HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 1

ตอนนี้เราจะลองวิธีอื่นในการฉีด SQL มาดูกันว่าฐานข้อมูลทิ้งข้อความแสดงข้อผิดพลาดหรือไม่ วิธีนี้เรียกว่า "การรอการหน่วงเวลา" และการหน่วงเวลานั้นเขียนดังนี้: การรอการหน่วงเวลา 00:00:01' ฉันคัดลอกสิ่งนี้จากไฟล์ของเราและวางลงในแถบที่อยู่ของเบราว์เซอร์

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

ทั้งหมดนี้เรียกว่า "blind SQL injection ชั่วคราว" ที่เรากำลังทำอยู่นี้คือการพูดว่า "รอช้าไป 10 วินาที" หากคุณสังเกตเห็นที่ด้านบนซ้ายเรามีข้อความว่า "กำลังเชื่อมต่อ ... " นั่นคือหน้าของเราทำอะไร รอการเชื่อมต่อ และหลังจาก 10 วินาที หน้าที่ถูกต้องจะปรากฏบนจอภาพของคุณ ด้วยเคล็ดลับนี้ เราจะขอให้ฐานข้อมูลอนุญาตให้เราถามคำถามเพิ่มเติมสองสามข้อ เช่น หากผู้ใช้คือ Joe เราต้องรอ 10 วินาที ก็เป็นที่ชัดเจน? หากผู้ใช้เป็น dbo ให้รอ 10 วินาทีเช่นกัน นี่คือวิธีการฉีด SQL แบบตาบอด

ฉันคิดว่าผู้พัฒนาไม่ได้แก้ไขช่องโหว่นี้เมื่อสร้างแพตช์ นี่คือการฉีด SQL แต่โปรแกรม IDS ของเราไม่เห็นเช่นกัน เช่นเดียวกับวิธีการฉีด SQL ก่อนหน้านี้
ลองสิ่งที่น่าสนใจมากขึ้น คัดลอกบรรทัดนี้พร้อมที่อยู่ IP แล้ววางลงในเบราว์เซอร์ มันได้ผล! แถบ TCP ในโปรแกรมของเราเปลี่ยนเป็นสีแดง โปรแกรมสังเกตเห็นภัยคุกคามด้านความปลอดภัย 2 รายการ

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เอาล่ะ มาดูกันว่าเกิดอะไรขึ้นต่อไป เรามีหนึ่งภัยคุกคามต่อเชลล์ XP และอีกภัยคุกคามหนึ่งคือความพยายามในการฉีด SQL โดยรวมแล้ว มีความพยายามโจมตีเว็บแอปพลิเคชันสองครั้ง

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เอาล่ะ ตอนนี้ช่วยฉันด้วยตรรกะ เรามีแพ็กเก็ตข้อมูลที่ดัดแปลงซึ่ง IDS กล่าวว่าได้ตอบสนองต่อการดัดแปลงเชลล์ XP ต่างๆ

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

หากเราลงไปเราจะเห็นตารางรหัส HEX ทางด้านขวาซึ่งมีแฟล็กพร้อมข้อความ xp_cmdshell + &27ping และเห็นได้ชัดว่านี่ไม่ดี

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

มาดูกันว่าเกิดอะไรขึ้นที่นี่ SQL Server ทำอะไร?

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เซิร์ฟเวอร์ SQL บอกว่า "คุณสามารถมีรหัสผ่านฐานข้อมูลของฉัน คุณสามารถรับบันทึกฐานข้อมูลทั้งหมดของฉัน แต่เพื่อน ฉันไม่ต้องการให้คุณรันคำสั่งกับฉันเลย นั่นไม่เจ๋งเลย"!

สิ่งที่เราต้องทำคือตรวจสอบให้แน่ใจว่าแม้ว่า IDS จะรายงานภัยคุกคามต่อเชลล์ XP ก็ตาม ภัยคุกคามนั้นจะถูกละเว้น หากคุณใช้ SQL Server 2005 หรือ SQL Server 2008 หากตรวจพบความพยายามในการฉีด SQL เชลล์ของระบบปฏิบัติการจะถูกล็อก ป้องกันไม่ให้คุณทำงานต่อไปได้ มันน่ารำคาญมาก แล้วเราจะทำอย่างไร? คุณควรลองถามเซิร์ฟเวอร์ด้วยความรักใคร่ ฉันควรพูดประมาณว่า “ขอพ่อ ขอคุกกี้พวกนี้หน่อย” ไหม นั่นคือสิ่งที่ฉันทำอย่างจริงจัง ฉันถามเซิร์ฟเวอร์อย่างสุภาพมาก! ฉันขอตัวเลือกเพิ่มเติม ฉันขอการกำหนดค่าใหม่ และฉันขอให้เปลี่ยนการตั้งค่าเชลล์ XP เพื่อให้เชลล์พร้อมใช้งานเพราะฉันต้องการ!

