Hacking InfoPoint 07.12.2005 Jörg Wüthrich. 07.12.2005 Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.

Slides:



Advertisements
Ähnliche Präsentationen
ASP.NET Application Security Uwe Baumann Technologieberater Developer Group Microsoft GmbH
Advertisements

DI Christian Donner cd (at) donners.com
SQL Injection – Funktionsweise und Gegenmaßnahmen
Präsentation des Abschlussprojektes Rudolf Berger
Die 20 beliebtesten Versäumnisse hinsichtlich Sicherheit in der Softwareentwicklung EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: / 60850,
MySQL.
Seite 1Maria, Philipp, Herbert Seite 1 Fitnessplaner Ziele: >Fitnessplaner für Onlinebetrieb >Registrierung >individuelle Trainingsplanerstellung.
Suchmaschine vs. Katalog Such-Robots i.d.R. werden alle Seiten erfasst täglich werden mehrere Mio. Seiten besucht Redaktion relativ wenig Seiten erfasst.
Oracle PL/SQL Server Pages (PSP). © Prof. T. Kudraß, HTWK Leipzig Grundidee: PSP – Internet-Seiten mit dynamischer Präsentation von Inhalten durch Einsatz.
Oracle WebServer - Einführung. © Prof. T. Kudraß, HTWK Leipzig Oracle Web Application Server HTML WebServer ® File system Static HTML PL/SQL Packages.
Spezielle Aspekte der Anbindung von Datenbanken im Web.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicherheit in Webanwendungen
NetUSE Web Application Framework Kai Voigt NetUSE AG 28. Februar 2003.
Einführung MySQL mit PHP
Web-Anwendungsentwicklung à la MVC. Übersicht Über Georg Heeg Ein industrielles Beispiel Web-Anwendungen aus Smalltalker-Sicht MVC für das Web Programmierdemo.
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
FH-Hof HTML - Einführung Richard Göbel. FH-Hof Komponenten des World Wide Webs WWW Browser HyperText Transfer Protocol (HTTP) via Internet WWW Server.
YouTube5 .0 Projektpräsentation
von Julia Pfander und Katja Holzapfel E 12/2
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Learning By Doing Thema 1: Dynamische Webseiten und Online Datenbanken (Jarka Arnold) Thema 2: Simulationen, Sound, Schnittstellen (Aegidius Plüss) Thema.
Grundlagen der sicheren PHP Programmierung Parametermanipulationen und Injektionslücken Stefan Esser Hardened-PHP Project.
Internet: Funktionsweise und Dienste
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Peter Gantenbein Security Consultant
SQL Server 2005 CLR-Integration
UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG REUSABLE - CONTENT SS 2013 MARIA WAGNER ReST.
Clientseitig Session IDs Erweiterungen wie NoScript Cookies verbieten Serverseitig Tokens HTML Entities verwenden 1.
Entwicklung verteilter Anwendungen II, SS 13 Prof. Dr. Herrad Schmidt SS 13 Kapitel 4 Folie 2 REST Web Services (1)
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 8 Folie 2 ASP.NET Zustandsverwaltung
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
WISPR (Wireless ISP roaming)
Daniel Franke Tim Benedict Jagla Matthias Thimm
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
Präsentation von Lukas Sulzer
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Wie man Webanwendungen vor Angriffen schützen kann
Ein JEE 5 Webframework Jörg Wüthrich Infopoint, 4. Februar 2009
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Einführung in PHP.
Einführung in PHP 5.
Webseiten mit PHP, SQL, XML und Webservices Anhand praktischer Beispiele.
Mag. Andreas Starzer weloveIT – EDV Dienstleistungen
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
Einführung OpenSTA. Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests.
Daniel Franke Tim Benedict Jagla Matthias Thimm.
X-art Premium Account password free March 2015
HEX-code für die Farbe weiß: #FFFFFF Änderung von Inhalt & Darstellung Inhalt & Darstellung HTML Javascript CSS.
Infopoint, , Jörg Wüthrich Infopoint "Social Coding", Jörg Wüthrich
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Exploiting Web Applications
Quelle: xkcd.com SQL Injections.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Sniffing & Spoofing Workshop
Viren Elias Manser.

Passwortsicherheit Tim S, Nils B und Felix R..
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
Christian Wenz Karsten Samaschke Uwe Baumann
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
• Projektdialog paralleler Plagiatschutz- projekte
TRACKING Quelle: Fotolia by Adobe.
 Präsentation transkript:

Hacking InfoPoint Jörg Wüthrich

Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow

Infopoint - Hacking - Jörg Wüthrich 3/26 Anzahl Vorfälle Quelle: yearincidents

Infopoint - Hacking - Jörg Wüthrich 4/26 Standard-Vorgehen eines Hackers Footprinting Scanning Think Time Writing Exploits Break-In Privilege Escalation Stealing Data Delete evident Tracks Installation Backdoors Denial of Service Quelle: "Hacking exposed"

Infopoint - Hacking - Jörg Wüthrich 5/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow

Infopoint - Hacking - Jörg Wüthrich 6/26 Session Handling Warum Sessions? HTTP-Protokoll ist zustandslos Tracking von benutzer-spezifischen Zuständen auf dem Server über mehrere Requests hinweg

Infopoint - Hacking - Jörg Wüthrich 7/26 Session Handling Session Identifikatoren Cookies versteckte Felder in Html-Formularen URL-Parameter (

Infopoint - Hacking - Jörg Wüthrich 8/26 Session Handling Attacken Ziel Übernahme einer fremden Benutzer-Session durch Stehlen, Erraten oder Unterschieben Arten Session Hijacking Diebstahl der Session nach Login des Users Session Fixation Angriff bevor sich User eingeloggt hat (Unterschieben)

