The document discusses various approaches to mitigate DDoS attacks in 3 sentences or less:
The document outlines different types of DDoS attacks and discusses implementing defense in depth across multiple network layers, including hardening operating systems, implementing firewalls and web application firewalls, caching, and using cloud-based mitigation services. Effective mitigation requires identifying vulnerable systems, monitoring logs, testing defenses, and having sufficient resources to handle large-scale attacks. While no single technique prevents all DDoS attacks, implementing layered defenses along with outsourcing to specialized services can help reduce vulnerabilities.
Biết tạo tài khoản với những quyền khác nhau
Quản lý được tài khoản người dùng
Thiết lập được tường lửa để ngăn chặn những kết nối ngoài ý
muốn
Thiết lập chế độ tự động update của Windows
Biết các chế độ bảo mật của mạng không dây và cấu hình
được trên access point.
Lập trình sáng tạo creative computing textbook mastercode.vnMasterCode.vn
Lập trình sáng tạo bao gồm việc sáng tạo. Khoa học máy tính và các ngành liên quan tới tính toán đã từ lâu đƣợc giới thiệu tới những ngƣời trẻ tuổi một cách rời rạc – quá nhấn mạnh kĩ thuật so với khả năng sáng tạo. Lập trình sáng tạo giúp cho sự phát triển của cá nhân đối với tính toán trở nên tốt hơn, bằng cách hỗ trợ vẽ vời dựa trên sáng tạo, tƣởng tƣợng, và sở thích.
Web-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
The document discusses various approaches to mitigate DDoS attacks in 3 sentences or less:
The document outlines different types of DDoS attacks and discusses implementing defense in depth across multiple network layers, including hardening operating systems, implementing firewalls and web application firewalls, caching, and using cloud-based mitigation services. Effective mitigation requires identifying vulnerable systems, monitoring logs, testing defenses, and having sufficient resources to handle large-scale attacks. While no single technique prevents all DDoS attacks, implementing layered defenses along with outsourcing to specialized services can help reduce vulnerabilities.
Biết tạo tài khoản với những quyền khác nhau
Quản lý được tài khoản người dùng
Thiết lập được tường lửa để ngăn chặn những kết nối ngoài ý
muốn
Thiết lập chế độ tự động update của Windows
Biết các chế độ bảo mật của mạng không dây và cấu hình
được trên access point.
Lập trình sáng tạo creative computing textbook mastercode.vnMasterCode.vn
Lập trình sáng tạo bao gồm việc sáng tạo. Khoa học máy tính và các ngành liên quan tới tính toán đã từ lâu đƣợc giới thiệu tới những ngƣời trẻ tuổi một cách rời rạc – quá nhấn mạnh kĩ thuật so với khả năng sáng tạo. Lập trình sáng tạo giúp cho sự phát triển của cá nhân đối với tính toán trở nên tốt hơn, bằng cách hỗ trợ vẽ vời dựa trên sáng tạo, tƣởng tƣợng, và sở thích.
Web-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
The document discusses the role of psychology in enhancing cybersecurity, noting that humans are often the weakest link. It provides statistics on internet users and connected devices to illustrate how everything is connected and vulnerable. It then outlines principles that social engineers exploit, like social proof, reciprocity, and scarcity. Examples are given of major data breaches from companies like Equifax and Marriott that involved human factors. Recommendations are made for governments, corporations, and individuals to improve cybersecurity through education, policies, and secure product development. The role of psychology in security is emphasized, as technological and social engineering techniques combined pose real threats.
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
This document discusses building a high performance web application vulnerability scanner. It begins with an introduction of the speaker and agenda. It then defines what a WAVS is and why they are needed for both penetration testers and businesses to discover vulnerabilities. The document discusses why building your own WAVS is typically not recommended and reviews common challenges. It proposes an architecture with core and plugin components and discusses approaches like crawling and fuzzing, CPE and CVE mapping, and public exploit testing. Recommendations are provided around programming languages, code design patterns, and challenges like JavaScript crawling, high overhead, false positives, and other considerations.
The document discusses insider threat and solutions from the US Department of Defense perspective. It defines insider threat, discusses motivations and past cases like Edward Snowden. It outlines government measures including the National Insider Threat Task Force and requirements around user activity monitoring. Technical solutions discussed include user and entity behavior analytics using machine learning, extensive logging and forensic capabilities, and combining internal monitoring with external threat protection.
This document discusses common techniques used in macro malware. It describes how macro malware typically works by evading analysis through spawning child processes under different process names. Specific techniques covered include spawning via WMI, ShellCOM, and parent PID spoofing. It also discusses how macro malware can create scheduled tasks to persist and avoid detection. Examples of these techniques observed in real-world macro malware samples are provided.
This document discusses using machine learning and deep learning for malware detection. It notes that over 350,000 new malware are created daily, posing a significant threat. Traditional signature-based detection has limitations in detecting new malware. The document reviews research applying machine learning and deep learning techniques to malware detection using static and dynamic analysis of features. It then describes the authors' approach of using opcode frequency models with random forest and neural networks to classify files, achieving 97-98% precision and recall on a test set. The conclusion is that machine learning and deep learning can help address limitations of traditional approaches by enabling detection of new malware.