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เราพบว่า IDS ตรวจพบสิ่งนี้ คุณเห็นไหมว่ามีการระบุภัยคุกคาม 3 รายการที่นี่

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

แค่ดูที่นี่ - เราได้ทำลายบันทึกความปลอดภัยแล้ว! ดูเหมือนว่าต้นคริสต์มาสมีหลายสิ่งหลายอย่างถูกแขวนไว้ที่นี่! ภัยคุกคามความปลอดภัยมากถึง 27 รายการ! ไชโย พวกเราจับแฮ็กเกอร์คนนี้ได้แล้ว!

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เราไม่กังวลว่าเขาจะขโมยข้อมูลของเรา แต่ถ้าเขาสามารถเรียกใช้คำสั่งระบบใน "กล่อง" ของเราได้ - นี่เป็นเรื่องที่ร้ายแรงแล้ว! คุณสามารถวาดเส้นทาง Telnet, FTP, คุณสามารถครอบครองข้อมูลของฉันได้ เยี่ยมมาก แต่ฉันไม่ต้องกังวล ฉันแค่ไม่ต้องการให้คุณครอบครองเปลือกของ "กล่อง" ของฉัน

ฉันอยากพูดเกี่ยวกับสิ่งที่ทำให้ฉันประทับใจจริงๆ ฉันทำงานให้กับองค์กรต่างๆ ฉันทำงานให้กับพวกเขามาหลายปีแล้ว ที่ฉันบอกคุณเพราะแฟนของฉันคิดว่าฉันตกงาน เธอคิดว่าทั้งหมดที่ฉันทำคือยืนบนเวทีและพูดคุย ซึ่งไม่ถือว่าเป็นงาน แต่ฉันพูดว่า: "ไม่ ความสุขของฉัน ฉันเป็นที่ปรึกษา"! นั่นคือความแตกต่าง - ฉันพูดความคิดของฉันและฉันได้รับเงิน

ให้ฉันพูดแบบนี้ - เราในฐานะแฮ็กเกอร์ชอบที่จะถอดรหัสเชลล์ และสำหรับเราไม่มีความสุขใดในโลกนี้มากไปกว่าการ "กลืนเชลล์" เมื่อนักวิเคราะห์ IDS เขียนกฎของพวกเขา คุณจะเห็นว่าพวกเขาเขียนในลักษณะที่ป้องกันการแฮ็คเชลล์ แต่ถ้าคุณคุยกับ CIO เกี่ยวกับปัญหาในการดึงข้อมูล เขาจะเสนอให้คุณคิดถึงสองทางเลือก สมมติว่าฉันมีแอปพลิเคชันที่ทำ "ชิ้น" ได้ 100 ชิ้นต่อชั่วโมง อะไรสำคัญกว่าสำหรับฉัน - เพื่อให้มั่นใจในความปลอดภัยของข้อมูลทั้งหมดในแอปพลิเคชันนี้หรือความปลอดภัยของเชลล์ "กล่อง" นี่เป็นคำถามที่จริงจัง! คุณควรกังวลอะไรมากกว่ากัน?

