Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl



Podobne dokumenty
Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference Michał Sajdak, Securitum sekurak.pl

Nietypowe podatności w aplikacjach webowych

Wybrane podatności w aplikacjach webowych

Drobne błędy w portalach WWW

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

Geek's Night / /dev/urandom. gynvael.coldwind//vx, Hispasec

SQL Server Configuration Manager centrum dowodzenia

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

Bazy Danych i Systemy informacyjne Wykład 5. Piotr Syga

Bazy danych i usługi sieciowe

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

6. Bezpieczeństwo przy współpracy z bazami danych

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Cisco SPA1xx (SPA112, SPA122)

Bazy Danych i Usługi Sieciowe

Wykład 6. SQL praca z tabelami 3

Autor: Joanna Karwowska

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Zajęcia 11 wykorzystanie MySQL w PHP

Dostęp do baz danych z serwisu www - PHP. Wydział Fizyki i Informatyki Stosowanej Joanna Paszkowska, 4 rok FK

Zapamiętywanie haseł w przeglądarce Internet Explorer (elearning)

Instrukcja uzyskania dostępu do demo kamer COLIN

Zdobywanie fortecy bez wyważania drzwi.

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:

Instrukcja instalacji oraz obsługi modułu WiFi

Windows Server Serwer RADIUS

Wykład 5. SQL praca z tabelami 2

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0

Wdrożenie do projektu

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.

Przykłady najlepiej wykonywać od razu na bazie i eksperymentować z nimi.

TEMAT ĆWICZENIA Zapoznanie z technologią LINQ

System Zarządzania Czasem Pracy na Produkcji by CTI. Aplikacje Terminalowe - Instrukcja

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Oracle PL/SQL. Paweł Rajba.

Portal Security - ModSec Enterprise

Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle

Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu

z testów penetracyjnych

Obrona przed SQL-injection w aplikacjach Java/JEE

Język SQL, zajęcia nr 1

SQL praca z tabelami 4. Wykład 7

Bazy Danych i Systemy informacyjne Wykład 5. Piotr Syga

Założenia do ćwiczeń: SQL Server UWM Express Edition: \SQLEXPRESS. Zapoznaj się ze sposobami użycia narzędzia T SQL z wiersza poleceń.

Aplikacje WWW - laboratorium

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Leszek Stasiak Zastosowanie technologii LINQ w

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

Struktura bazy danych

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH

unikupon.pl Unikupon PC Instrukcja obsługi

0.1 Logowanie do serwisu

Instrukcja pierwszego logowania do EBO - aplikacja kliencka oraz migracji kontrahentów i szablonów z KIRI do EBO.

Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P

Twitter Status. plugin dla Joomla! 1.5. wersja 1.1

Aplikacja do zarządzania kontami bankowymi

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

opisuje nazwy kolumn, wyrażenia arytmetyczne, funkcje nazwy tabel lub widoków warunek (wybieranie wierszy)

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Administracja bazami danych

Bezpieczeństwo poczty elektronicznej

Packet Tracer - Nawigacja w IOS

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zagadnienia. Konstrukcja bibliotek mysql i mysqli w PHP. Dynamiczne generowanie stron. Połączenie, zapytanie i sesja

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji Control Expert 3.0

CREATE USER

Kamera WiFi z obsługą Chmury

Laboratorium - Poznawanie FTP

Rejestracja Czasu Pracy RCP Instrukcja

Wybrane metody ataków na systemy Oracle

Podstawowa konfiguracja routera TP-Link WR740N

Intellect. Business Intelligence. Interfejsy do systemów zewnętrznych Podręcznik. Business Intelligence od 2Intellect.com Sp. z o.o.

Relacyjne bazy danych a XML

Autor: Joanna Karwowska

Tworzenie raportów XML Publisher przy użyciu Data Templates

Odnawialne Źródła Energii I rok. Tutorial PostgreSQL

Wybór wszystkich danych: SELECT * FROM employee Wybór określonych kolumn lub wyrażeń: SELECT first_name, last_name, salary FROM employee

Podzapytania. Podzapytania nieskorelowane i skorelowane

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

P o d s t a w y j ę z y k a S Q L

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW

Packet Tracer - Konfiguracja ustawień początkowych przełącznika

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )

PHP: bazy danych, SQL, AJAX i JSON

5. Współpraca z bazą danych MySQL

Transkrypt:

Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl

O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2

Agenda Kilka przykładów moich badań Cisco RVS 4000 Zdalne wykonanie kodu jako root Ominięcie uwierzytelnienia Pokaz na żywo SA500 Cisco Security Appliance Zdalne wykonanie kodu jako root / ominięcie uwierzytelnienia Pokaz na żywo Routery TP-Link Zdalne wykonanie kodu jako root Pokaz na żywo Jak wystarczy czasu mały bonus 3

