Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Advanced Technologies 05 Techniky síťového útoku Ondřej Holas Senior Systems Consultant DIGI TRADE, s.r.o.

Podobné prezentace


Prezentace na téma: "Advanced Technologies 05 Techniky síťového útoku Ondřej Holas Senior Systems Consultant DIGI TRADE, s.r.o."— Transkript prezentace:

1 Advanced Technologies 05 Techniky síťového útoku Ondřej Holas Senior Systems Consultant DIGI TRADE, s.r.o.

2 UPOZORNĚNÍ Tato prezentace a ukázky nejsou návodem na trestnou činnost neodkrývají zranitelnosti konkrétního SW Všechny ukázky se týkají kódu napsaného pouze pro tuto prezentaci který snadno demonstruje princip dané zranitelnosti – praxe je komplikovanější

3 Obecně... Drtivá většina bezpečnostních slabin programů tkví ve špatně napsaném kódu ve špatné konfiguraci Útoky, o kterých se dříve nevědělo nebo byly v teoretické rovině, jsou dnes aktuální...a to co dnes považujeme za prakticky nemožné může být hrozbou zítřka!

4 Paranoidní desatero „Ze sítě může přijít cokoliv“ Všechny vstupy a parametry zkontroluj Hlídej si práci s pamětí Používej neprivilegovaný kontext Povoluj jen to, co je potřeba (práva, síť) Používej silná hesla Pravidelně sleduj logy Zálohuj a pravidelně zálohy kontroluj Ke každé chybě dohledej její příčinu Aplikuj bezpečnostní záplaty Nevěř nikomu a ničemu

5 Klasifikace síťových útoků Denial of Service (DoS) Security Check Bypass Remote Code Execution Buffer Overrun Script Injection, Cross-site Scripting (XSS) Timing...kuriozity, budoucnost, ?

6 Co je špatně?

7 SQL Injection Klasický příklad Script Injection Nekontrolované vstupy Obrana kanonizace ' → '' (dva apostrofy) lépe používání parametrů Doplňující ochrana neprivilegované loginy na SQL serveru explicitní práva používání uložených procedur

8 Advanced Technologies 05 SQL Injection

9 Buffer Overrun Útok na nekontrolovanou práci s bufferem na zásobníku (lokální proměnné) v haldě (heap) Cílem je změnit obsah proměnné, která řídí další větvení návratovou adresu z procedury exception handler frame, VMT, další struktury návratovou adresu do podvrženého kódu Ještě se trefit...

10 Struktura zásobníku (x86) push ebp mov ebp,esp sub esp,8 mov eax,dword ptr [ebp+8] shl eax,1 sub eax,dword ptr [ebp+0Ch] mov dword ptr [ebp-4],eax mov ecx,dword ptr [ebp+0Ch] shl ecx,1 sub ecx,dword ptr [ebp+8] mov dword ptr [ebp-8],ecx mov eax,dword ptr [ebp-4] add eax,dword ptr [ebp-8] mov esp,ebp pop ebp ret int secti(int a,int b) { int p,q; p=(a<<1)-b; q=(b<<1)-a; return p+q; } návratová adresa řetězec dříve volaných procedur b a původní EBP p q volno parametry lokální proměnné EBP ESP

11 Drzá vstupní data návratová adresa řetězec dříve volaných procedur param2 param1 původní EBP pointer buffer volno parametry lokální proměnné vstupní data útočníkův kód ?

12 Obrana proti Buffer Overrun V první řadě kontrola vstupů Nezbytná kontrola práce s pamětí Pojistné mechanismy podpora v CPU - NX/XD (HW DEP) exception handling, SafeSEH (SW DEP) překlad s volbou /GS ani jeden není účinný na všechny typy BO útoků Preventivní zabezpečení kódu Managed Code

13 Advanced Technologies 05 Buffer Overrun

14 Dotazy? Ondřej Holas

15 © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Stáhnout ppt "Advanced Technologies 05 Techniky síťového útoku Ondřej Holas Senior Systems Consultant DIGI TRADE, s.r.o."

Podobné prezentace


Reklamy Google