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เพียงเพราะคุณมี "กล่อง" เชลล์ที่เสียหายไม่ได้แปลว่ามีคนเข้าถึงการทำงานภายในของแอปพลิเคชันได้เสมอไป ใช่ มันเป็นไปได้มากกว่า และถ้ายังไม่เกิดขึ้น ก็อาจจะเร็ว ๆ นี้ แต่โปรดทราบว่าผลิตภัณฑ์รักษาความปลอดภัยจำนวนมากสร้างขึ้นบนสมมติฐานที่ผู้โจมตีใช้เครือข่ายของคุณ ดังนั้นพวกเขาจึงให้ความสนใจกับการดำเนินการของคำสั่ง การฉีดคำสั่ง และคุณควรทราบว่านี่เป็นสิ่งที่ร้ายแรง พวกเขาชี้ให้เห็นถึงช่องโหว่เล็กน้อย การเขียนสคริปต์ข้ามไซต์ที่ง่ายมาก การฉีด SQL ที่ง่ายมาก พวกเขาไม่สนใจภัยคุกคามที่ซับซ้อน พวกเขาไม่สนใจข้อความที่เข้ารหัส พวกเขาไม่สนใจอะไรแบบนั้น อาจกล่าวได้ว่าผลิตภัณฑ์รักษาความปลอดภัยทั้งหมดกำลังมองหาเสียงรบกวน พวกเขากำลังมองหา "Yapping" พวกเขาต้องการหยุดบางสิ่งที่กัดข้อเท้าของคุณ นี่คือสิ่งที่ฉันได้เรียนรู้เมื่อต้องจัดการกับผลิตภัณฑ์รักษาความปลอดภัย คุณไม่จำเป็นต้องซื้อผลิตภัณฑ์รักษาความปลอดภัย คุณไม่จำเป็นต้องขับรถบรรทุกถอยหลัง คุณต้องการคนที่มีความสามารถและมีทักษะที่เข้าใจเทคโนโลยี ใช่พระเจ้าของฉันผู้คน! เราไม่ต้องการทุ่มเงินหลายล้านดอลลาร์ให้กับปัญหาเหล่านี้ แต่พวกคุณหลายคนเคยทำงานด้านนี้และรู้ว่าทันทีที่เจ้านายของคุณเห็นโฆษณา เขาวิ่งไปที่ร้านพร้อมกับตะโกนว่า "เราต้องได้สิ่งนี้!" แต่เราไม่ต้องการมันจริง ๆ เราแค่ต้องแก้ไขความยุ่งเหยิงที่อยู่ข้างหลังเรา นั่นคือหลักฐานสำหรับการแสดงนี้

สภาพแวดล้อมที่มีความปลอดภัยสูงเป็นสิ่งที่ฉันใช้เวลามากเพื่อทำความเข้าใจกฎการทำงานของกลไกการป้องกัน เมื่อคุณเข้าใจกลไกการป้องกันแล้ว การข้ามการป้องกันก็ไม่ใช่เรื่องยาก ตัวอย่างเช่น ฉันมีเว็บแอปพลิเคชันที่ได้รับการป้องกันโดยไฟร์วอลล์ของตัวเอง ฉันคัดลอกที่อยู่ของแผงการตั้งค่า วางลงในแถบที่อยู่ของเบราว์เซอร์ แล้วไปที่การตั้งค่าและลองใช้สคริปต์ข้ามไซต์

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เป็นผลให้ฉันได้รับข้อความไฟร์วอลล์เกี่ยวกับภัยคุกคาม - ฉันถูกบล็อก

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

ฉันคิดว่ามันไม่ดี คุณเห็นด้วยไหม? คุณกำลังเผชิญกับผลิตภัณฑ์รักษาความปลอดภัย แต่ถ้าฉันลองทำสิ่งนี้: ใส่พารามิเตอร์ Joe'+OR+1='1 ลงในสตริง

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

อย่างที่คุณเห็น มันได้ผล แก้ไขฉันถ้าฉันผิด แต่เราเห็นว่าการฉีด SQL เอาชนะไฟร์วอลล์ของแอปพลิเคชัน ตอนนี้สมมติว่าเราต้องการก่อตั้งบริษัทรักษาความปลอดภัย ดังนั้นมาสวมหมวกของผู้ผลิตซอฟต์แวร์กันเถอะ ตอนนี้เรารวบรวมความชั่วร้ายเพราะมันเป็นหมวกสีดำ ฉันเป็นที่ปรึกษา ฉันจึงทำสิ่งนี้กับผู้ผลิตซอฟต์แวร์ได้

เราต้องการสร้างและปรับใช้ระบบตรวจจับการบุกรุกใหม่ ดังนั้นเราจะเริ่มแคมเปญตรวจจับการงัดแงะ Snort เป็นผลิตภัณฑ์โอเพ่นซอร์สที่มีลายเซ็นภัยคุกคามการบุกรุกหลายแสนรายการ เราต้องปฏิบัติอย่างมีจริยธรรม ดังนั้นเราจะไม่ขโมยลายเซ็นเหล่านี้จากแอปพลิเคชันอื่นและใส่ลงในระบบของเรา เราแค่จะนั่งลงและเขียนใหม่ทั้งหมด เฮ้ บ็อบ ทิม โจ มานี่สิ แล้วดูลายเซ็นทั้งหมด 100 ลายเซ็นอย่างรวดเร็ว!