Uwaga Wszystkie prezentowane informacje należy wykorzystywać jedynie do celów edukacyjnych Wszystkie prezentowane bugi są załatane w najnowszych firmware 4

Pierwsze urządzenie Cisco RVS4000 security router OS Command exec Authentication bypass Zobaczmy 5

Architektura LAB Pierwsze urządzenie 6

Pierwsze urządzenie Swoją drogą ciekawy bug w drukarkach HP LaserJet Pro 7

Pierwsze urządzenie Świetna metoda na odzyskiwanie zapomnianego hasła ;-) http://sekurak.pl/hp-laserjet-pro-printers-remote-admin-password-extraction/ 8

Drugie urządzenie Cisco SA 520 9

Drugie urządzenie Cisco SA 520. Menu: OS command Exec SQLi ekran logowania Dane uwierzytelniające w plain text Zobaczmy 10

SQL injection - przykład http://site.pl/news.php?id=10 SELECT * FROM news WHERE id = 10 AND active = 1 http://site.pl/news.php?id=10%20or%201=1 %23 SELECT * FROM news WHERE id = 10 OR 1=1# AND active = 1 11

SQL injection Zobaczmy, jak możemy to wykorzystać w SA520 12

SQL injection SA 520 $SQL = SELECT * FROM users WHERE login = $login AND password = $password Kontrolujemy login i hasło Zobaczmy, co się stanie, jeśli użyjemy jako login/password ciągu: or 1 = 1 $SQL = SELECT * FROM users WHERE login = or 1 = 1 AND password = or 1 = 1 13

SQL injection SA 520 $SQL = SELECT * FROM users WHERE login = or 1 = 1 AND password = or 1 = 1 Zwraca wszystkie wiersze z tabeli Użyjmy tego na SA520 Możemy tutaj użyć techniki blind SQL injection Cel chcemy pobrać wszystkie loginy i hasła (w plaintext) 14

SQL injection Następne kroki Musimy znać typ bazy danych Potrzebujemy wiedzieć, w jakiej tabeli przechowywane są dane o użytkownikach / jak nazywają się kolumny przechowujące loginy / hasła Wszystkie te informacje mogą być uzyskane dzięki analizie whitebox Baza: SQLite Nazwa tabeli: SSLVPNUsers Kolumny: Username and Password 16

SQL injection Pełne zapytanie pobierające użytkowników / hasła wygląda tak: SELECT Username, Password FROM SSLVPNUsers Ale nie możemy tego użyć bezpośrednio Ekran logowania nie wyświetla nic poza komunikatami o błędach 17

SQL injection Pobierzemy więc użytkowników hasła litera po literze Jak to zrobić? Potrzebujemy trochę praktyki z SQL ;-) 18

SQL injection SELECT Password FROM SSLVPNUser LIMIT 1 OFFSET 0 Pobiera pierwsze hasło w bazie substr((select Password FROM SSLVPNUser LIMIT 1 OFFSET 0),1,1) Pobiera pierwszą literę pierwszego hasła w bazie 19

SQL injection Nasz login będzie następujący: OR substr((select Password FROM SSLVPNUser LIMIT 1 OFFSET 0),1,1)= a -- Co skutkuje następującym zapytaniem: SELECT * FROM SSLVPNUser WHERE login = OR substr((select Password FROM SSLVPNUser LIMIT 1 OFFSET 0),1,1)= a -- AND password = $password Zwraca ono invalid username, kiedy pierwsza litera hasła!= a Zwraca ono inny błąd, kiedy pierwsza litera hasła = a 20

Urządzenia TP-Link (trzecie urządzenie) TP-Link TL-WDR4300 Firmware: 12.2012 Pozostałe modele również podatne (prawdopodobnie wszystkie?) 20

Urządzenia TP-Link TP-Link TL-WDR4300 Dość ciekawy odzew światowy cert.org.cn.cn CERT Polska slashdot.ru HD Moore, Mikko Hypponen, @twitter http://sekurak.pl/more-information-about-tp-link-backdoor/ 21

Urządzenia TP-Link Menu: path traversal chroot bypass configuration overwrite backdoor? Remote code execution - root TP-Link twierdzi że to standardowa metoda kalibracji WiFi w fabryce Tyle że zapomnieli usunąć kod deweloperski z firmware :P Zobaczmy 22

Urządzenia TP-Link Samba hint http://www.samba.org/samba/docs/man/manpag es-3/smb.conf.5.html root preexec (S) This is the same as the preexec parameter except that the command is run as root. This is useful for mounting filesystems (such as CDROMs) when a connection is opened. 23

Dziękuję za uwagę Pytania? Sekurak Hacking Party: http://sekurak.pl/sekurak-hacking-party/ http://sekurak.pl/tag/hackme/ Kontakt: michal.sajdak@securitum.pl 24