Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad...

28

description

http://secure.edu.pl http://virtualstudy.pl Prezentacja z konferencji SECURE 2012 oraz VirtualStudy.pl

Transcript of Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad...

Page 1: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.
Page 2: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

2013.03.26

Nietuzinkowe przypadki

z testów penetracyjnych

czyli historia o wyższości wyborowego

zespołu nad automatycznymi

narzędziami

Borys Łącki

02 28

Page 3: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Borys Łącki testy penetracyjne, audyty, szkolenia, konsultacje

logicaltrust.net, ISEC Security Research

www.bothunters.pl ~ 5 lat blogowania o cyberprzestępstwach

Prelekcje: Secure, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)

http://www.goldenline.pl/borys-lacki

03 28

Page 4: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Test penetracyjny

„Proces polegający na przeprowadzeniu

kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną

ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności

znanych podatności i odporności na próby

przełamania zabezpieczeń” - Wikipedia

04 28

Page 5: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Skuteczny test penetracyjny

„Jedynym ograniczeniem jest Twoja wyobraźnia*”

* - wiedza + doświadczenie + kreatywność

05 28

Page 6: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Asymetrie i motywacje Dobry specjalista od defensywy musi być przede wszystkim specjalistą

od ofensywy – nieosiągalne w warunkach organizacji

Występuje asymetria domen i wiedzy

Strona defensywna musi zajmować się wszystkimi zasobami pod swoją

jurysdykcją i martwić się o inne jurysdykcje

Intruz szuka najkrótszej drogi do systemu, wybierając najsłabsze ogniwo – często

zasób poza zasięgiem atakowanej organizacji

06 28

Page 7: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Teza

07 28

Page 8: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Złożoność systemów Odmienne:

Systemy operacyjne, platformy

Rozwiązania

Aplikacje

Potrzeby biznesowe

Wymagania prawne

Dostawcy oprogramowania

Wewnętrzni

Zewnętrzni

Cloud

Out of box

08 28

Page 9: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Skanery automatyczne

09 28

Page 10: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.
Page 11: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.
Page 12: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.
Page 13: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Podatności

13 28

Page 14: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Nietuzinkowe przypadki...

nietuzinkowy

wyróżniający się spośród ogółu, rzadko spotykany

14 28

Page 15: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

SMTP box

Moduł antispam – 0day

Identyfikacja podatności w komponencie dekompresującym załączniki do poczty

Atak directory traversal: ../../../../inny_katalog/dowolna nazwa

Manipulacja mechanizmem autoryzacji webmail poprzez wstrzyknięcie plików sesji

Błędy w konfiguracji oprogramowania

Owned

15 28

Page 16: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Past Google Code Injection

Google zaindeksowało incydent bezpieczeństwa

Snapshot listy procesów, katalogów, zawartości plików

Dane uwierzytelniające zapisane w aplikacji

Dostęp do kodów źródłowych aplikacji

Analiza kodów źródłowych

Wykrycie podatności

Owned

16 28

Page 17: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Past Google Code Injection

17 28

Page 18: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Scary Movie

Szczegółowa analiza treści serwisów WWW

Poklatkowa analiza filmu reklamowego

Zrzut ekranów platformy programistycznej

Dostęp do chronionych zasobów

Profilowane słowniki haseł

Code execution

Owned

18 28

Page 19: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

http://www.youtube.com/watch?&v=nKlu9yen5nc

What most schools don't teach - 10 009 861

19 28

Page 20: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

SQL Injection

%0a – blind SQL injection

URL Rewrite – blind SQL injection

aplikacja.SWF – blind SQL injection

potwierdzenie rejestracji – one shot injection

login/pass – auth + SQL injection

20 28

Page 21: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

XSS – Cross Site Scripting

Brak wykrytych podatności krytycznych

Blind XSS

Uruchomienie kodu JS

Uzyskanie dostępu do BOK

SQL Injection

Eskalacja uprawnień

Owned

21 28

Page 22: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

22 28

Page 23: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

VoIP

Phishing

Dostęp do panelu centrali telefonicznej – 0-day

Zestawienie tuneli VoIP do centrali firmy

Telefon do pracowników z „numeru wewnętrznego”

Eskalacja uprawnień wewnątrz sieci

Owned

23 28

Page 24: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Bug tracking

Podatność – uzyskanie loginów

Profilowane słowniki haseł

Uzyskanie dostępu do systemu śledzenia błędów

Zakup domeny bliźniaczo podobnej do producenta oprogramowania

Utworzenie fałszywej strony z „poprawką”

Utworzenie zgłoszenia o ważnej aktualizacji

Owned

24 28

Page 25: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

?

25 28

Page 26: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Ochrona

Polityka haseł

Aktualizacje systemów i aplikacji

Edukacja użytkowników, szkolenia

Segmentacja sieci

Testy penetracyjne

Ograniczenia kont

Aplikacje bezpieczeństwa na hostach: AV, FV, (DEP, ASLR, ...)

26 28

Page 27: Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Ochrona Używanie przeglądarek WWW oraz aplikacji z opcją Sandbox

Migracja do nowych OS - Windows Vista, 7

Dwustopniowe uwierzytelnianie

Dezaktywacja funkcjonalności

Firewall (IPv4+IPv6)

Filtry zawartości WWW (in/out) / IDS, IPS, DLP

Porządek – OS, Sieć, Urządzenia - dokumentacja

Wi-Fi

Komunikacja z zewnętrznymi podmiotami / Dział bezpieczeństwa

Centralne, zsynchronizowane logowanie

Zarządzanie fizycznym dostępem

Urządzenia przenośne / Full Disk Encryption

Backup / Disaster Recovery Plan

27 28