เราต้องสร้างเครื่องสแกนช่องโหว่ด้วย คุณทราบดีว่า Nessus ซึ่งเป็นโปรแกรมค้นหาช่องโหว่อัตโนมัติมีลายเซ็นและสคริปต์ที่ดีถึง 80 รายการที่ตรวจสอบช่องโหว่ เราจะดำเนินการอย่างมีจริยธรรมอีกครั้งและเขียนใหม่ทั้งหมดเป็นการส่วนตัวในโปรแกรมของเรา
มีคนถามฉันว่า "โจ คุณทำการทดสอบทั้งหมดนี้ด้วยซอฟต์แวร์โอเพ่นซอร์ส เช่น Mod Security, Snort และอื่นๆ ที่คล้ายกัน พวกมันมีความคล้ายคลึงกับผลิตภัณฑ์ของผู้ขายรายอื่นเพียงใด" ฉันตอบพวกเขา: “พวกเขาดูไม่เหมือนกันเลย!” เนื่องจากผู้ขายไม่ขโมยของจากผลิตภัณฑ์รักษาความปลอดภัยแบบโอเพ่นซอร์ส พวกเขาจึงนั่งลงและเขียนกฎเหล่านี้เอง

หากคุณสามารถทำให้ลายเซ็นและสตริงการโจมตีของคุณทำงานได้โดยไม่ต้องใช้ผลิตภัณฑ์โอเพ่นซอร์ส นี่เป็นโอกาสที่ดีสำหรับคุณ หากคุณไม่สามารถแข่งขันกับผลิตภัณฑ์เชิงพาณิชย์ได้ ไปในทิศทางที่ถูกต้อง คุณต้องหาแนวคิดที่จะช่วยให้คุณเป็นที่รู้จักในสายงานของคุณ

ทุกคนรู้ว่าฉันดื่ม ให้ฉันแสดงให้คุณเห็นว่าทำไมฉันถึงดื่ม หากคุณเคยทำการตรวจสอบซอร์สโค้ดในชีวิตของคุณ คุณจะเมาแน่นอน เชื่อฉัน หลังจากนั้นคุณก็จะเริ่มดื่ม

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

ภาษาโปรดของเราคือ C++ ลองดูที่โปรแกรมนี้ - Web Knight เป็นแอปพลิเคชั่นไฟร์วอลล์สำหรับเว็บเซิร์ฟเวอร์ มีข้อยกเว้นเริ่มต้น น่าสนใจ ถ้าฉันใช้ไฟร์วอลล์นี้ ไฟร์วอลล์จะไม่ปกป้องฉันจาก Outlook Web Access

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

มหัศจรรย์! นั่นเป็นเพราะผู้จำหน่ายซอฟต์แวร์จำนวนมากดึงกฎออกจากแอปพลิเคชันบางตัวและใส่ลงในผลิตภัณฑ์ของตนโดยไม่ได้ทำการวิจัยที่ถูกต้องทั้งหมด ดังนั้น เมื่อฉันปรับใช้แอปพลิเคชันไฟร์วอลล์เครือข่าย ฉันคิดว่าทุกอย่างเกี่ยวกับเว็บเมลทำผิดพลาด! เนื่องจากเว็บเมลเกือบทุกเว็บละเมิดความปลอดภัยเริ่มต้น คุณมีเว็บโค้ดที่รันคำสั่งระบบและเคียวรี LDAP หรือที่เก็บฐานข้อมูลผู้ใช้อื่นๆ บนเว็บ

