Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

PHP Extension und Application Repository
HTML5 Die Zukunft von OpenROAD
GWT - google Web Toolkit
Cloud42 Dominik Muhler Seminar StuPro cims cims.
Referat von Frederik Barth
Office XP und XML Web Services Dariusz Parys.NET Strategy & Developer Group
Inhalt – Technische Grundlagen
Kurze Einführung in ASP
Sebastian Peters TIB-Workshop zur DOI-Registrierung 3. November 2011 DataCite Technik Vertiefung.
Seminar Internetdienste Web 2.0 und Rich Internet Applications (RIA) JavaFX Rainer Scholz.
© 2003 Guido Badertscher Spontane Vernetzung - UPnP 9. Jänner 2004 Spontane Vernetzung Guido Badertscher.
Datenbankzugriff im WWW (Kommerzielle Systeme)
eXist Open Source Native XML Database
Erweiterung B2B Usermanagement / LDAP-Anbindung
Sicherheit und Personalisierung Internet Portal der Universität München.
Stefanie Selzer - Pascal Busch - Michael Kropiwoda
XINDICE The Apache XML Project Name: Jacqueline Langhorst
Dynamische Webseiten mit PHP
Das Build-Tool ANT ETIS SS05. ETIS SS05 - Nadine FröhlichANT 2 Gliederung Motivation Build - Datei –Allgemeiner Aufbau –Project –Target –Task –Properties.
Introducing the .NET Framework
Brandenburgische Technische Universität Cottbus Program Profiling Andrzej Filipiak Übung Testen von Software SoSe 2006.
Web-Anwendungsentwicklung à la MVC. Übersicht Über Georg Heeg Ein industrielles Beispiel Web-Anwendungen aus Smalltalker-Sicht MVC für das Web Programmierdemo.
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
Typo3 Eine Einführung.
Aichinger Christian, Strasser Jürgen
Security Scanner Design am Beispiel von httprecon
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
Continuous Integration mit Jenkins
ArcGIS als WPS Server Aktueller Stand der Umsetzung
Einführung / Geschichte Einführung / Geschichte Motivation Motivation Beispiel Beispiel Architektur / Komponenten Architektur / Komponenten Konfiguration.
Systemaufbau / Komponenten
Präsentation von Sonja Pathe
UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG REUSABLE - CONTENT SS 2013 MARIA WAGNER ReST.
Bedeutung von Internet-Technologien
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Clientseitig Session IDs Erweiterungen wie NoScript Cookies verbieten Serverseitig Tokens HTML Entities verwenden 1.
Cooperation unlimited © Zühlke Juni 2009 Hansjörg Scherer Folie 1 Cooperation unlimited TFS als BackEnd für Visual Studio und Eclipse.
IFB Speyer Daniel Jonietz dj 2 XAMPP - Was ist das? Paket mit: – X – Apache (Webserver) – MySQL oder SQLite (Datenbank) – Perl (Skriptsprache) –
Entwicklung verteilter Anwendungen II, SS 13 Prof. Dr. Herrad Schmidt SS 13 Kapitel 4 Folie 2 REST Web Services (1)
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
XML-Serverpages Vortrag im Rahmen des Seminars XML-Technologien Tobias Faessler.
Übersicht Was ist cocoon? Separation of Concerns Pipeline Modell
Daniel Franke Tim Benedict Jagla Matthias Thimm
VU Semistrukturierte Daten 1
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
Seite 1 - Security in TYPO3 Willkommen Security in (und rund um) TYPO3 Christian Kurta
Web 2.0 & AJAX (A)sysnchrones (J)avaScript (A)nd (X)ML
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Jonas Rüttimann 2. Juni Motivation Was ist RAP? Schnellstart: Wir bringen RAP zum Laufen! Technologie: Wie funktioniert RAP? Konsequenzen für die.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
Wikis und Wikipedia Michal Simko Otis Skopik.
Warum IIS? Best of Microsoft Webserver
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Daniel Franke Tim Benedict Jagla Matthias Thimm.
Eclipse – PHP Tool Integration (PTI) Sven Kiera, TWT Interactive GmbH.
Attack Tool Kit (ATK) Project Marc Ruef Alle Rechte vorbehalten – Kopieren erlaubt.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
->Prinzip ->Systeme ->Peer – to – Peer
Exploiting Web Applications
Datenbanken im Web 1.
Was gibt’s neues im Bereich Anpassung Fabian Moritz Consultant, Developer SharePointCommunity.de.
HORIZONT 1 Product HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / Das IT – Informationssystem.
, Claudia Böhm robotron*SAB Anwendungsentwicklung mit dem Java und XML basierten Framework robotron*eXForms Simple Application Builder.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Seminararbeit Release Management von Web-Systemen Minh Tran Lehrstuhl für Software Engineering RWTH Aachen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
OAuth 2.0 Ralf Hoffmann 03 / 2017
 Präsentation transkript:

