IHK: Web-Hacking-Demo



Ähnliche Dokumente
Web Application Security

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH

am Beispiel - SQL Injection

Warum werden täglich tausende von Webseiten gehackt?

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

am Beispiel - SQL Injection

OpenWAF Web Application Firewall

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Wie steht es um die Sicherheit in Software?

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Sicherheit von Webapplikationen Sichere Web-Anwendungen

SWAT PRODUKTBROSCHÜRE

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Schwachstellenanalyse 2012

Was ist bei der Entwicklung sicherer Apps zu beachten?

Sichere Webapplikationen nach ONR oder Wer liest meine s?

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH

Online-Portale 2.0: Security ist auch ein Web-Design-Thema

Web Applications Vulnerabilities

V10 I, Teil 2: Web Application Security

OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Aktuelle Bedrohungen im Internet

Netzwerksicherheit Übung 9 Websicherheit

Sicherheit Web basierter Anwendungen

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Secure Programming vs. Secure Development

Schwachstellenanalyse 2013

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

OWASP German Chapter. Chapter Meeting

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH

Sicherheit in Webanwendungen CrossSite, Session und SQL

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

HISOLUTIONS - SCHWACHSTELLENREPORT

OWASP Top 10 Schulung. April 18

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Aktuelle Sicherheitsprobleme im Internet

HISOLUTIONS SCHWACHSTELLENREPORT 2013

IT-Security Herausforderung für KMU s

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Technical Note 0606 ewon

1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt:

When your browser turns against you Stealing local files

Anleitung zum Prüfen von WebDAV

Migration Howto. Inhaltsverzeichnis

Web 2.0-Hacking Live Vorführung. Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr",

Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil. Autor: Hansruedi Steiner Version: 2.0, Oktober 2012

Anleitung für die Verwendung des Helferportals

OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke

Anbindung des eibport an das Internet

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Session Management und Cookies

HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH. Stefan

Anleitung zum Prüfen von WebDAV

E-Banking Kurzanleitung

BSI IT-Grundschutztag, , Regensburg 2013 by sic[!]sec GmbH in Groebenzell, Germany. - For personal use only. -

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Benutzerverwaltung mit ASP.NET Membership

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v.

Anleitung auf SEITE 2

Web Application Security

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Anleitung auf SEITE 2

Allgemeine Informationen

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Novell Filr 2.0 Web-Kurzanleitung

Anleitung für ein Firmware Upgrade auf einem D-Link DIR-615 Router. (Diese Firmware Anleitung ist nur für die Hardware Version D bzw. H!

Top 10 Datenschutz-Risiken in Web-Applikationen

Protect 7 Anti-Malware Service. Dokumentation

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Secure Webcoding for Beginners

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Transkript:

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH

spezialisiert auf Web Application Security > 12 Jahre. Penetrationstests WAF Web Application Firewall Web-Anwendungsentwicklung SCA - Source Code Analysen System-Programmierung (Unix) Guidlines, Policies Software-Entwicklung (CAD) Workshop, Seminare OWASP Germany, Board Member (achim@owasp.org) AppSec EU 2013, OWASP Day 201x (Orga-Team) sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 2 von 34

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 3 von 34 Veröffentlichungen BSI-Maßnahmenkatalog und Best Practices OWASP Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen Einsatz von Web Application Firewalls WASC Web Application Firewall Evaluation Criteria WASC-TC The WASC Threat Classification HTTP State Management Mechanism (Cookie) RFC 6265

Veröffentlichungen Artikel, Paper https://www.bsi.bund.de/cae/servlet/contentblob/476464/publicationfile/ 30632/WebSec_pdf.pdf https://www.owasp.org/images/0/00/owasp-projektierung_der_sicherheitspr %C3%BCfung_von_W ebanwendungen_v101.de.pdf http://www.owasp.org/images/1/1b/best_practices_guide_waf.pdf http://www.webappsec.org/projects/wafec/ http://projects.webappsec.org/w/page/13246978/threat%20classification http://www.ietf.org/rfc/rfc6265.txt Tools https://github.com/owasp/o-saft https://github.com/ende/ende https://github.com/ende/emir https://github.com/ende/redos sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 4 von 34

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 5 von 34 Agenda das Internet Probleme sind... OWASP Top 10 Unsichere direkte Objektreferenz SQL-Injection XSS Lösungen

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 6 von 34 eine kleine Welt... das Internet

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 7 von 34 meine kleine Welt... mein Internet

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 8 von 34 Problem sind nicht nur..., GCHQ, NSA, PRISM, Tempora, XKeyScore,... Viren, Trojaner,...