บอกฉันทีว่าสิ่งนี้จะถือว่าปลอดภัยบนดาวดวงใด ลองคิดดู: คุณเปิด Outlook Web Access กด b ctrl+K ค้นหาผู้ใช้และทั้งหมดนั้น คุณจัดการ Active Directory ได้โดยตรงจากเว็บ คุณเรียกใช้คำสั่งระบบบน Linux ถ้าคุณใช้จดหมายกระรอกหรือ Horde หรืออย่างอื่น . คุณกำลังดึง evals ทั้งหมดและฟังก์ชันการทำงานที่ไม่ปลอดภัยประเภทอื่นๆ เข้ามา ดังนั้น ไฟร์วอลล์จำนวนมากจึงไม่รวมอยู่ในรายการภัยคุกคามด้านความปลอดภัย ลองสอบถามผู้ผลิตซอฟต์แวร์ของคุณเกี่ยวกับเรื่องนี้

กลับมาที่แอพพลิเคชั่น Web Knight กันดีกว่า มันขโมยกฎความปลอดภัยจำนวนมากจากเครื่องสแกน URL ที่สแกนช่วงที่อยู่ IP เหล่านี้ทั้งหมด แล้วอะไรล่ะ ช่วงที่อยู่เหล่านี้ไม่รวมอยู่ในผลิตภัณฑ์ของฉัน

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

คุณต้องการติดตั้งที่อยู่เหล่านี้บนเครือข่ายของคุณหรือไม่? คุณต้องการให้เครือข่ายของคุณทำงานบนที่อยู่เหล่านี้หรือไม่ ใช่ มันน่าทึ่งมาก เอาล่ะ ลองเลื่อนโปรแกรมนี้ลงมาดูสิ่งอื่นๆ ที่ไฟร์วอลล์นี้ไม่ต้องการทำ

พวกเขาถูกเรียกว่า "1999" และต้องการให้เว็บเซิร์ฟเวอร์เป็นแบบในอดีต! คุณจำอึนี้: /scripts, /iishelp, msads ได้ไหม บางทีคนสองสามคนจะจดจำความคิดถึงว่าการแฮ็คสิ่งเหล่านี้นั้นสนุกแค่ไหน “จำไว้นะ เมื่อก่อนเราเคย “ฆ่า” เซิร์ฟเวอร์ มันเจ๋งมาก!”

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

ตอนนี้ ถ้าคุณดูที่ข้อยกเว้นเหล่านี้ คุณจะเห็นว่าคุณสามารถทำสิ่งเหล่านี้ได้ทั้งหมด - msads, เครื่องพิมพ์, iisadmpwd - ทุกสิ่งเหล่านี้ไม่มีใครต้องการในปัจจุบัน แล้วคำสั่งที่คุณไม่ได้รับอนุญาตให้ดำเนินการล่ะ?

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

เหล่านี้คือ arp, at, cacls, chkdsk, cipher, cmd, com เมื่อพูดถึงสิ่งเหล่านี้ คุณรู้สึกท่วมท้นไปด้วยความทรงจำของวันเก่าๆ “เพื่อน จำได้ไหมว่าเราครอบครองเซิร์ฟเวอร์นั้นได้อย่างไร จำวันนั้นได้ไหม”?

แต่นี่คือสิ่งที่น่าสนใจจริงๆ - มีใครเห็น WMIC ที่นี่หรืออาจจะเป็น PowerShell ลองนึกภาพว่าคุณมีแอปพลิเคชันใหม่ที่ทำงานโดยเรียกใช้สคริปต์บนระบบภายใน และนี่คือสคริปต์สมัยใหม่ เพราะคุณต้องการเรียกใช้ Windows Server 2008 และฉันจะปกป้องมันด้วยกฎที่ออกแบบมาสำหรับ Windows 2000 ดังนั้นในครั้งต่อไปที่ผู้ขายมาหาคุณพร้อมกับเว็บแอปพลิเคชัน ให้ถามเขาว่า "เฮ้ คุณ คุณได้จัดเตรียมสิ่งต่างๆ เช่น bits admin หรือการดำเนินการคำสั่ง powershell แล้วหรือยัง คุณได้ตรวจสอบสิ่งอื่นๆ ทั้งหมดแล้วหรือยัง เพราะเรากำลังดำเนินการ เพื่ออัพเดทและใช้ DotNET เวอร์ชั่นใหม่"? แต่สิ่งเหล่านี้ควรมีอยู่ในผลิตภัณฑ์รักษาความปลอดภัยตามค่าเริ่มต้น!

