The present document can't read!
Please download to view
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
...

Hacking InfoPoint 07.12.2005 Jörg Wüthrich. 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.

by melusine-heimbach

on

Report

Category:

Documents

Download: 0

Comment: 0

102

views

Comments

Description

Download Hacking InfoPoint 07.12.2005 Jörg Wüthrich. 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.

Transcript

  • Folie 1
  • Hacking InfoPoint 07.12.2005 Jörg Wüthrich
  • Folie 2
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow
  • Folie 3
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 3/26 Anzahl Vorfälle Quelle: www.cert.org/stats/#incidents yearincidents 19886 1989132 1990252 1991406 1992773 19931334 19942340 19952412 19962573 19972134 19983734 19999859 200021756 200152658 200282094 2003137529
  • Folie 4
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 4/26 Standard-Vorgehen eines Hackers Footprinting Scanning Think Time Writing Exploits Break-In Privilege Escalation Stealing Data Delete evident Tracks Installation Backdoors Denial of Service Quelle: "Hacking exposed"
  • Folie 5
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 5/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow
  • Folie 6
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 6/26 Session Handling Warum Sessions? HTTP-Protokoll ist zustandslos Tracking von benutzer-spezifischen Zuständen auf dem Server über mehrere Requests hinweg
  • Folie 7
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 7/26 Session Handling Session Identifikatoren Cookies versteckte Felder in Html-Formularen URL-Parameter (http://www.foo.com/app?id=xx)http://www.foo.com/app?id=xx
  • Folie 8
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 8/26 Session Handling Attacken Ziel Übernahme einer fremden Benutzer-Session durch Stehlen, Erraten oder Unterschieben Arten Session Hijacking Diebstahl der Session nach Login des Users Session Fixation Angriff bevor sich User eingeloggt hat (Unterschieben)
  • Folie 9
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 9/26 Session Hijacking Abfangen Sniffing (passiv) Cross Site Scripting (XSS – aktiv) Erraten Session ID generieren (da vorhersagbar) Brute Force mechanisches Durchprobieren von Zeichenfolgen
  • Folie 10
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 10/26 Session Fixation Fixation Vorgängiges Festlegen der Session ID Voraussetzungen Session über URL Parameter codiert oder serverseitige Bugs, damit Cookie manipuliert werden kann Benutzer nimmt den per E-Mail verschickten Köder an (Social Engineering) Quelle: http://www.csnc.ch/
  • Folie 11
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 11/26 Gegenmassnahmen Session Handling Attacken Verwendung von SSL (Sniffing) neue Session vergeben nach Login (Sniffing) Verwendung von sicheren Cookies (nur bei Verwendung einer SSL-Verbindung schicken; Sniffing) echt zufällige Session ID vergeben (Brute Force)
  • Folie 12
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 12/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow
  • Folie 13
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 13/26 Cross Site Scripting Variante, um Session-ID abzufangen z.B. wenn Sniffing nicht möglich (SSL) Vorgehen Erzeugen einer Skript-Eingabe, welche auf dem Opfer-Client eine unerwünschte Antwort an den Angreifer auslöst
  • Folie 14
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 14/26 Cross Site Scripting 1. Angreifer fügt Skript in Beitrag ein und wartet auf Opfer 2. Server schickt Website mit Skript und Session-Cookie Hacker Opfer 3. Skript des Angreifers leitet das Session Cookie weiter 4. Angreifer besucht Website und weist sicht mit gestohlenem Cookie aus
  • Folie 15
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 15/26 Cross Site Scripting Demo Cross Site Scripting
  • Folie 16
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 16/26 Gegenmassnahmen Cross Site Scripting Input / Output Filterung (immer beim Server; keine Javascripts im Html-Code)