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 9 von 34 Problem Internet reale Welt... Ihre Kronjuwelen...

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 10 von 34 Problem Webserver Ziel der Web-Hacking-Demo: Schwachstellen im Webserver zeigen (nicht Browser!) Auffinden der Schwachstellen Ausnutzen der Schwachstellen Cyber-Spionage Lösungsansätze skizzieren

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 11 von 34 Problem Webserver Ziel der Web-Hacking-Demo: Schwachstellen im Webserver zeigen (nicht Browser!) Auffinden der Schwachstellen Ausnutzen der Schwachstellen Cyber-Spionage Lösungsansätze skizzieren Ziel Sicherheitsbewustsein beim Betreiber schaffen

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 12 von 34 OWASP Top 10 A1 - Injection A2 - Broken Authentication and Session Management A3 - Cross-Site Scripting (XSS) A4 - Insecure Direct Object Reference A5 - Security Misconfiguration A6 - Sensitive Data Exposure A7 - Missing Function Level Access Control A8 - Cross-Site Request Forgery (CSRF) A9 - Using Components with Known Vulnerabilities A10 - Unvalidated Redirects and Forwards Ref.: https://www.owasp.org/index.php/top_10_2013 https://www.owasp.org/index.php/top_10_2013-top_10

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 13 von 34 OWASP Top 10 Ref.: https://www.owasp.org/index.php/top_10_2013

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 14 von 34 OWASP Top 10 Ref.: https://www.owasp.org/index.php/top_10_2013 einfach zu finden, einfach auszunutzen und ernste technische Auswirkungen aktuelles Beispiel (28.3.14): 2.5 Millionen Nutzerdaten bei chip.de

OWASP Top 10 Ref.: https://www.owasp.org/index.php/top_10_2013 einfach zu finden, einfach auszunutzen und ernste technische Auswirkungen aktuelles Beispiel (28.3.14): 2.5 Millionen Nutzerdaten bei chip.de A4 - Unsichere direkte Objektreferenz A1 - Injection (SQL-Injection) A3 - XSS (Cross-Site-Scripting) sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 15 von 34

Demo: Schwachstellen Unsichere direkte Objektreferenz Opfer: Benutzer, Kunden (evtl. Betreiber) Angriff: Vertraulichkeit Ergebnis: Benutzernamen und Passwörter Injection (SQL-Injection) Opfer/Geschädigter: Webseite (Daten des Eigentümers) und Kunden Angriff: Datenintegrität und Vertraulichkeit Ergebnis: alle Datenbank-Tabellen der Anwendung mit Inhalt XSS (Cross-Site-Scripting) Opfer: Benutzer der Anwendung (Browsers) Angriff: Vertrauenskontext (Benutzer vertraut Webseite) Ergebnis: Benutzername und Passwort erschleichen Ergebnis: Anmeldung als Admin ohne Benutzername und Passwort sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 16 von 34

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 17 von 34 Demo: Werkzeuge Firefox

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 18 von 34 Demo: Werkzeuge Firefox Chromium

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 19 von 34 Firefox Chromium Internet Explorer Demo: Werkzeuge

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 20 von 34 Demo: Werkzeuge Firefox Chromium Internet Explorer... sowohl Opfer als auch Angreifer!

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 21 von 34 Demo: Werkzeuge Firefox Chromium Internet Explorer... sowohl Opfer als auch Angreifer! gu.ck eigene Tools: catch.cgi und guck.cgi bwa OWASP Broken Web Applications Ref.: http://www.owasp.org/index.php/owasp_broken_web_applications_project

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 22 von 34 Demo: Werkzeuge Firefox Chromium Internet Explorer... sowohl Opfer als auch Angreifer! gu.ck eigene Tools: catch.cgi und guck.cgi bwa OWASP Broken Web Applications Ref.: http://www.owasp.org/index.php/owasp_broken_web_applications_project (beliebige Plattform, jeder Browser, auch Smartphones) 202c STGB?

