Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014. Michał Sajdak, Securitum sekurak.pl



Podobne dokumenty
Wybrane ataki na urządzenia sieciowe Secure Michał Sajdak, Securitum sekurak.pl

Nietypowe podatności w aplikacjach webowych

Wybrane podatności w aplikacjach webowych

Geek's Night / /dev/urandom. gynvael.coldwind//vx, Hispasec

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL Server Configuration Manager centrum dowodzenia

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

Bazy danych i usługi sieciowe

Bazy Danych i Systemy informacyjne Wykład 5. Piotr Syga

6. Bezpieczeństwo przy współpracy z bazami danych

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Cisco SPA1xx (SPA112, SPA122)

Bazy Danych i Usługi Sieciowe

Drobne błędy w portalach WWW

Wykład 6. SQL praca z tabelami 3

Autor: Joanna Karwowska

Zajęcia 11 wykorzystanie MySQL w PHP

Dostęp do baz danych z serwisu www - PHP. Wydział Fizyki i Informatyki Stosowanej Joanna Paszkowska, 4 rok FK

Zapamiętywanie haseł w przeglądarce Internet Explorer (elearning)

Instrukcja instalacji oraz obsługi modułu WiFi

PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:

Obrona przed SQL-injection w aplikacjach Java/JEE

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0

Wdrożenie do projektu

Windows Server Serwer RADIUS

Wykład 5. SQL praca z tabelami 2

System Zarządzania Czasem Pracy na Produkcji by CTI. Aplikacje Terminalowe - Instrukcja

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Oracle PL/SQL. Paweł Rajba.

Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Język SQL, zajęcia nr 1

SQL praca z tabelami 4. Wykład 7

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

Bazy Danych i Systemy informacyjne Wykład 5. Piotr Syga

Założenia do ćwiczeń: SQL Server UWM Express Edition: \SQLEXPRESS. Zapoznaj się ze sposobami użycia narzędzia T SQL z wiersza poleceń.

Aplikacje WWW - laboratorium

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

TEMAT ĆWICZENIA Zapoznanie z technologią LINQ

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

0.1 Logowanie do serwisu

Instrukcja pierwszego logowania do EBO - aplikacja kliencka oraz migracji kontrahentów i szablonów z KIRI do EBO.

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

opisuje nazwy kolumn, wyrażenia arytmetyczne, funkcje nazwy tabel lub widoków warunek (wybieranie wierszy)

Aplikacja do zarządzania kontami bankowymi

Instrukcja uzyskania dostępu do demo kamer COLIN

Packet Tracer - Nawigacja w IOS

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji Control Expert 3.0

CREATE USER

Laboratorium - Poznawanie FTP

Kamera WiFi z obsługą Chmury

Rejestracja Czasu Pracy RCP Instrukcja

Podstawowa konfiguracja routera TP-Link WR740N

Przykłady najlepiej wykonywać od razu na bazie i eksperymentować z nimi.

Relacyjne bazy danych a XML

Autor: Joanna Karwowska

Odnawialne Źródła Energii I rok. Tutorial PostgreSQL

Wybór wszystkich danych: SELECT * FROM employee Wybór określonych kolumn lub wyrażeń: SELECT first_name, last_name, salary FROM employee

P o d s t a w y j ę z y k a S Q L

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW

PHP: bazy danych, SQL, AJAX i JSON

Struktura bazy danych

5. Współpraca z bazą danych MySQL

danych. Dzięki temu serwer SQL jest celem o wysokiej wartości, a zatem bardzo atrakcyjnym dla hakerów.

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH

Agregacja i Grupowanie Danych. Funkcje Agregacji. Opcje GROUP BY oraz HAVING

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

SMS Kod Automatyczny

Platforma.NET laboratorium 4 Aktualizacja: 15/11/2013. Visual Basic.NET dostęp do bazy danych. Baza Microsoft SQL Server Compact

Plan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL,

Instrukcja konfiguracji

Ćwiczenie zapytań języka bazy danych PostgreSQL

Zdobywanie fortecy bez wyważania drzwi.

Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle

unikupon.pl Unikupon PC Instrukcja obsługi

Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P

FWS w Carrefour Polska - obsługa systemu na poziomie weryfikacji płatności

Sprawdzenie czy połączenie przebiegło poprawnie if (mysqli_connect_errno()) { echo Błąd; Połączenie z bazą danych nie powiodło się.

Instrukcja obsługi platformy B2B

Aplikacje WWW - laboratorium

Program Import Kontrahentów XLS dla Subiekta GT.

