SlideShare a Scribd company logo
Конкурс по тестированию защищенности
      информационных ресурсов
  «Эшелонированная оборона 2012»
Даты проведения:
                             3 – 24 сентября 2012 г.




Цель:
contest.npo-echelon.ru



                         2
Регламент конкурса

Для студентов и аспирантов
ВУЗы России, Украины, Казахстана, Белоруссии
Время проведения: с 3 по 24 сентября 2012 г.
Выполнить все задания с помощью комплекса
средств анализа защищенности «Сканер-ВС»
Отчет в формате .doc со скриншотами и логами


                  3
Предложенные задания
1.Провести сканирование портов сетевого узла с помощью сканера сети.
2.Определить версию веб-сервера с помощью утилиты telnet
3.Составить перечень уязвимостей, характерных для данной версии веб-сервера,
используя общедоступную информацию (информация на сайте разработчика, базы
данных уязвимостей).
4.Провести сканирование на наличие уязвимостей с помощью сканера-безопасности.
5.Провести анализ защищенности Web-приложения с помощью фрэймворка w3af
6.Продемонстрировать эксплуатацию, как минимум, одной из обнаруженных
уязвимостей класса CSS/XSS.
7.Продемонстрировать эксплуатацию одной из выявленных уязвимостей с помощью
Metasploit Framework.
                                   4
География участников




      5
Сканер-ВС
Определение топологии и инвентаризация ресурсов сети
Поиск уязвимостей
Локальный и сетевой аудит стойкости паролей
Поиск остаточной информации на жестком диске
Перехват и анализ сетевого трафика
Аудит ПО и аппаратной конфигурации
Контроль целостности
Аудит WI-FI сетей
Модуль гарантированной очистки информации
Аудит web-приложений
Средство эксплуатации уязвимостей


                      6
Основные этапы



                          2. Определение вручную
 1. Сканирование узла          версии Apache с       3. Поиск вручную
    «Сканером Сети»           помощью telnet          информации об
                                                        уязвимостях




 4. Поиск уязвимостей с
       помощью            5. Поиск web-уязвимостей
«Сканера безопасности»
                           7
Заключительные этапы
        Требовали находчивости и расширенных знаний 

6. Демонстрация эксплуатации уязвимости класса CSS/XSS.

Классических хранимых и отраженных (активных и пассивных в другой
терминологии) XSS-уязвимостей на сайте не обнаружено, однако существует
возможность вывода произвольных данных в браузер пользователя с помощью
эксплуатации SQL-инъекции.

7.Продемонстрировать эксплуатацию одной из выявленных уязвимостей.

В Apache до версии 2.2.19 присутствует уязвимость, позволяющая провести DoS-
атаку. MSF позволяет осуществить её.




                                 8
ГРАН ПРИ
    Шаталов Иван
    г. Самара

                 Поволжский
            Государственный
                 Университет
        Телекоммуникаций и
               Информатики,
                     студент

9
Призовые места
• Деменюк Алексей «Юго-Западный
  государственный университет» (г. Курск)
• Алюшин Виктор «Национальный
  исследовательский ядерный университет
  «МИФИ», аспирант (г. Москва)
• Воротников Дмитрий ФГОБУ ВПО
  «СибГУТИ» (г. Новосибирск)

                 10
Рекомендации от победителей

Проверяйте поля в веб-формах –
фильтрация кавычек и тп.
Скрывайте баннеры сетевых сервисов или
подделывайте их вручную
Не забывайте ставить обновления
Используйте стойкие пароли
Ограничьте права пользователя БД

               11
Директор департамента IT Голованов В.С.
«ЗАО «НПО «Эшелон»
Тел.: +7(495) 223-23-92
contest@npo-echelon.ru
www.npo-echelon.ru

More Related Content

What's hot

обзор антивирусных программ
обзор антивирусных программобзор антивирусных программ
обзор антивирусных программ
swetareschetova21
 
Антивирусы
АнтивирусыАнтивирусы
Антивирусы
Nagibator666
 
антивирусы
антивирусыантивирусы
антивирусыLizaDoherty
 
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...Positive Hack Days
 
Защитные программы
Защитные программы Защитные программы
Защитные программы grekorimec777
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]KBeglova
 
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНРАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
Andrewaeva
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыArtem13
 
презентация об антивирусных программах
презентация об антивирусных программахпрезентация об антивирусных программах
презентация об антивирусных программахSophykaren
 