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

สิ่งต่อไปที่ฉันต้องการจะคุยกับคุณคือความเข้าใจผิดเชิงตรรกะ ไปที่ 192.168.2.6 นี่เป็นเรื่องเกี่ยวกับแอปพลิเคชันเดียวกันกับแอปพลิเคชันก่อนหน้า

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

คุณอาจสังเกตเห็นสิ่งที่น่าสนใจหากคุณเลื่อนหน้าลงมาและคลิกลิงก์ติดต่อเรา

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

หากคุณดูที่ซอร์สโค้ดของแท็บ "ติดต่อเรา" ซึ่งเป็นหนึ่งในวิธีการทดสอบที่ฉันทำอยู่ตลอด คุณจะสังเกตเห็นบรรทัดนี้

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

ลองคิดดูสิ! ฉันได้ยินว่าหลายคนที่เห็นสิ่งนี้กล่าวว่า "ว้าว"! ครั้งหนึ่งฉันเคยทดสอบการเจาะระบบของธนาคารมหาเศรษฐี และสังเกตเห็นสิ่งที่คล้ายกันที่นั่น ดังนั้นเราจึงไม่ต้องการการแทรก SQL หรือการเขียนสคริปต์ข้ามไซต์ - เรามีสิ่งสำคัญคือแถบที่อยู่นี้

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

ดังนั้น โดยไม่ต้องพูดเกินจริง - ธนาคารบอกเราว่ามีทั้ง - และผู้เชี่ยวชาญด้านเครือข่ายและผู้ตรวจสอบเว็บ และพวกเขาไม่ได้แสดงความคิดเห็นใดๆ นั่นคือพวกเขาถือว่าเป็นเรื่องปกติที่สามารถเปิดและอ่านไฟล์ข้อความผ่านเบราว์เซอร์ได้

นั่นคือคุณสามารถอ่านไฟล์ได้โดยตรงจากระบบไฟล์ หัวหน้าทีมรักษาความปลอดภัยของพวกเขาบอกฉันว่า “ใช่ สแกนเนอร์คนหนึ่งพบช่องโหว่นี้ แต่คิดว่ามันเล็กน้อย” ซึ่งผมตอบกลับไปว่า โอเค ขอเวลาสักครู่ ฉันพิมพ์ filename=../../../../boot.ini ในแถบที่อยู่ และฉันสามารถอ่านไฟล์บูตระบบไฟล์ได้!

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

พวกเขาบอกฉันเกี่ยวกับสิ่งนี้: "ไม่ ไม่ ไม่ สิ่งเหล่านี้ไม่ใช่ไฟล์สำคัญ"! ฉันตอบ - แต่เป็น Server 2008 ไม่ใช่เหรอ? พวกเขาตอบว่าใช่ มันคือเขา ฉันพูด - แต่เซิร์ฟเวอร์นี้มีไฟล์กำหนดค่าอยู่ในไดเรกทอรีรากของเซิร์ฟเวอร์ใช่ไหม "ถูกต้อง" พวกเขาตอบ "ดีมาก" ฉันพูดว่า "ถ้าผู้โจมตีทำเช่นนี้" และฉันพิมพ์ filename=web.config ในแถบที่อยู่ พวกเขาพูดว่า - แล้วคุณไม่เห็นอะไรเลยบนจอภาพ?

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

ฉันพูดว่า - ถ้าฉันคลิกขวาที่จอภาพแล้วเลือกตัวเลือก "แสดงรหัสหน้า" และฉันจะพบอะไรที่นี่? "ไม่มีอะไรสำคัญ"? ฉันจะเห็นรหัสผ่านผู้ดูแลเซิร์ฟเวอร์!

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

และคุณบอกว่าไม่มีปัญหาที่นี่?

แต่ส่วนที่ฉันชอบคือส่วนถัดไป คุณไม่อนุญาตให้ฉันเรียกใช้คำสั่งในกล่อง แต่ฉันสามารถขโมยรหัสผ่านผู้ดูแลระบบและฐานข้อมูลของเว็บเซิร์ฟเวอร์ ดูที่ฐานข้อมูลทั้งหมด ฉีกฐานข้อมูลและความล้มเหลวของระบบทั้งหมดออก และทิ้งมันไปทั้งหมด นี่คือกรณีที่คนเลวพูดว่า "เฮ้ วันนี้เป็นวันที่ดี"!

