z testów penetracyjnych



Podobne dokumenty
Agenda. Quo vadis, security? Artur Maj, Prevenity

Advanced Persistent Threat

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

Drobne błędy w portalach WWW

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Portal Security - ModSec Enterprise

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

1. Zakres modernizacji Active Directory

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

POLITYKA COOKIES SERWISU CARDINA.PL

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Marek Krauze

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Przewodnik Google Cloud Print

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Polityka prywatności

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Pomoc dla r.

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zabezpieczanie platformy Windows Server 2003

ArcaVir 2008 System Protection

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Program szkolenia: Bezpieczny kod - podstawy

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

Testy penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print

Audytowane obszary IT

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Opis przedmiotu zamówienia

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Palo Alto firewall nowej generacji

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

17-18 listopada, Warszawa

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Konfigurowanie Windows 8

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Poradnik użytkownika pomoc techniczna

Przewodnik Google Cloud Print

Bezpieczeństwo IT w środowisku uczelni

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Zdobywanie fortecy bez wyważania drzwi.

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Przełączanie i Trasowanie w Sieciach Komputerowych

! Retina. Wyłączny dystrybutor w Polsce

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZAPROSZENIE DO SKŁADANIA OFERT

Webapplication Security Pentest Service

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Win Admin Replikator Instrukcja Obsługi

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Bezpieczeństwo usług na przykładzie VoIP

Windows Serwer 2008 R2. Moduł x. IIS

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Polityka prywatności 1. Informacje ogólne.

Wprowadzenie do zagadnień związanych z firewallingiem

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Jak przeprowadzić integracje pomiędzy aplikacjami dla uzyskania synergii

Transkrypt:

SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki

Borys Łącki testy penetracyjne, audyty, szkolenia, konsultacje logicaltrust.net, ISEC Security Research www.bothunters.pl ~ 5 lat blogowania o cyberprzestępstwach Prelekcje: Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT ( ) http://www.goldenline.pl/borys-lacki

Test penetracyjny Proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń - Wikipedia

Skuteczny test penetracyjny Jedynym ograniczeniem jest Twoja wyobraźnia* * - wiedza + doświadczenie + kreatywność

Asymetrie i motywacje Dobry specjalista od defensywy musi być przede wszystkim specjalistą od ofensywy nieosiągalne w warunkach organizacji Występuje asymetria domen i wiedzy Strona defensywna musi zajmować się wszystkimi zasobami pod swoją jurysdykcją i martwić się o inne jurysdykcje Intruz szuka najkrótszej drogi do systemu, wybierając najsłabsze ogniwo często zasób poza zasięgiem atakowanej organizacji

Teza

Złożoność systemów Odmienne: Systemy operacyjne, platformy Rozwiązania Aplikacje Potrzeby biznesowe Wymagania prawne Dostawcy oprogramowania Wewnętrzni Zewnętrzni Cloud Out of box (...)

Skanery automatyczne

Podatności

Nietuzinkowe przypadki... nietuzinkowy wyróżniający się spośród ogółu, rzadko spotykany

SMTP box Moduł antispam 0day Identyfikacja podatności w komponencie dekompresującym załączniki do poczty Atak directory traversal:../../../../inny_katalog/dowolna nazwa Manipulacja mechanizmem autoryzacji webmail poprzez wstrzyknięcie plików sesji Błędy w konfiguracji oprogramowania Owned

Past Google Code Injection Google zaindeksowało incydent bezpieczeństwa Snapshot listy procesów, katalogów, zawartości plików Dane uwierzytelniające zapisane w aplikacji Dostęp do kodów źródłowych aplikacji Analiza kodów źródłowych Wykrycie podatności Owned

Scary Movie Szczegółowa analiza treści serwisów WWW Poklatkowa analiza filmu reklamowego Zrzut ekranów platformy programistycznej Dostęp do chronionych zasobów Profilowane słowniki haseł Code execution Owned

SQL Injection %0a blind SQL injection URL Rewrite blind SQL injection aplikacja.swf blind SQL injection potwierdzenie rejestracji one shot injection login/pass auth + SQL injection

XSS Brak wykrytych podatności krytycznych Blind XSS Uruchomienie kodu JS Uzyskanie dostępu do BOK SQL Injection Eskalacja uprawnień Owned

VoIP Phishing Dostęp do panelu centrali telefonicznej 0-day Zestawienie tuneli VoIP do centrali firmy Telefon do pracowników z numeru wewnętrznego Eskalacja uprawnień wewnątrz sieci Owned

Bug tracking Podatność uzyskanie loginów Profilowane słowniki haseł Uzyskanie dostępu do systemu śledzenia błędów Zakup domeny bliźniaczo podobnej do producenta oprogramowania Utworzenie fałszywej strony z poprawką Utworzenie zgłoszenia o ważnej aktualizacji Owned

?

Ochrona Polityka haseł Aktualizacje systemów i aplikacji Edukacja użytkowników, szkolenia Segmentacja sieci Testy penetracyjne Ograniczenia kont Aplikacje bezpieczeństwa na hostach: AV, FV, (DEP, ASLR,...)

Ochrona Używanie przeglądarek WWW oraz aplikacji z opcją Sandbox Migracja do nowych OS - Windows Vista, 7 Dwustopniowe uwierzytelnianie Dezaktywacja funkcjonalności Firewall (Ipv6) Filtry zawartości WWW (in/out) / IDS, IPS Porządek OS, Sieć, Urządzenia - dokumentacja Wi-Fi Komunikacja z zewnętrznymi podmiotami / Dział bezpieczeństwa Centralne, zsynchronizowane logowanie Zarządzanie fizycznym dostępem Urządzenia przenośne / Full Disk Encryption Backup / Disaster Recovery Plan Data Loss Prevention

Dziękuję za uwagę Pytania? b.lacki@logicaltrust.net www.logicaltrust.net