Как мануальный тестировщик может базово протестировать безопасность, Евгений ...
Как мануальный тестировщик может базово протестировать безопасность, Евгений ...Как мануальный тестировщик может базово протестировать безопасность, Евгений ...
Как мануальный тестировщик может базово протестировать безопасность, Евгений ...
Sigma Software
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
Katrinka89
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Badoo Development
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасностьfdtvfhbz
 

What's hot (18)

обзор антивирусных программ
обзор антивирусных программобзор антивирусных программ
обзор антивирусных программ
 
Антивирусы
АнтивирусыАнтивирусы
Антивирусы
 
антивирусы
антивирусыантивирусы
антивирусы
 
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
 
Защитные программы
Защитные программы Защитные программы
Защитные программы
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
 
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНРАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Вирусы.
Вирусы.Вирусы.
Вирусы.
 
Як ми хакнули Прозорро?
Як ми хакнули Прозорро?Як ми хакнули Прозорро?
Як ми хакнули Прозорро?
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
презентация об антивирусных программах
презентация об антивирусных программахпрезентация об антивирусных программах
презентация об антивирусных программах
 
Как мануальный тестировщик может базово протестировать безопасность, Евгений ...
Как мануальный тестировщик может базово протестировать безопасность, Евгений ...Как мануальный тестировщик может базово протестировать безопасность, Евгений ...
Как мануальный тестировщик может базово протестировать безопасность, Евгений ...
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 

Viewers also liked

Обучение пользователей ИБ
Обучение пользователей ИБОбучение пользователей ИБ
Обучение пользователей ИБAlexander Dorofeev
 
Password
PasswordPassword
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
 

Viewers also liked (7)

Обучение пользователей ИБ
Обучение пользователей ИБОбучение пользователей ИБ
Обучение пользователей ИБ
 
Password
PasswordPassword
Password
 
Security configuration review
Security configuration reviewSecurity configuration review
Security configuration review
 
TB FORUM
TB FORUMTB FORUM
TB FORUM
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Minto pyramid (rus)
Minto pyramid (rus)Minto pyramid (rus)
Minto pyramid (rus)
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 

Similar to Эшелонированная оборона 2012

Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxssyaevents
 
Secure development
Secure developmentSecure development
Secure development
Ihor Uzhvenko
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
Cisco Russia
 
Benchmark сканеров SQL injection
Benchmark сканеров SQL injectionBenchmark сканеров SQL injection
Benchmark сканеров SQL injection
Andrew Petukhov
 
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScriptWaf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
Positive Hack Days
 
QA Fest 2015. Юрий Федько. XSS - от простого к сложному!
QA Fest 2015. Юрий Федько. XSS - от простого к сложному!QA Fest 2015. Юрий Федько. XSS - от простого к сложному!
QA Fest 2015. Юрий Федько. XSS - от простого к сложному!
QAFest
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
Петр Королев
 
Information Security Audit (Course)
Information Security Audit (Course)Information Security Audit (Course)
Information Security Audit (Course)
Вячеслав Аксёнов
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
Ilya Karpov
 
А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!
SQALab
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
 
Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)
Maksim Kochkin
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Ontico
 
Sqadays 8-barancev
Sqadays 8-barancevSqadays 8-barancev
Sqadays 8-barancevAlexei Lupan
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
Cisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
Cisco Russia
 

Similar to Эшелонированная оборона 2012 (20)

Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxss
 
Secure development
Secure developmentSecure development
Secure development
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Benchmark сканеров SQL injection
Benchmark сканеров SQL injectionBenchmark сканеров SQL injection
Benchmark сканеров SQL injection
 
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScriptWaf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
 
QA Fest 2015. Юрий Федько. XSS - от простого к сложному!
QA Fest 2015. Юрий Федько. XSS - от простого к сложному!QA Fest 2015. Юрий Федько. XSS - от простого к сложному!
QA Fest 2015. Юрий Федько. XSS - от простого к сложному!
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Information Security Audit (Course)
Information Security Audit (Course)Information Security Audit (Course)
Information Security Audit (Course)
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
PT MIFI Labxss
PT MIFI LabxssPT MIFI Labxss
PT MIFI Labxss
 