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

อย่าปล่อยให้สินค้าปลอดภัยกลายเป็นโรคของคุณ! อย่าปล่อยให้ผลิตภัณฑ์รักษาความปลอดภัยทำให้คุณป่วย! หาคนเนิร์ด มอบความทรงจำเกี่ยวกับ Star Trek ให้พวกเขา ทำให้พวกเขาสนใจ กระตุ้นให้พวกเขาอยู่กับคุณ เพราะพวกเนิร์ดตัวเหม็นที่ไม่อาบน้ำทุกวันคือคนที่ทำให้เครือข่ายของคุณทำงานดังต่อไปนี้! คนเหล่านี้คือผู้ที่จะช่วยให้ผลิตภัณฑ์รักษาความปลอดภัยของคุณทำงานได้อย่างถูกต้อง

บอกฉันทีว่ามีกี่คนที่สามารถอยู่ในห้องเดียวกันเป็นเวลานานกับคนที่พูดตลอดเวลาว่า: "โอ้ฉันต้องพิมพ์สคริปต์นี้ด่วน!" และใครยุ่งกับสิ่งนี้ตลอดเวลา? แต่คุณต้องการคนที่ทำให้ผลิตภัณฑ์รักษาความปลอดภัยของคุณใช้งานได้จริง

ขอย้ำอีกครั้งว่าผลิตภัณฑ์รักษาความปลอดภัยนั้นงี่เง่าเพราะไฟส่องผิดตลอด พวกเขาทำเรื่องแย่ๆ อยู่ตลอดเวลา พวกเขาแค่ไม่ได้ให้การรักษาความปลอดภัย ฉันไม่เคยเห็นผลิตภัณฑ์รักษาความปลอดภัยที่ดีที่ไม่ต้องใช้ไขควงเพื่อปรับแต่งในส่วนที่จำเป็นเพื่อให้ทำงานได้ตามปกติ มันเป็นเพียงรายการกฎมากมายที่บอกว่ามันไม่ดี แค่นั้น!

ผมอยากให้คุณใส่ใจกับการศึกษา เช่น ความปลอดภัย โพลีเทคนิค เพราะมีหลักสูตรออนไลน์ฟรีมากมายเกี่ยวกับปัญหาด้านความปลอดภัย เรียนรู้ Python เรียนรู้ Assembly เรียนรู้การทดสอบแอปพลิเคชันเว็บ

HACKTIVITY Conference 2012 ทฤษฎีบิ๊กแบง: วิวัฒนาการของการทดสอบการรักษาความปลอดภัย ส่วนที่ 2

นี่คือสิ่งที่จะช่วยให้คุณรักษาความปลอดภัยเครือข่ายของคุณได้อย่างแท้จริง คนฉลาดปกป้องเครือข่าย ผลิตภัณฑ์เครือข่ายไม่ปกป้อง! กลับไปทำงานและบอกเจ้านายของคุณว่าคุณต้องการงบประมาณมากกว่านี้สำหรับคนที่ฉลาดกว่านี้ ฉันรู้ว่าตอนนี้มันวิกฤต แต่ยังไงก็ตามบอกเขาเถอะว่าเราต้องการเงินมากกว่านี้เพื่อให้คนมีความรู้ ถ้าเราซื้อผลิตภัณฑ์แต่ไม่ได้ซื้อคอร์สสอนวิธีใช้เพราะมันแพง แล้วเราจะซื้อทำไมในเมื่อเราไม่สอนวิธีใช้ให้คนอื่น

ฉันทำงานให้กับผู้จำหน่ายผลิตภัณฑ์รักษาความปลอดภัยจำนวนมาก ฉันใช้เวลาเกือบทั้งชีวิตในการติดตั้งผลิตภัณฑ์เหล่านี้ และฉันก็เบื่อกับการควบคุมการเข้าถึงเครือข่ายและสิ่งต่างๆ เหล่านี้ เพราะฉันได้ติดตั้งและเรียกใช้ผลิตภัณฑ์ไร้สาระเหล่านี้ วันหนึ่งฉันไปหาลูกค้า พวกเขาต้องการใช้มาตรฐาน 802.1x สำหรับโปรโตคอล EAP ดังนั้นพวกเขาจึงมีที่อยู่ MAC และที่อยู่สำรองสำหรับแต่ละพอร์ต ฉันมาเห็นว่าไม่ดีหันกลับมาและเริ่มกดปุ่มบนเครื่องพิมพ์ คุณทราบ เครื่องพิมพ์สามารถพิมพ์หน้าทดสอบอุปกรณ์เครือข่ายที่มีที่อยู่ MAC และที่อยู่ IP ทั้งหมด แต่ปรากฎว่าเครื่องพิมพ์ไม่รองรับมาตรฐาน 802.1x ดังนั้นจึงควรยกเว้น