Administracja bazami danych

Zarządzanie kontami użytkowników w i uprawnieniami

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

DMX DMX DMX DMX: CREATE MINING STRUCTURE. Tadeusz Pankowski

Transkrypt:

Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014 Michał Sajdak, Securitum sekurak.pl

O mnie Realizuję pentesty / szkolę z bezpieczeństwa securitum.pl Założyciel sekurak.pl CISSP, CEH

Agenda Kilka przykładów moich badań Cisco RVS 4000 Zdalne wykonanie kodu jako root Ominięcie uwierzytelnienia Pokaz na żywo SA500 Cisco Security Appliance Zdalne wykonanie kodu jako root / ominięcie uwierzytelnienia Pokaz na żywo Routery TP-Link Zdalne wykonanie kodu jako root Pokaz na żywo Jak wystarczy czasu mały bonus

Uwaga Wszystkie prezentowane informacje należy wykorzystywać jedynie do celów edukacyjnych Wszystkie prezentowane bugi są załatane w najnowszych firmware

Pierwsze urządzenie Cisco RVS4000 security router OS Command exec Authentication bypass Zobaczmy

Architektura LAB Pierwsze urządzenie

Pierwsze urządzenie Swoją drogą ciekawy bug w drukarkach HP LaserJet Pro

Pierwsze urządzenie Świetna metoda na odzyskiwanie zapomnianego hasła ;-) http://sekurak.pl/hp-laserjet-pro-printers-remote-admin-password-extraction/

Cisco SA 520 Drugie urządzenie

Drugie urządzenie Cisco SA 520. Menu: OS command Exec SQLi ekran logowania Dane uwierzytelniające w plain text Zobaczmy

SQL injection - przykład http://site.pl/news.php?id=10 SELECT * FROM news WHERE id = 10 AND active = 1 http://site.pl/news.php?id=10%20or%201=1 %23 SELECT * FROM news WHERE id = 10 OR 1=1# AND active = 1

SQL injection Zobaczmy jak możemy to wykorzystać w SA520

SQL injection Cisco Security Appliance (SA 520) $SQL = SELECT * FROM users WHERE login = $login AND password = $password Kontrolujemy login i hasło Zobaczmy co się stanie jeśli użyjemy jako login/password ciągu: or 1 = 1 $SQL = SELECT * FROM users WHERE login = or 1 = 1 AND password = or 1 = 1

SQL injection SA 500 Appliance $SQL = SELECT * FROM users WHERE login = or 1 = 1 AND password = or 1 = 1 Zwraca wszystkie wiersze z tabeli Użyjmy tego na SA500 Możemy tutaj użyć techniki blind SQL injection

SQL injection SA 500 Cel chcemy pobrać wszystkie loginy i hasła (w plaintext)

SQL injection Następne kroki Potrzebujemy znać typ bazy danych Potrzebujemy wiedzieć w jakiej tabeli przechowywane są dane o użytkownikach oraz: jak nazywają się kolumny przechowujące loginy / hasła Wszystkie te informacje mogą być uzyskane dzięki analizie whitebox Baza: SQLLite Nazwa tabeli: SSLVPNUsers Kolumny: Username and Password

SQL injection Pełne zapytanie pobierające użytkowników / hasła wygląda tak: SELECT Username, Password FROM SSLVPNUsers Ale nie możemy tego użyć bezpośrednio Ekran logowania nie wyświetla nic poza komunikatami o błędach

SQL injection Pobierzemy więc użytkowników hasła litera po literze Jak to zrobić? Potrzebujemy trochę praktyki z SQL ;-)

SQL injection SELECT Password FROM SSLVPNUser LIMIT 1 OFFSET 0 Pobiera pierwsze hasło w bazie substr((select Password FROM SSLVPNUser LIMIT 1 OFFSET 0),1,1) Pobiera pierwszą literę pierwszego hasła w bazie

SQL injection Nasz login będzie następujący: OR substr((select Password FROM SSLVPNUser LIMIT 1 OFFSET 0),1,1)= a -- Co skutkuje następującym zapytaniem: SELECT * FROM SSLVPNUser WHERE login = OR substr((select Password FROM SSLVPNUser LIMIT 1 OFFSET 0),1,1)= a -- AND password = $password Zwraca ono invalid username kiedy pierwsza litera hasła!= a Zwraca ono inny błąd kiedy pierwsza litera hasła = a

Urządzenia TP-Link TP-Link TL-WDR4300 Firmware: 12.2012 Pozostałe modele również podatne (prawdopodobnie wszystkie?) http://sekurak.pl/more-information-about-tp-link-backdoor/

Urządzenia TP-Link Menu: path traversal chroot bypass configuration overwrite backdoor? Remote code execution as root TP-link twierdzi że to standardowa metoda kalibracji WiFi w fabryce Tyle że zapomnieli usunąć kod deweloperski z firmware :P Zobaczmy

Urządzenia TP-Link Samba hint http://www.samba.org/samba/docs/man/manpag es-3/smb.conf.5.html root preexec (S) This is the same as the preexec parameter except that the command is run as root. This is useful for mounting filesystems (such as CDROMs) when a connection is opened.

Dziękuję za uczestnictwo Pytania? Sekurak Hacking Party: http://sekurak.pl/sekurak-hacking-party/ Securitum http://www.securitum.pl/oferta/szkolenia Kontakt: michal.sajdak@securitum.pl