Techniky síťového útoku

Slides:



Advertisements
Podobné prezentace
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Advertisements

Mainstream Technologies, s.r.o.
Programování v asembleru - multiprocesory Jakub Yaghob.
Programování v asembleru - multiprocesory Jakub Yaghob.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-02.
Návod k registraci CIS (zákaznický informační systém)
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
¤Kdo s tím přišel °Defense Advanced Research Projects Agency (1996) ¤O co jde °Z pasivních packetů aktivní capsule ¤V čem je jejich výhoda °Každý si může.
Computer Incident Response Capability
Principy překladačů Běhová podpora Jakub Yaghob. Běhová podpora Statická podpora jazyka Překladač Interface na knihovny Hlavičkové soubory Dynamická podpora.
Michal Zeman Vedoucí práce: Ing. Ladislav Beránek, CSc., MBA.
Generování mezikódu Jakub Yaghob
Open Web Application Security Project (OWASP)
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Bezpečnostní pravidla při používání počítače a internetu
Vývoj aplikací pro SharePoint
PHP – Základy programování
GNU/Linux a bezpečnost v akademických sítích České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra softwarového inženýrství.
Dotyková zařízení ve výuce ​ Aktivita B2 Ing. Libor Měsíček, Ph.D.
DEKLARACE PROMĚNNÝCH A KONSTANT
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Útoky prováděné po Internetu ISSS 2003 Department name
Název: Zabezpečení PC a ochrana před škodlivými kódy
Cross-Site Request Forgery Prezentace k přednášce o CSRF útocích Připraveno pro SOOM session #
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-09.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Firewall.
Marian Henč, Jan Dryml Systems Engineers Microsoft Windows Server 2003 R2 – co je nového?
Tomáš Grombíř. Co je to OpenID? Otevřený standard, vznik 2005 Technologie k ověřování identity Unikátní identita OpenID provider 2.
Kontakty Webpage přednášky: – Slajdy (MS PowerPoint): –ftp://ulita.ms.mff.cuni.cz/predn/PRG017 Technické.
OSNOVA: a)Funkce – úvod b) Hlavičky funkcí c) Rekurze funkcí d)Knihovny funkcí e)Příklady Jiří Šebesta Ústav radioelektroniky, FEKT VUT v Brně Počítače.
Bezdrátové sítě dle standardu IEEE (WiFi)
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-16.
2 Petr Žitný znalosti.vema.cz 3 Báze znalostí Nová služba zákazníkům ▸Báze naplněná informacemi, ke které mají uživatelé přímý přístup Základní cíl ▸Poskytovat.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Vzdálené počítačové sítě a programování v prostředí Windows Okruhy ke zkoušce z předmětu: Ing. Zdeněk Votruba LVALVA.
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
Trustworthy Computing Michael Juřek Software Architect Microsoft ČR.
ADO.NET – object Connection Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-04.
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Pohled uživatele.
Transportní úroveň Úvod do počítačových sítí Lekce 10 Ing. Jiří Ledvina, CSc.
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Kontakty Webpage přednášky: – Slajdy (MS PowerPoint): –ftp://ulita.ms.mff.cuni.cz/predn/PRG017 Technické.
WSUS. Windows Server Update Services Možnost centrálně spravovat záplaty MS produktů (nejen OS) Od verze 2008 jedna z rolí WS (IIS + WSUS) Synchronizace:
Statistika v SAS (SAS STUDIO)
Aleš Padrta Západočeská univerzita v Plzni CESNET, z. s. p. o. Vulnerabilities - Zranitelnosti Základní pojmy, životní cyklus, informační zdroje,
Windows exploity. Co je to Exploit ? Využívá chybu / bezpečnostní díru (vulnerability) Většinou jde o skupinu programů, které využívají určitou slabinu.
Digitální monokultury Jak přílišná uniformita ohrožuje bezpečnost
Zabezpečení – CSRF, XSS Tomáš Hulák, Miroslav Kořínek.
1A0M36APO Architektura počítačů Architektura počítačů Předávání parametrů funkcím a virtuálním instrukcím operačního systému České vysoké učení technické,
Překladače 6. Sémantická analýza
TDD - Test Driven Development
zákon č. 181/2014 Sb. o kybernetické bezpečnosti:
Mikropočítač Soubor instrukcí
Síťová architektura Síťový model Daniel Bobek, Jakub Matějka 8.M.
Operační systémy 9. Spolupráce mezi procesy
Bezpečnost práce s počítačem
Web Application Scanning
Úvod do počítačových sítí
Windows Server 2003 Service Pack 1 z pohledu bezpečnosti
Hash převod vstupních dat do malého čísla fixní délka
Přednášky z Distribuovaných systémů
Funkce s proměnným počtem parametrů
Používej myš !
Transkript prezentace:

Techniky síťového útoku Windows Embedded Design Review April 8-9 2004 Techniky síťového útoku Ondřej Holas Senior Systems Consultant DIGI TRADE, s.r.o. © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

UPOZORNĚNÍ Tato prezentace a ukázky Všechny ukázky se týkají kódu nejsou návodem na trestnou činnost neodkrývají zranitelnosti konkrétního SW Všechny ukázky se týkají kódu napsaného pouze pro tuto prezentaci který snadno demonstruje princip dané zranitelnosti – praxe je komplikovanější

Obecně... Drtivá většina bezpečnostních slabin programů tkví ve špatně napsaném kódu ve špatné konfiguraci Útoky, o kterých se dříve nevědělo nebo byly v teoretické rovině, jsou dnes aktuální ...a to co dnes považujeme za prakticky nemožné může být hrozbou zítřka!

Paranoidní desatero „Ze sítě může přijít cokoliv“ Všechny vstupy a parametry zkontroluj Hlídej si práci s pamětí Používej neprivilegovaný kontext Povoluj jen to, co je potřeba (práva, síť) Používej silná hesla Pravidelně sleduj logy Zálohuj a pravidelně zálohy kontroluj Ke každé chybě dohledej její příčinu Aplikuj bezpečnostní záplaty Nevěř nikomu a ničemu

Klasifikace síťových útoků Denial of Service (DoS) Security Check Bypass Remote Code Execution Buffer Overrun Script Injection, Cross-site Scripting (XSS) Timing ...kuriozity, budoucnost, ?

Co je špatně?

SQL Injection Klasický příklad Script Injection Nekontrolované vstupy Obrana kanonizace ' → '' (dva apostrofy) lépe používání parametrů Doplňující ochrana neprivilegované loginy na SQL serveru explicitní práva používání uložených procedur

Windows Embedded Design Review April 8-9 2004 SQL Injection © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Buffer Overrun Útok na nekontrolovanou práci s bufferem na zásobníku (lokální proměnné) v haldě (heap) Cílem je změnit obsah proměnné, která řídí další větvení návratovou adresu z procedury exception handler frame, VMT, další struktury návratovou adresu do podvrženého kódu Ještě se trefit...

Struktura zásobníku (x86) int secti(int a,int b) { int p,q; p=(a<<1)-b; q=(b<<1)-a; return p+q; } řetězec dříve volaných procedur b parametry a push ebp mov ebp,esp sub esp,8 mov eax,dword ptr [ebp+8] shl eax,1 sub eax,dword ptr [ebp+0Ch] mov dword ptr [ebp-4],eax mov ecx,dword ptr [ebp+0Ch] shl ecx,1 sub ecx,dword ptr [ebp+8] mov dword ptr [ebp-8],ecx mov eax,dword ptr [ebp-4] add eax,dword ptr [ebp-8] mov esp,ebp pop ebp ret návratová adresa původní EBP EBP p lokální proměnné q ESP volno

řetězec dříve volaných procedur Drzá vstupní data řetězec dříve volaných procedur param2 parametry param1 útočníkův kód ? vstupní data návratová adresa původní EBP buffer lokální proměnné pointer volno

Obrana proti Buffer Overrun V první řadě kontrola vstupů Nezbytná kontrola práce s pamětí Pojistné mechanismy podpora v CPU - NX/XD (HW DEP) exception handling, SafeSEH (SW DEP) překlad s volbou /GS ani jeden není účinný na všechny typy BO útoků Preventivní zabezpečení kódu Managed Code

Windows Embedded Design Review April 8-9 2004 Buffer Overrun © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Dotazy? Ondřej Holas oholas@digi-trade.cz

Windows Embedded Design Review April 8-9 2004 © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.