Absicherung eines produktiven Webservers und Entdeckung von Angreifern

Slides:



Advertisements
Ähnliche Präsentationen
SQL Injection – Funktionsweise und Gegenmaßnahmen
Advertisements

Präsentation des Abschlussprojektes Rudolf Berger
Datenbankanbindung mit ASP Wilhelm-Schickard-Schule Tübingen
Dynamische Seiten mit Dreamweaver Zugriff auf (mysql) Datenbank mit PHP.
für das Schulnetz der BS Roth
MySQL.
Seite 1Maria, Philipp, Herbert Seite 1 Fitnessplaner Ziele: >Fitnessplaner für Onlinebetrieb >Registrierung >individuelle Trainingsplanerstellung.
Erweiterung B2B Usermanagement / LDAP-Anbindung
Sicherheit und Personalisierung Internet Portal der Universität München.
Zugriffschutz in ASAM ODS
MySQL Der Einstieg.
Informationen zum neuen Schulnetz August 2010
Datenbankanbindung mit ASP Wilhelm-Schickard-Schule Tübingen
Oracle PL/SQL Server Pages (PSP). © Prof. T. Kudraß, HTWK Leipzig Grundidee: PSP – Internet-Seiten mit dynamischer Präsentation von Inhalten durch Einsatz.
Einführung MySQL mit PHP
Mailserver-Installation mit LDAP-Schnittstelle für die Firma XYZ GmbH
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
SQL PHP und MySQL Referat von Katharina Stracke und Carina Berning
Einstellungen im Web für Outlook
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Netzfort – Instituts-Namensraum
LfD Rheinland-Pfalz H. Eiermann.
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Wirtschaftliches Firewallmanagement durch Firewall Hosting
Firewall.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
RATEME 2.0 Pirmin Schürmann, Thomas Junghans, HSZ-T.
1 MEDEA3 / IWC-RLO Medea3 System-Übersicht Haupt-Komponenten von Medea 3 –Medea 3 SERVER SUN/SOLARIS System ORACLE 8i Datenbank Server Medea 3 Kernel Apache.
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
WISPR (Wireless ISP roaming)
PHP Basic.
Learning By Doing WebStart Buch S.765 Verfahren, Java-Applikationen über das Internet an die Benützer zu verteilen. Die Java-Applikation wird auf dem.
Erste Schritte mit dem virtuellen Klassenzimmer Diese Anleitung verwendet in den meisten Fällen den Browser Firefox; Für den Browser Internet-Explorer.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Kamran Awan & Mohammed Soultana
Netzwerke.
Linux Webserver mit erweiterten Sicherheitsmerkmalen
Masc CJD Jugenddorf Offenburg Demonstration ProfilAC ® … powered by Polikles ® 29. November 2006 masc ag, rotkreuz
Client-Server-Modell
Erste Einführung in SQL
Provider und Dienste im Internet
X-art Premium Account password free March 2015
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Webmails während den Ferien ( s lesen und senden) Update und kurze Repetition Computeria Wallisellen Bruno Widmer.
Der Internetdienst FTP
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Zertifikat für den Zugriff auf die Schuldaten.
Ubuntu Postfix-Mailserver auf Windows Azure
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Jeder Benutzer definiert seine eigenen Privatgespräche Aufwandreduzierung für die zentrale Erstellung von Auswertungen Wahlweiser Zugang über Intranet.
Exploiting Web Applications
Quelle: xkcd.com SQL Injections.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Cookies Kekse? Internet Gefahr?.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
M AILSERVER Universität zu Köln IT- Zertifikat Seminarleitung: Susanne Kurz M.A Referentinnen: Saskia Giersch und Lisa Berger.
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Jeder Benutzer definiert seine eigenen Privatgespräche Aufwandreduzierung für die zentrale Erstellung von Auswertungen Wahlweiser Zugang über Intranet.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
By Thorsten Zisler 1 SQL Datenbank Anbindung an den Supervisor.
Linux-basierte Firewall Konzepte © 2001 Till Hänisch Linux basierte Firewall Konzepte  Prinzip  Konzepte  Implementierung mit Linux basierte.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
• Projektdialog paralleler Plagiatschutz- projekte
SQL Join.
Netzwerksicherheit Netzwerkgrundlagen.
SQL Join.
 Präsentation transkript:

Absicherung eines produktiven Webservers und Entdeckung von Angreifern Sicherheit Absicherung eines produktiven Webservers und Entdeckung von Angreifern

Inhaltsverzeichnis Absicherung eines Webservers mit E-Mail Doppelte Firewall (DMZ) Validierung der Benutzereingaben Entdeckung von Angreifern (Intrusion Detection) Logdateianalyse Verhaltensanalyse (Heuristik)

Doppelte Firewall (DMZ) Konfiguration FW01 Von Internet HTTP (80), HTTPS (443), SMTP (25) Von DMZ SMTP (25), DNS (53) Konfiguration FW02 - Von LAN HTTP (80), HTTPS (443) POP3 (110), IMAP(143), SMTP (25), SSH (22), FTP (20, 21)

Validierung der Benutzereingaben Alle Benutzereingaben werden validiert, bevor sie verarbeitet werden. Problem: SQL-Injection Logik in der Applikation: $Authentisiert = "SELECT Username FROM Users WHERE Username = '$stringUsername' AND Password = '$stringPassword'"; Der Angreifer gibt als Login und Password jeweils ' OR ''=' ein. $Authentisiert = "SELECT Username FROM Users WHERE Username = '' OR ''='' AND Password = '' OR ''=''"; Prüfung ist immer "true" und gibt den ersten Namen der Tabelle "Users" zurück Lösung: Eingabevalidierung Erlaubt werden nur Buchstaben und Zahlen als Benutzername und Passwort. Login: Password: Webmail

Logdateianalyse Access Denied (403) Not Found (404) heisst: jemand hat einen Zugriff versucht Not Found (404) heisst: jemand hat versucht, die Seite aufzurufen Viele offene Verbindungen Verdacht auf SYN-Flood

Verhaltensanalyse (Heuristik) Problem: Durch die Logdateianalyse lassen sich nur geblockte Dateien herausfiltern Angriffe können aber auch erfolgreich sein Lösung: Verhaltensanalyse auf Auffälligkeiten Anmeldung erfolgt aus einem völlig anderen Land als beim letzten Mal in 24h Sessionnumer bleibt gleich, auch wenn der Browser gewechselt wird  neue Session nötig Rasant ansteigender Datenverkehr Verhaltensanalyse ist eine Heuristik und kann Fehlalarme produzieren, weil: Benutzer kann auf Reisen sein Benutzer kann für eine Präsentation viele Dateien benötigen