จากนั้นฉันถอดปลั๊กเครื่องพิมพ์และเปลี่ยนที่อยู่ MAC ของแล็ปท็อปเป็นที่อยู่ MAC ของเครื่องพิมพ์และเชื่อมต่อแล็ปท็อปของฉัน ดังนั้นจึงไม่ต้องผ่านโซลูชัน MAC ที่มีราคาแพง ลองคิดดูสิ! ดังนั้น โซลูชัน MAC นี้จะมีประโยชน์อะไรสำหรับฉัน หากคนๆ หนึ่งสามารถส่งต่ออุปกรณ์ใดๆ ก็ตาม เช่น เครื่องพิมพ์หรือโทรศัพท์ VoIP

สำหรับฉันในวันนี้ การทดสอบคือการใช้เวลาพยายามทำความเข้าใจเกี่ยวกับผลิตภัณฑ์รักษาความปลอดภัยที่ลูกค้าของฉันซื้อ ตอนนี้ธนาคารทุกแห่งที่ฉันทำการทดสอบการเจาะระบบมี HIPS, NIPS, LAUGTHS, MACS และคำย่ออื่น ๆ ทั้งหมดที่น่าขยะแขยง แต่ฉันกำลังพยายามหาว่าผลิตภัณฑ์เหล่านี้พยายามทำอะไรและพวกเขาพยายามทำมันอย่างไร จากนั้น เมื่อฉันเข้าใจวิธีการและตรรกะที่พวกเขาใช้เพื่อป้องกัน การหลีกเลี่ยงมันก็ไม่ใช่เรื่องยากเลย

ผลิตภัณฑ์โปรดของฉัน ซึ่งฉันจะให้คุณเรียกว่า MS 1103 เป็นการใช้ประโยชน์จากเบราว์เซอร์ที่ฉีดพ่น HIPS, Host Intrusion Prevention Signature หรือ Host Intrusion Prevention Signatures อันที่จริง มันมีจุดประสงค์เพื่อหลีกเลี่ยงลายเซ็น HIPS ฉันไม่ต้องการแสดงให้คุณเห็นว่ามันทำงานอย่างไร เพราะฉันไม่ต้องการใช้เวลาในการสาธิต แต่เป็นการหลีกเลี่ยงการป้องกันนี้ได้อย่างดีเยี่ยม และฉันต้องการให้คุณนำไปใช้
โอเค ฉันกำลังจะไปแล้ว

โฆษณาบางส่วน🙂

ขอบคุณที่อยู่กับเรา คุณชอบบทความของเราหรือไม่? ต้องการดูเนื้อหาที่น่าสนใจเพิ่มเติมหรือไม่ สนับสนุนเราโดยการสั่งซื้อหรือแนะนำให้เพื่อน Cloud VPS สำหรับนักพัฒนา เริ่มต้นที่ $4.99, อะนาล็อกที่ไม่เหมือนใครของเซิร์ฟเวอร์ระดับเริ่มต้นซึ่งเราคิดค้นขึ้นเพื่อคุณ: ความจริงทั้งหมดเกี่ยวกับ VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps จาก $19 หรือจะแชร์เซิร์ฟเวอร์ได้อย่างไร (ใช้ได้กับ RAID1 และ RAID10 สูงสุด 24 คอร์ และสูงสุด 40GB DDR4)

Dell R730xd ถูกกว่า 2 เท่าในศูนย์ข้อมูล Equinix Tier IV ในอัมสเตอร์ดัม? ที่นี่ที่เดียวเท่านั้น 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ทีวีจาก $199 ในเนเธอร์แลนด์! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - จาก $99! อ่านเกี่ยวกับ วิธีสร้างบริษัทโครงสร้างพื้นฐาน ระดับด้วยการใช้เซิร์ฟเวอร์ Dell R730xd E5-2650 v4 มูลค่า 9000 ยูโรต่อเพนนี?

ที่มา: will.com

เพิ่มความคิดเห็น