SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
02 28

                                    2013.03.26




        Nietuzinkowe przypadki
        z testów penetracyjnych
czyli historia o wyższości wyborowego
      zespołu nad automatycznymi
               narzędziami

                             Borys Łącki
03 28




                      Borys Łącki
   testy penetracyjne, audyty, szkolenia, konsultacje
   logicaltrust.net, ISEC Security Research
   www.bothunters.pl ~ 5 lat blogowania o cyberprzestępstwach
   Prelekcje: Secure, Internet Banking Security, ISSA,
    Securecon, SEConference, SekIT, PTI, Open Source
    Security, PLNOG, Software Freedom Day, Pingwinaria, Grill
    IT (…)
http://www.goldenline.pl/borys-lacki
04 28




        Test penetracyjny

   „Proces polegający na przeprowadzeniu
        kontrolowanego ataku na system
teleinformatyczny, mający na celu praktyczną
  ocenę bieżącego stanu bezpieczeństwa
   tego systemu, w szczególności obecności
  znanych podatności i odporności na próby
     przełamania zabezpieczeń” - Wikipedia
05 28




     Skuteczny test penetracyjny


„Jedynym ograniczeniem jest Twoja wyobraźnia*”
* - wiedza + doświadczenie + kreatywność
06 28




                  Asymetrie i motywacje
    Dobry specjalista od defensywy musi być przede wszystkim specjalistą
             od ofensywy – nieosiągalne w warunkach organizacji
    Występuje asymetria domen i wiedzy
        Strona defensywna musi zajmować się wszystkimi zasobami pod swoją
         jurysdykcją i martwić się o inne jurysdykcje
        Intruz szuka najkrótszej drogi do systemu, wybierając najsłabsze ogniwo – często
         zasób poza zasięgiem atakowanej organizacji
07 28




Teza
08 28




                Złożoność systemów
   Odmienne:
       Systemy operacyjne, platformy
       Rozwiązania
       Aplikacje
       Potrzeby biznesowe
       Wymagania prawne
   Dostawcy oprogramowania
       Wewnętrzni
       Zewnętrzni
       Cloud
       Out of box
09 28




Skanery automatyczne
13 28




Podatności
14 28




   Nietuzinkowe przypadki...


                nietuzinkowy

wyróżniający się spośród ogółu, rzadko spotykany
15 28




                      SMTP box
   Moduł antispam – 0day
   Identyfikacja podatności w komponencie
    dekompresującym załączniki do poczty
   Atak directory traversal:
    ../../../../inny_katalog/dowolna nazwa
   Manipulacja mechanizmem autoryzacji webmail
    poprzez wstrzyknięcie plików sesji
   Błędy w konfiguracji oprogramowania
   Owned
16 28




      Past Google Code Injection
   Google zaindeksowało incydent bezpieczeństwa
   Snapshot listy procesów, katalogów, zawartości
    plików
   Dane uwierzytelniające zapisane w aplikacji
   Dostęp do kodów źródłowych aplikacji
   Analiza kodów źródłowych
   Wykrycie podatności
   Owned
17 28




Past Google Code Injection
18 28




                   Scary Movie
   Szczegółowa analiza treści serwisów WWW
   Poklatkowa analiza filmu reklamowego
   Zrzut ekranów platformy programistycznej
   Dostęp do chronionych zasobów
   Profilowane słowniki haseł
   Code execution
   Owned
19 28




http://www.youtube.com/watch?&v=nKlu9yen5nc

  What most schools don't teach - 10 009 861
20 28




                 SQL Injection
   %0a – blind SQL injection
   URL Rewrite – blind SQL injection
   aplikacja.SWF – blind SQL injection
   potwierdzenie rejestracji – one shot injection
   login/pass – auth + SQL injection
21 28




       XSS – Cross Site Scripting
   Brak wykrytych podatności krytycznych
   Blind XSS
   Uruchomienie kodu JS
   Uzyskanie dostępu do BOK
   SQL Injection
   Eskalacja uprawnień
   Owned
22 28
23 28




                          VoIP
   Phishing
   Dostęp do panelu centrali telefonicznej – 0-day
   Zestawienie tuneli VoIP do centrali firmy
   Telefon do pracowników z „numeru wewnętrznego”
   Eskalacja uprawnień wewnątrz sieci
   Owned
24 28




                  Bug tracking
   Podatność – uzyskanie loginów
   Profilowane słowniki haseł
   Uzyskanie dostępu do systemu śledzenia błędów
   Zakup domeny bliźniaczo podobnej do producenta
    oprogramowania
   Utworzenie fałszywej strony z „poprawką”
   Utworzenie zgłoszenia o ważnej aktualizacji
   Owned
25 28