  • Folie 17
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 17/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow
  • Folie 18
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 18/26 SQL-Injection Übermittlung von Daten an Subsysteme Metazeichen-Problem SELECT * FROM user WHERE name='" + request.getParameter("username") + "'" + and password='" + request.getParameter("password") + "';" Absicht Entwickler: SELECT * FROM user WHERE name='smith' AND password='smithpw'
  • Folie 19
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 19/26 SQL-Injection Demo SQL-Injection
  • Folie 20
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 20/26 Gegenmassnahmen SQL-Injection Input Validierung immer serverseitig Berechtigungen separieren (versch. User) Escape von Metazeichen Prepared Statements select * from login where user=? schlecht: select * from login where user= + user; Stored Procedures
  • Folie 21
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 21/26 Encoding "
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 23/26 Buffer overflow vulnerable.c: void fn(char* a) { char buf[100]; strcpy(buf, a); } main (int argc, char* argv[]) { fn(argv[1]); printf("the end\n"); } ------ >> vulnerable AAAAAAAAAAAAAAA Abbildung "fn" auf dem Stack:
  • Folie 24
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 24/26 Buffer overflow Ziele Kontrolle über Instruction Pointer erlangen Instruction Pointer auf Angreifer- kontrollierten Speicherbereich zeigen lassen Abbildung mit Buffer overflow: 0xbfffffb50
  • Folie 25
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 25/26 Gegenmassnahmen Buffer overflow Attacken Prüfen, ob Zielspeicher Platz für Source- String hat (z.B. strncpy(buf, param, sizeof(buf)) wenn möglich Sprachen verwenden, welche automatische Bereichsüberprüfungen durchführen (Perl, Python, Java, …) patchen, patchen, patchen
  • Folie 26
  • diverse Papers mit leicht verständlichen Erklärungen http://www.csnc.ch/ http://www.hackingexposed.com/ - Companion Website zu einem Buch rund ums Hacking http://www.hackingexposed.com/ http://www.heise.de/security/artikel/37958 - Buffer overflow (in Deutsch) http://www.heise.de/security/artikel/37958 http://www.sans.org/rr/whitepapers/securecode/386.php - Buffer overflow (detailliert in Englisch) http://www.sans.org/rr/whitepapers/securecode/386.php Sicherheitsrisiko Web-Anwendung – Wie Webprogrammierer Sicherheitslücken erkennen und vermeiden; ISBN 3-89846-259-3 The art of intrusion – von Kevin Mitnick; weltweit bekannter ehemaliger Hacker spezialisiert auf Social Engineering; ISBN 0-76456-959-7">
  • 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 26/26 Referenzen http://www.owasp.org/ - Open Web Application Security Project http://www.owasp.org/ WebGoat: Lehr-Applikation zum Verstehen und Ausprobieren von Sicherheitslücken http://www.cert.org/ - Carnegie Mellon University's Computer Emergency Response Team http://www.cert.org/ http://www.oxid.it/ - Hacker Tool "Cain & Abel" (wäre ungünstig, wenn dieses auf einem Geschäfts-PC gefunden würde) http://www.oxid.it/ http://www.csnc.ch/ - Firma, welche auf Security Assessments und forensische Untersuchungen spezialisiert ist -> diverse Papers mit leicht verständlichen Erklärungen http://www.csnc.ch/ http://www.hackingexposed.com/ - Companion Website zu einem Buch rund ums Hacking http://www.hackingexposed.com/ http://www.heise.de/security/artikel/37958 - Buffer overflow (in Deutsch) http://www.heise.de/security/artikel/37958 http://www.sans.org/rr/whitepapers/securecode/386.php - Buffer overflow (detailliert in Englisch) http://www.sans.org/rr/whitepapers/securecode/386.php Sicherheitsrisiko Web-Anwendung – Wie Webprogrammierer Sicherheitslücken erkennen und vermeiden; ISBN 3-89846-259-3 The art of intrusion – von Kevin Mitnick; weltweit bekannter ehemaliger Hacker spezialisiert auf Social Engineering; ISBN 0-76456-959-7
Fly UP