Infopoint - Hacking - Jörg Wüthrich 9/26 Session Hijacking Abfangen Sniffing (passiv) Cross Site Scripting (XSS – aktiv) Erraten Session ID generieren (da vorhersagbar) Brute Force mechanisches Durchprobieren von Zeichenfolgen

Infopoint - Hacking - Jörg Wüthrich 10/26 Session Fixation Fixation Vorgängiges Festlegen der Session ID Voraussetzungen Session über URL Parameter codiert oder serverseitige Bugs, damit Cookie manipuliert werden kann Benutzer nimmt den per verschickten Köder an (Social Engineering) Quelle:

Infopoint - Hacking - Jörg Wüthrich 11/26 Gegenmassnahmen Session Handling Attacken Verwendung von SSL (Sniffing) neue Session vergeben nach Login (Sniffing) Verwendung von sicheren Cookies (nur bei Verwendung einer SSL-Verbindung schicken; Sniffing) echt zufällige Session ID vergeben (Brute Force)

Infopoint - Hacking - Jörg Wüthrich 12/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow

Infopoint - Hacking - Jörg Wüthrich 13/26 Cross Site Scripting Variante, um Session-ID abzufangen z.B. wenn Sniffing nicht möglich (SSL) Vorgehen Erzeugen einer Skript-Eingabe, welche auf dem Opfer-Client eine unerwünschte Antwort an den Angreifer auslöst

Infopoint - Hacking - Jörg Wüthrich 14/26 Cross Site Scripting 1. Angreifer fügt Skript in Beitrag ein und wartet auf Opfer 2. Server schickt Website mit Skript und Session-Cookie Hacker Opfer 3. Skript des Angreifers leitet das Session Cookie weiter 4. Angreifer besucht Website und weist sicht mit gestohlenem Cookie aus

Infopoint - Hacking - Jörg Wüthrich 15/26 Cross Site Scripting Demo Cross Site Scripting

Infopoint - Hacking - Jörg Wüthrich 16/26 Gegenmassnahmen Cross Site Scripting Input / Output Filterung (immer beim Server; keine Javascripts im Html-Code)

Infopoint - Hacking - Jörg Wüthrich 17/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow

Infopoint - Hacking - Jörg Wüthrich 18/26 SQL-Injection Übermittlung von Daten an Subsysteme Metazeichen-Problem SELECT * FROM user WHERE name='" + request.getParameter("username") + "'" + and password='" + request.getParameter("password") + "';" Absicht Entwickler: SELECT * FROM user WHERE name='smith' AND password='smithpw'

Infopoint - Hacking - Jörg Wüthrich 19/26 SQL-Injection Demo SQL-Injection

Infopoint - Hacking - Jörg Wüthrich 20/26 Gegenmassnahmen SQL-Injection Input Validierung immer serverseitig Berechtigungen separieren (versch. User) Escape von Metazeichen Prepared Statements select * from login where user=? schlecht: select * from login where user= + user; Stored Procedures

Infopoint - Hacking - Jörg Wüthrich 21/26 Encoding "<" < %3C &lt < &LT &LT; &#60 &#060 &#0060 &#00060 &# &# < < < < < &# ; &#x3c &#x03c &#x003c &#x0003c &#x00003c &#x000003c < < < < < < &#X3c &#X03c &#X003c &#X0003c &#X00003c &#X000003c < < < < < < &#x3C &#x03C &#x003C &#x0003C &#x00003C &#x000003C < < < < < < &#X3C &#X03C &#X003C &#X0003C &#X00003C &#X000003C &#X3C &#X03C &#X003C &#X0003C &#X00003C &#X000003C < < < < < < \x3c \x3C \u003c \u003C

Infopoint - Hacking - Jörg Wüthrich 22/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow

Infopoint - Hacking - Jörg Wüthrich 23/26 Buffer overflow vulnerable.c: void fn(char* a) { char buf[100]; strcpy(buf, a); } main (int argc, char* argv[]) { fn(argv[1]); printf("the end\n"); } >> vulnerable AAAAAAAAAAAAAAA Abbildung "fn" auf dem Stack:

Infopoint - Hacking - Jörg Wüthrich 24/26 Buffer overflow Ziele Kontrolle über Instruction Pointer erlangen Instruction Pointer auf Angreifer- kontrollierten Speicherbereich zeigen lassen Abbildung mit Buffer overflow: 0xbfffffb50

Infopoint - Hacking - Jörg Wüthrich 25/26 Gegenmassnahmen Buffer overflow Attacken Prüfen, ob Zielspeicher Platz für Source- String hat (z.B. strncpy(buf, param, sizeof(buf)) wenn möglich Sprachen verwenden, welche automatische Bereichsüberprüfungen durchführen (Perl, Python, Java, …) patchen, patchen, patchen

Infopoint - Hacking - Jörg Wüthrich 26/26 Referenzen - Open Web Application Security Project WebGoat: Lehr-Applikation zum Verstehen und Ausprobieren von Sicherheitslücken - Carnegie Mellon University's Computer Emergency Response Team Hacker Tool "Cain & Abel" (wäre ungünstig, wenn dieses auf einem Geschäfts-PC gefunden würde) Firma, welche auf Security Assessments und forensische Untersuchungen spezialisiert ist -> diverse Papers mit leicht verständlichen Erklärungen Companion Website zu einem Buch rund ums Hacking Buffer overflow (in Deutsch) Buffer overflow (detailliert in Englisch) Sicherheitsrisiko Web-Anwendung – Wie Webprogrammierer Sicherheitslücken erkennen und vermeiden; ISBN The art of intrusion – von Kevin Mitnick; weltweit bekannter ehemaliger Hacker spezialisiert auf Social Engineering; ISBN