?
26 28




                     Ochrona
   Polityka haseł
   Aktualizacje systemów i aplikacji
   Edukacja użytkowników, szkolenia
   Segmentacja sieci
   Testy penetracyjne
   Ograniczenia kont
   Aplikacje bezpieczeństwa na hostach: AV, FV,
    (DEP, ASLR, ...)
27 28




                                        Ochrona
   Używanie przeglądarek WWW oraz aplikacji z opcją Sandbox

   Migracja do nowych OS - Windows Vista, 7

   Dwustopniowe uwierzytelnianie

   Dezaktywacja funkcjonalności

   Firewall (IPv4+IPv6)

   Filtry zawartości WWW (in/out) / IDS, IPS, DLP

   Porządek – OS, Sieć, Urządzenia - dokumentacja

   Wi-Fi

   Komunikacja z zewnętrznymi podmiotami / Dział bezpieczeństwa

   Centralne, zsynchronizowane logowanie

   Zarządzanie fizycznym dostępem

   Urządzenia przenośne / Full Disk Encryption

   Backup / Disaster Recovery Plan
Pytania?
b.lacki@logicaltrust.net

Contenu connexe

En vedette

Project 2.0 Innovation Or Hype
Project 2.0   Innovation Or HypeProject 2.0   Innovation Or Hype
Project 2.0 Innovation Or Hypebneaves
 
Dotacje w małopolsce 2016, a1 europe
Dotacje w małopolsce 2016, a1 europeDotacje w małopolsce 2016, a1 europe
Dotacje w małopolsce 2016, a1 europeA1 Europe Sp. z o.o.
 
User Experience w Analizie Biznesowej
User Experience w Analizie BiznesowejUser Experience w Analizie Biznesowej
User Experience w Analizie BiznesowejAnna Liszewska
 
Zarządzanie projektami
Zarządzanie projektamiZarządzanie projektami
Zarządzanie projektamiAEGEE-Warszawa
 
2 bahan tayang pkg-pkb-2012
2 bahan tayang pkg-pkb-20122 bahan tayang pkg-pkb-2012
2 bahan tayang pkg-pkb-2012Dede S
 
Metody pomiaru i zarządzania ryzykiem (1)
Metody pomiaru i zarządzania ryzykiem (1)Metody pomiaru i zarządzania ryzykiem (1)
Metody pomiaru i zarządzania ryzykiem (1)uekatonotes
 
Potencjały miejskich obszarów funkcjonalnych
Potencjały miejskich obszarów funkcjonalnychPotencjały miejskich obszarów funkcjonalnych
Potencjały miejskich obszarów funkcjonalnychMarcin Baron
 
Analiza porównawcza i prognoza dynamiki
Analiza porównawcza i prognoza dynamikiAnaliza porównawcza i prognoza dynamiki
Analiza porównawcza i prognoza dynamikiwneku1995
 
Manipulacja, perswazja czy magia? SERGIUSZ KIZIŃCZUK
Manipulacja, perswazja czy magia?  SERGIUSZ KIZIŃCZUKManipulacja, perswazja czy magia?  SERGIUSZ KIZIŃCZUK
Manipulacja, perswazja czy magia? SERGIUSZ KIZIŃCZUKWolny Przemysław
 
Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...
Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...
Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...Business Analysts Meetup
 
Wzory statystyka
Wzory statystykaWzory statystyka
Wzory statystykauekatonotes
 
8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statyczna
8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statyczna8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statyczna
8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statycznaLukas Pobocha
 
Análisis de fuentes
Análisis de fuentesAnálisis de fuentes
Análisis de fuentesMoyaGarcia
 
Jak zaprojektować użyteczną aplikację/stronę mobilną
Jak zaprojektować użyteczną aplikację/stronę mobilnąJak zaprojektować użyteczną aplikację/stronę mobilną
Jak zaprojektować użyteczną aplikację/stronę mobilnąAnna Liszewska
 
Crispy | Wakeups&Startups
Crispy | Wakeups&StartupsCrispy | Wakeups&Startups
Crispy | Wakeups&StartupsFraMichetti
 
Czy(m) bogaty jest Górny Śląsk?
Czy(m) bogaty jest Górny Śląsk?Czy(m) bogaty jest Górny Śląsk?
Czy(m) bogaty jest Górny Śląsk?Marcin Baron
 

En vedette (20)

Project 2.0 Innovation Or Hype
Project 2.0   Innovation Or HypeProject 2.0   Innovation Or Hype
Project 2.0 Innovation Or Hype
 
Dotacje w małopolsce 2016, a1 europe
Dotacje w małopolsce 2016, a1 europeDotacje w małopolsce 2016, a1 europe
Dotacje w małopolsce 2016, a1 europe
 
