Owned

15 28

Page 16: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Past Google Code Injection

Google zaindeksowało incydent bezpieczeństwa

Snapshot listy procesów, katalogów, zawartości plików

Dane uwierzytelniające zapisane w aplikacji

Dostęp do kodów źródłowych aplikacji

Analiza kodów źródłowych

Wykrycie podatności

Owned

16 28

Page 17: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Past Google Code Injection

17 28

Page 18: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Scary Movie

Szczegółowa analiza treści serwisów WWW

Poklatkowa analiza filmu reklamowego

Zrzut ekranów platformy programistycznej

Dostęp do chronionych zasobów

Profilowane słowniki haseł

Code execution

Owned

18 28

Page 19: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

http://www.youtube.com/watch?&v=nKlu9yen5nc

What most schools don't teach - 10 009 861

19 28

Page 20: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

SQL Injection

%0a – blind SQL injection

URL Rewrite – blind SQL injection

aplikacja.SWF – blind SQL injection

potwierdzenie rejestracji – one shot injection

login/pass – auth + SQL injection

20 28

Page 21: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

XSS – Cross Site Scripting

Brak wykrytych podatności krytycznych

Blind XSS

Uruchomienie kodu JS

Uzyskanie dostępu do BOK

SQL Injection

Eskalacja uprawnień

Owned

21 28

Page 22: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

22 28

Page 23: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

VoIP

Phishing

Dostęp do panelu centrali telefonicznej – 0-day

Zestawienie tuneli VoIP do centrali firmy

Telefon do pracowników z „numeru wewnętrznego”

Eskalacja uprawnień wewnątrz sieci

Owned

23 28

Page 24: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Bug tracking

Podatność – uzyskanie loginów

Profilowane słowniki haseł

Uzyskanie dostępu do systemu śledzenia błędów

Zakup domeny bliźniaczo podobnej do producenta oprogramowania

Utworzenie fałszywej strony z „poprawką”

Utworzenie zgłoszenia o ważnej aktualizacji

Owned

24 28

Page 25: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

?

25 28

Page 26: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Ochrona

Polityka haseł

Aktualizacje systemów i aplikacji

Edukacja użytkowników, szkolenia

Segmentacja sieci

Testy penetracyjne

Ograniczenia kont

Aplikacje bezpieczeństwa na hostach: AV, FV, (DEP, ASLR, ...)

26 28

Page 27: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Ochrona Używanie przeglądarek WWW oraz aplikacji z opcją Sandbox

Migracja do nowych OS - Windows Vista, 7

Dwustopniowe uwierzytelnianie

Dezaktywacja funkcjonalności

Firewall (IPv4+IPv6)

Filtry zawartości WWW (in/out) / IDS, IPS, DLP

Porządek – OS, Sieć, Urządzenia - dokumentacja

Wi-Fi

Komunikacja z zewnętrznymi podmiotami / Dział bezpieczeństwa

Centralne, zsynchronizowane logowanie

Zarządzanie fizycznym dostępem

Urządzenia przenośne / Full Disk Encryption

Backup / Disaster Recovery Plan

27 28