PT MIFI Labxss
PT  MIFI LabxssPT  MIFI Labxss
PT MIFI Labxss
 
А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)Web application security (RIT 2014, rus)
Web application security (RIT 2014, rus)
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)
 
Sqadays 8-barancev
Sqadays 8-barancevSqadays 8-barancev
Sqadays 8-barancev
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 

More from Alexander Dorofeev

Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Alexander Dorofeev
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаМинимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаAlexander Dorofeev
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
Alexander Dorofeev
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
 

More from Alexander Dorofeev (12)

Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 
тб форум Dorofeev
тб форум Dorofeevтб форум Dorofeev
тб форум Dorofeev
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Social Eengineering
Social EengineeringSocial Eengineering
Social Eengineering
 
Podgotovka k auditu
Podgotovka k audituPodgotovka k auditu
Podgotovka k auditu
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаМинимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризиса
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 

Эшелонированная оборона 2012

  • 1. Конкурс по тестированию защищенности информационных ресурсов «Эшелонированная оборона 2012»
  • 2. Даты проведения: 3 – 24 сентября 2012 г. Цель: contest.npo-echelon.ru 2
  • 3. Регламент конкурса Для студентов и аспирантов ВУЗы России, Украины, Казахстана, Белоруссии Время проведения: с 3 по 24 сентября 2012 г. Выполнить все задания с помощью комплекса средств анализа защищенности «Сканер-ВС» Отчет в формате .doc со скриншотами и логами 3
  • 4. Предложенные задания 1.Провести сканирование портов сетевого узла с помощью сканера сети. 2.Определить версию веб-сервера с помощью утилиты telnet 3.Составить перечень уязвимостей, характерных для данной версии веб-сервера, используя общедоступную информацию (информация на сайте разработчика, базы данных уязвимостей). 4.Провести сканирование на наличие уязвимостей с помощью сканера-безопасности. 5.Провести анализ защищенности Web-приложения с помощью фрэймворка w3af 6.Продемонстрировать эксплуатацию, как минимум, одной из обнаруженных уязвимостей класса CSS/XSS. 7.Продемонстрировать эксплуатацию одной из выявленных уязвимостей с помощью Metasploit Framework. 4
  • 6. Сканер-ВС Определение топологии и инвентаризация ресурсов сети Поиск уязвимостей Локальный и сетевой аудит стойкости паролей Поиск остаточной информации на жестком диске Перехват и анализ сетевого трафика Аудит ПО и аппаратной конфигурации Контроль целостности Аудит WI-FI сетей Модуль гарантированной очистки информации Аудит web-приложений Средство эксплуатации уязвимостей 6
  • 7. Основные этапы 2. Определение вручную 1. Сканирование узла версии Apache с 3. Поиск вручную «Сканером Сети» помощью telnet информации об уязвимостях 4. Поиск уязвимостей с помощью 5. Поиск web-уязвимостей «Сканера безопасности» 7
  • 8. Заключительные этапы Требовали находчивости и расширенных знаний  6. Демонстрация эксплуатации уязвимости класса CSS/XSS. Классических хранимых и отраженных (активных и пассивных в другой терминологии) XSS-уязвимостей на сайте не обнаружено, однако существует возможность вывода произвольных данных в браузер пользователя с помощью эксплуатации SQL-инъекции. 7.Продемонстрировать эксплуатацию одной из выявленных уязвимостей. В Apache до версии 2.2.19 присутствует уязвимость, позволяющая провести DoS- атаку. MSF позволяет осуществить её. 8
  • 9. ГРАН ПРИ Шаталов Иван г. Самара Поволжский Государственный Университет Телекоммуникаций и Информатики, студент 9
  • 10. Призовые места • Деменюк Алексей «Юго-Западный государственный университет» (г. Курск) • Алюшин Виктор «Национальный исследовательский ядерный университет «МИФИ», аспирант (г. Москва) • Воротников Дмитрий ФГОБУ ВПО «СибГУТИ» (г. Новосибирск) 10
  • 11. Рекомендации от победителей Проверяйте поля в веб-формах – фильтрация кавычек и тп. Скрывайте баннеры сетевых сервисов или подделывайте их вручную Не забывайте ставить обновления Используйте стойкие пароли Ограничьте права пользователя БД 11
  • 12. Директор департамента IT Голованов В.С. «ЗАО «НПО «Эшелон» Тел.: +7(495) 223-23-92 contest@npo-echelon.ru www.npo-echelon.ru