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP WATOBO The Web Application Toolbox Andreas Schmidt SIBERAS

OWASP Bio Andreas Schmidt Seit 1998 im Security-Bereich tätig Seit 2001 spezialisiert auf Audits/Penetrationstests Mitgründer von siberas (2009)

OWASP Agenda (Markt-)Überblick Motivation Hauptkomponenten Highlights RoadMap Demo: WATOBO in action

OWASP Überblick Kommerzielle Tools WebInspect, AppScan, NTOSpider, Acunetix,.... Primär für automatisierte Audits Freie Tools WebScarab, Paros, BurpSuite(+$),... Primär für manuelle Penetrationstests Script-Tools Nikto, sqlmap,...

OWASP Motivation Warum noch ein Tool? 5

OWASP Motivation Kosten/Nutzen-Verhältnis von (kommerziellen) automatisierten Tools zu hoch! Typische Nachteile vollautomatisierter Tools, z.B. Logik-Fehler,... manuelle Begehung der Applikation trotzdem notwendig Daseinsberechtigung dennoch gegeben! Einfache Bedienung, Reporting, zentrales Management, QA-Schnittstellen,... pay() if pentester.needsFeature?(feature)

OWASP Motivation Fehlende Transparenz bei kommerziellen Scannern Check-Methoden werden meist geheim gehalten Zuviel Voodoo

OWASP Motivation Manuelle Tools besitzen meist kein Session- Management Erneutes Einloggen notwendig Mühsames kopieren der SessionID Anpassen von (kommerziellen) Tools meist nur schwer möglich Fehlender Source-Code Entwicklungsumgebung/Compiler notwendig Oftmals umständlich und unflexibel, z.B. XML,

OWASP Motivation Manuelle Tools haben oft nur begrenzte automatisierte Funktionen Ausnahme: BurpSuite Pro ($$) Vorteile quell-offener Tools Leistungsfähigkeit und Grenzen können eingeschätzt werden Können schnell an neue Anforderungen angepasst werden

OWASP 10

OWASP Ansatz: Vorteile beider Welten Fokus: semi-automatisierte Penetrationstests Session-Managment Proxy-basiertes Tool Web-Testing-Framework typische Funktionen, wie Parser, Shaper,... einfach zu erweitern! Kein Angriffswerkzeug! Keine Exploitmodule in Open-Source-Version 11

OWASP Zielgruppe Primär für professionelle Pentester! Idealerweise mit Ruby-Kenntnissen Aber auch für Entwickler, Admins,... -Basis-Checks einfach durchzuführen -Kurze Beschreibung der Schwachstellen sowie Maßnahmenempfehlung

OWASP Komponentenüberblick 13 Project GUI SCANNER Manual Request Passive Checks Active Checks Plugins IProxy Fuzzer

OWASP Komponente: GUI GUI ist ein Muss! Web-App-Analyse ohne GUI nicht möglich CLI nicht für alle Bereiche sinnvoll ;) Für manuelle Tests optimiert One-Click En-/Decoder Filter Funktionen Schnelle Analyse der Funktionsweise 14

OWASP Komponente: GUI 15

OWASP Komponente: I(nterceptor/)Proxy Klassische Proxy-Funktion Interceptor Abfangen und Manipulieren von Requests/Responses Pass-Through Server-Antwort wird direkt an Browser durchgereicht Einstellbar: Content-Type/Content-Length Applikation lässt sich flüssig bedienen! Pseudo-Server Z.b für HTML-Preview 16

OWASP Komponente: Scanner Multi-Threaded Smart-Scan-Funktion Reduziert Anzahl von Requests Ähnliche URLs werden zusammengefasst Berücksichtigt Non-Unique-Parameter Z.B. action=addUser oder function=showFile Steuert Active-Checks 17

OWASP Komponente: Scanner Feingranulare Definition des Target-Scopes Site (host:port) Root-Path Exclude-Patterns Session-Management Erkennt Logout Kann (Re-)Login automatisiert durchführen 18

OWASP Komponente: Fuzzer Multi-Tag Multi-Generator Multi-Action Multi-Filter... Use the force,...