User Experience w Analizie Biznesowej
User Experience w Analizie BiznesowejUser Experience w Analizie Biznesowej
User Experience w Analizie Biznesowej
 
Zarządzanie projektami
Zarządzanie projektamiZarządzanie projektami
Zarządzanie projektami
 
2 bahan tayang pkg-pkb-2012
2 bahan tayang pkg-pkb-20122 bahan tayang pkg-pkb-2012
2 bahan tayang pkg-pkb-2012
 
Metody pomiaru i zarządzania ryzykiem (1)
Metody pomiaru i zarządzania ryzykiem (1)Metody pomiaru i zarządzania ryzykiem (1)
Metody pomiaru i zarządzania ryzykiem (1)
 
Potencjały miejskich obszarów funkcjonalnych
Potencjały miejskich obszarów funkcjonalnychPotencjały miejskich obszarów funkcjonalnych
Potencjały miejskich obszarów funkcjonalnych
 
Analiza porównawcza i prognoza dynamiki
Analiza porównawcza i prognoza dynamikiAnaliza porównawcza i prognoza dynamiki
Analiza porównawcza i prognoza dynamiki
 
Manipulacja, perswazja czy magia? SERGIUSZ KIZIŃCZUK
Manipulacja, perswazja czy magia?  SERGIUSZ KIZIŃCZUKManipulacja, perswazja czy magia?  SERGIUSZ KIZIŃCZUK
Manipulacja, perswazja czy magia? SERGIUSZ KIZIŃCZUK
 
ERP jako system systemów
ERP jako system systemówERP jako system systemów
ERP jako system systemów
 
Istota
Istota Istota
Istota
 
Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...
Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...
Narzędzia do analizy biznesowej: wady i zalety. Plan analizy biznesowej w pra...
 
Przezentacja dla firm handlowych
Przezentacja dla firm handlowychPrzezentacja dla firm handlowych
Przezentacja dla firm handlowych
 
Wzory statystyka
Wzory statystykaWzory statystyka
Wzory statystyka
 
8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statyczna
8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statyczna8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statyczna
8.1 Zasady sporządzania planów, analiz i sprawozdań - analiza statyczna
 
Análisis de fuentes
Análisis de fuentesAnálisis de fuentes
Análisis de fuentes
 
Jak zaprojektować użyteczną aplikację/stronę mobilną
Jak zaprojektować użyteczną aplikację/stronę mobilnąJak zaprojektować użyteczną aplikację/stronę mobilną
Jak zaprojektować użyteczną aplikację/stronę mobilną
 
Crispy | Wakeups&Startups
Crispy | Wakeups&StartupsCrispy | Wakeups&Startups
Crispy | Wakeups&Startups
 
Czy(m) bogaty jest Górny Śląsk?
Czy(m) bogaty jest Górny Śląsk?Czy(m) bogaty jest Górny Śląsk?
Czy(m) bogaty jest Górny Śląsk?
 
Open Data - Rada Innowacyjności
Open Data - Rada InnowacyjnościOpen Data - Rada Innowacyjności
Open Data - Rada Innowacyjności
 

Similaire à Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue TeamuPiotr Kaźmierczak
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Logicaltrust pl
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Bezpieczeństwo rozwiązań Iot/M2M
Bezpieczeństwo rozwiązań Iot/M2MBezpieczeństwo rozwiązań Iot/M2M
Bezpieczeństwo rozwiązań Iot/M2MSecuRing
 
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Leszek Mi?
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL BetaThink Secure
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PROIDEA
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychstudenckifestiwalinformatyczny
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 

Similaire à Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami. (20)

Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Ekran system - prezentacja
Ekran system - prezentacjaEkran system - prezentacja
Ekran system - prezentacja
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Devops security
Devops securityDevops security
Devops security
 
Bezpieczeństwo rozwiązań Iot/M2M
Bezpieczeństwo rozwiązań Iot/M2MBezpieczeństwo rozwiązań Iot/M2M
Bezpieczeństwo rozwiązań Iot/M2M
 
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
 
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 

Plus de Logicaltrust pl

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awarenessLogicaltrust pl
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing toolLogicaltrust pl
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Logicaltrust pl
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykładyLogicaltrust pl
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreterLogicaltrust pl
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Logicaltrust pl
 

Plus de Logicaltrust pl (20)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 
Security news 20160225
Security news 20160225Security news 20160225
Security news 20160225
 
Security news 20160128
Security news 20160128Security news 20160128
Security news 20160128
 

Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami.