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 23 von 34 Demo: Unsichere direkte Objektreferenz 1. 2. 3. //badstore/robots.txt //badstore/backup //badstore/backup/userdb.bak speichern in userdb.bak term://demo... echo "john --format=raw-md5 userdb.bak"

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 24 von 34 Demo: SQL-Injection 1. 2. //bwa/dvwa/ admin/admin //bwa/dvwa/vulnerabilities/sqli/ 1 3 2'or'2'='2 term://demo... sqlmap -c dvwa-quick.ini sqlmap -c dwva-all.ini sqlmap -c dwva-all.ini --dump

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 25 von 34 Demo: XSS Angriff auf Integrität und Authenzitat Reflektiertes XSS nur während der (Browser-)Sitzung nur der Anwender im Browser betroffen Persistentes (stored) XSS unabhängig von (Browser-)Sitzung viele Anwender im Browser

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 26 von 34 Demo: Reflektiertes XSS http://bwa/wackopicko/ WackoPicko.com (/WackoPicko/) Home (/WackoPicko/users/home.php) Upload (/WackoPicko/pictures/upload.php) Recent (/WackoPicko/pictures/recent.php) Guestbook (/WackoPicko/guestbook.php) Login (/WackoPicko/users/login.php) Welcome to WackoPicko On WackoPicko, you can share all your crazy pics with your friends. But that's not all, you can also buy the rights to the high quality version of someone's pictures. WackoPicko is fun for the whole family. New Here? Create an account (/WackoPicko/users/register.php) Text <b>fett</b> Hallo <script>alert("heureca");</script> style="position:relative;top:-2em" background:white; height:4em; style="height:4em;background:white;position:relative;top:-4em"

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 27 von 34 //gu.ck/lab/cgi/guck.cgi Demo: Login sammeln 02.04.2014 09:44:08 Unsere Besucher Datum Data args IP 20.03.2003 cookie=23 - p=192.168.42.42 01.04.2014 PHPSESSID=snr6rmm47poupb2rv0ljjpo4j3;%20Loggedin=True - 192.168.100.1 gu.ck testen reset

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 28 von 34 //bwa/peruggia/ Demo: Persistentes XSS (Opera) user/user Text <s>durch</s>gestrichen Hallo <script>alert("nettes Bild");</script> (Opera) reload

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 29 von 34 Demo: Persistentes XSS: Angreifer http://bwa/orangehrm/ user1/user1

Demo: Persistentes XSS: Opfer (Admin) http://bwa/orangehrm/ admin/admin (Opera) Admin Users->ESS Users klick user1 Edit bei Employee... Search Employees hover first sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 30 von 34

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 31 von 34 Demo: XSS: Admin übernehmen 02.04.2014 09:44:08 Unsere Besucher Datum Data args IP 20.03.2003 cookie=23 - p=192.168.42.42 01.04.2014 PHPSESSID=snr6rmm47poupb2rv0ljjpo4j3;%20Loggedin=True - 192.168.100.1 1. http://bwa/orangehrm/ user1 oder kein User 2. http://bwa/orangehrm/index.php?module=home&menu_no=0&menu_no_top=home& submenutop=home1 reset Cookie setzen: PHPSESSID Loggedin

Lösungen Penetrationstest automatisiert Penetrationstest manuell Sicherheits-Check für Webseiten Sicherheitsaudit SCA - Source Code Analyse (automatisiert) SDLC - Software Development Live Cycle WAF - Web Application Firewall Sicherheit ist ein Prozess und kein Produkt. sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 32 von 34

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 33 von 34 Fragen? Danke fürs Zuhören Achim Hoffmann Achim.Hoffmann@sicsec.de sic[!]sec GmbH http://sicsec.de/

sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 34 von 34 Referenz der verwendeten Bilder Ref.: 29mar14 http://muell-archaeologie.de/ Ref.: 29mar14 http://freigeist27.blogspot.de/ Ref.: 28mar14 http://www.corporatecomplianceinsights.com/ Ref.: 28mar14 https://www.econitor.de/ Ref.: 11mar13 http://wikipedia.org