OWASP Komponente: Fuzzer 20

OWASP Komponente: Manual Request Editor Automatisierter Login Update der Session-Informationen Request-History Differ QuickScan Gezieltes Scannen einer URL 21

OWASP Komponente: Manual Request Editor 22

OWASP Komponente: Active Checks Werden über Scanner gesteuert Dienen zum aktiven Testen SQL-Injection XSS... Gute Balance zwischen Einfachheit/Flexibilität Nur mit Skript-Sprachen möglich! Einige Hersteller haben eigene (Skript-)Sprachen, oder nutzen JavaScript 23

OWASP Komponente: Active Checks Aktuelle Checkliste (13): + Dirwalker + Fileextensions + Http_methods + Domino_db + Lfi_simple + Jboss_basic + Its_commands + Its_services + Its_service_parameter + Its_xss + Sqli_simple + Sql_boolean + Xss_simple 24 In ständiger Entwicklung

OWASP Komponente: Passive Checks Grep-Style-Checks Pattern-Matching Identifiziert Schwachstellen Z.B. Cookie-Security, unverschlüsselte Anmeldung,... Extrahiert hilfreiche Informationen Z.B. HotSpots, , IPs... 25

OWASP Komponente: Passive Checks Aktuelle Checkliste (14): + Cookie_options + Cookie_xss + Detect_code + Detect_fileupload + Detect_infrastructure + Dirindexing + Disclosure_ s + Disclosure_ipaddr + Filename_as_parameter + Hotspots + Multiple_server_headers + Possible_login + Redirectionz + Redirect_url 26 In ständiger Entwicklung

OWASP Komponente: Plugins Für individuelle Tests Nicht Scanner-kompatibel Z.B. site-spezifische Checks, wie beispielsweise SSL- Cipher Framework-Funktionen und Schnittstellen listSites, listDirs,... SessionManagement Scanner 27

OWASP Plugin: SSL-Checker Prüft unterstütze SSL-Ciphers Mittels vollständigen HTTP-Requests 28

OWASP Umsetzung Ruby, Ruby, Ruby,... FXRuby für GUI Ruby-Port von Fox-Toolkit Plattformunabhängig (FX)Ruby für Windows, Linux, MacOS,... Entwicklungsplattform Windows Wird auch unter Linux (Backtrack) getestet

OWASP WATOBO Highlights Session Management Ruby-In-Ruby HTML-Preview

OWASP Highlight: Session Management Pattern-basiert Regular Expressions Hash[$1]=$2 Header und Body wird analysiert Nur text/*-Content-Types => Geschwindigkeit Session-IDs in Cookie und URLs Ca. 15 vordefinierte Patterns Regex-Validator 31

OWASP Highlight: Session Management Beispiel: (PHPSESSID)=([0-9a-zA-Z]*)(;|&)? 32

OWASP Highlight: Ruby-in-Ruby Mittels spezieller Tags (%) lässt sich direkt Ruby-Code integrieren Nützlich für die Erzeugung von vielen Zeichen, Headern,... Binaerzeichen, Konvertierung, Berechnungen,... Daten aus verschiedenen Quellen, z.B. Dateien Fuzzer nutzt Ruby (procs) für Actions

OWASP Highlight: Ruby-in-Ruby Manual Request Editor: Including Binary-Files

OWASP Highlight: HTML-Preview HTML-Preview sehr hilfreich Doku-Screenshots, schnelle visuelle Analyse FXRuby besitzt kein HTML(WebKit)-Widget..., aber Browser gibts auf jedem System IE, Firefox Browser-Steuerung mittels JSSH (Firefox) und Win32OLE (IE) 35

OWASP Road-Map CSRF-Token Handling! Recheck-Funktion KB-Diffing Neue Module, Plugins, Parser, En-/Decoder SOAP/XML Source-Code-Unterstützung zum Abgleich der Angriffsfläche

OWASP Road-Map Dokumentation Videos, rdoc Installer Schulungen/Trainings/Workshops!

OWASP WATOBO - Demo 38