  • 1.
  • 2. 02 28 2013.03.26 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki
  • 3. 03 28 Borys Łącki  testy penetracyjne, audyty, szkolenia, konsultacje  logicaltrust.net, ISEC Security Research  www.bothunters.pl ~ 5 lat blogowania o cyberprzestępstwach  Prelekcje: Secure, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…) http://www.goldenline.pl/borys-lacki
  • 4. 04 28 Test penetracyjny „Proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń” - Wikipedia
  • 5. 05 28 Skuteczny test penetracyjny „Jedynym ograniczeniem jest Twoja wyobraźnia*” * - wiedza + doświadczenie + kreatywność
  • 6. 06 28 Asymetrie i motywacje Dobry specjalista od defensywy musi być przede wszystkim specjalistą od ofensywy – nieosiągalne w warunkach organizacji  Występuje asymetria domen i wiedzy  Strona defensywna musi zajmować się wszystkimi zasobami pod swoją jurysdykcją i martwić się o inne jurysdykcje  Intruz szuka najkrótszej drogi do systemu, wybierając najsłabsze ogniwo – często zasób poza zasięgiem atakowanej organizacji
  • 8. 08 28 Złożoność systemów  Odmienne:  Systemy operacyjne, platformy  Rozwiązania  Aplikacje  Potrzeby biznesowe  Wymagania prawne  Dostawcy oprogramowania  Wewnętrzni  Zewnętrzni  Cloud  Out of box
  • 10.
  • 11.
  • 12.
  • 14. 14 28 Nietuzinkowe przypadki... nietuzinkowy wyróżniający się spośród ogółu, rzadko spotykany
  • 15. 15 28 SMTP box  Moduł antispam – 0day  Identyfikacja podatności w komponencie dekompresującym załączniki do poczty  Atak directory traversal: ../../../../inny_katalog/dowolna nazwa  Manipulacja mechanizmem autoryzacji webmail poprzez wstrzyknięcie plików sesji  Błędy w konfiguracji oprogramowania  Owned
  • 16. 16 28 Past Google Code Injection  Google zaindeksowało incydent bezpieczeństwa  Snapshot listy procesów, katalogów, zawartości plików  Dane uwierzytelniające zapisane w aplikacji  Dostęp do kodów źródłowych aplikacji  Analiza kodów źródłowych  Wykrycie podatności  Owned
  • 17. 17 28 Past Google Code Injection
  • 18. 18 28 Scary Movie  Szczegółowa analiza treści serwisów WWW  Poklatkowa analiza filmu reklamowego  Zrzut ekranów platformy programistycznej  Dostęp do chronionych zasobów  Profilowane słowniki haseł  Code execution  Owned
  • 19. 19 28 http://www.youtube.com/watch?&v=nKlu9yen5nc What most schools don't teach - 10 009 861
  • 20. 20 28 SQL Injection  %0a – blind SQL injection  URL Rewrite – blind SQL injection  aplikacja.SWF – blind SQL injection  potwierdzenie rejestracji – one shot injection  login/pass – auth + SQL injection
  • 21. 21 28 XSS – Cross Site Scripting  Brak wykrytych podatności krytycznych  Blind XSS  Uruchomienie kodu JS  Uzyskanie dostępu do BOK  SQL Injection  Eskalacja uprawnień  Owned
  • 22. 22 28
  • 23. 23 28 VoIP  Phishing  Dostęp do panelu centrali telefonicznej – 0-day  Zestawienie tuneli VoIP do centrali firmy  Telefon do pracowników z „numeru wewnętrznego”  Eskalacja uprawnień wewnątrz sieci  Owned
  • 24. 24 28 Bug tracking  Podatność – uzyskanie loginów  Profilowane słowniki haseł  Uzyskanie dostępu do systemu śledzenia błędów  Zakup domeny bliźniaczo podobnej do producenta oprogramowania  Utworzenie fałszywej strony z „poprawką”  Utworzenie zgłoszenia o ważnej aktualizacji  Owned
  • 26. 26 28 Ochrona  Polityka haseł  Aktualizacje systemów i aplikacji  Edukacja użytkowników, szkolenia  Segmentacja sieci  Testy penetracyjne  Ograniczenia kont  Aplikacje bezpieczeństwa na hostach: AV, FV, (DEP, ASLR, ...)
  • 27. 27 28 Ochrona  Używanie przeglądarek WWW oraz aplikacji z opcją Sandbox  Migracja do nowych OS - Windows Vista, 7  Dwustopniowe uwierzytelnianie  Dezaktywacja funkcjonalności  Firewall (IPv4+IPv6)  Filtry zawartości WWW (in/out) / IDS, IPS, DLP  Porządek – OS, Sieć, Urządzenia - dokumentacja  Wi-Fi  Komunikacja z zewnętrznymi podmiotami / Dział bezpieczeństwa  Centralne, zsynchronizowane logowanie  Zarządzanie fizycznym dostępem  Urządzenia przenośne / Full Disk Encryption  Backup / Disaster Recovery Plan