This document discusses threat detection strategies with "zero-cost" solutions. It outlines a threat detection architecture that centralizes logging, establishes context, and enables real-time and historical analysis. It proposes using free, open-source tools like Sysmon and Elastalert for data gathering and analytics to detect threats. The document concludes with a demonstration of detecting threats using ATT&CK tactics.
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
The document discusses an untold story from the Vietnam War. It thanks sponsors for their support. The document focuses on an aspect of the Vietnam War that has not been widely shared or discussed.
Five simple strategies are proposed for securing APIs:
1. Validate all parameters from consumers to prevent injection attacks.
2. Apply explicit threat detection such as blacklisting dangerous tags and virus scanning.
3. Enable SSL encryption everywhere to protect against man-in-the-middle attacks.
4. Apply rigorous authentication and authorization using multiple identity factors and OAuth.
5. Use proven security solutions like an API gateway to separate the API implementation from security concerns and provide access control, monitoring, and auditing.
The document discusses various tactics, techniques and common knowledge for detecting cyber attacks. It outlines general security problems like authenticity, authorization, confidentiality, integrity and availability. It then discusses specific techniques used in cyber attacks like escalation of privilege, credential dumping, modifying file system permissions and disabling security tools. It provides details on how each technique works and potential ways to detect them, such as monitoring specific Windows registry keys or processes. The overall document serves as a guide on common cyber attack vectors and approaches for detection.
3. Nội dung
• Hiện trạng
• Giải pháp
• Giới thiệu tổng quan về PENTEST và
chuẩn OWASP TOP 10 phiên bản 2013.
• Các nhóm lỗi trong OWASP TOP 10
phiên bản 2013.
• Case Study : File Upload
10/23/2013 9:57 AM
www.securitybootcamp.vn
12. Tổng Quan Về PENTEST
• Pentest là gì ?
• Các phương pháp sử dụng trong
pentest:
– Hộp đen (Black box)
– Hộp trắng (White box)
– Hộp xám (Gray box)
10/23/2013 9:56 AM
www.securitybootcamp.vn
13. Tổng Quan Về PENTEST
• Phạm vi trong Pentest ?
– Network Penetration Test
– Web Application Penetration Test
– Wireless Network Penetration Test
– Physical Penetration Test
•
10/23/2013 9:56 AM
www.securitybootcamp.vn
14. Tổng Quan Về PENTEST
• Tiêu chuẩn để thực hiện Pentest là gì?
– Đánh giá ứng dụng Web – OWASP (Opensource Web Application Security Project)
10/23/2013 9:56 AM
www.securitybootcamp.vn
15. Tổng Quan Về PENTEST
• Tiêu chuẩn để thực hiện Pentest là gì?
– Đánh giá ứng dụng Web – OWASP (Opensource Web Application Security Project)
– Đánh giá mạng và hệ thống – OSSTMM
(Open Source Security Testing
Methodology Manual)
10/23/2013 9:56 AM
www.securitybootcamp.vn
16. OWASP là gì?
Ở OWASP bạn sẽ được cung cấp miễn phí và
mở :
• Các công cụ và các tiêu chuẩn về an toàn thông tin
• Tài liệu về kiểm tra bảo mật ứng dụng, lập trình an toàn và
kiểm định mã nguồn
• Thư viện và các tiêu chuẩn điều khiển an ninh thông tin
• Các chi nhánh của hội ở khắp thế giới
• Các nghiên cứu mới nhất
• Các buổi hội thảo toàn cầu
• Maillist chung
10/23/2013 9:56 AM
www.securitybootcamp.vn
17. OWASP TOP 10 phiên bản 2013
10/23/2013 9:56 AM
www.securitybootcamp.vn
18. A1: Injection
• Nguyên nhân: Các truy vấn đầu vào tại
ứng dụng bị chèn thêm dữ liệu không an
toàn dẫn đến mã lệnh được gởi tới máy
chủ cơ sở dữ liệu.
10/23/2013 9:56 AM
www.securitybootcamp.vn
19. A1: Injection
• Nguyên nhân: Các truy vấn đầu vào tại
ứng dụng bị chèn thêm dữ liệu không an
toàn dẫn đến mã lệnh được gởi tới máy
chủ cơ sở dữ liệu.
10/23/2013 9:56 AM
www.securitybootcamp.vn
20. A1: Injection
• Nguy cơ:
– Truy cập dữ liệu bất hợp pháp.
– Insert/update dữ liệu vào DB.
– Thực hiện một số tấn công từ chối dịch vụ
(refref, benchmark …)
10/23/2013 9:56 AM
www.securitybootcamp.vn
22. A2: Broken Authentication and
Session Management
• Điểm yếu: Cho phép hacker từ bên
ngoài có thể truy cập vào những tài
nguyên nội bộ trái phép (admin page,
inside, control page …)
10/23/2013 9:56 AM
www.securitybootcamp.vn
23. A2: Broken Authentication and
Session Management
• Điểm yếu: Cho phép hacker từ bên
ngoài có thể truy cập vào những tài
nguyên nội bộ trái phép (admin page,
inside, control page …)
• Ngoài ra hacker còn có thể thực hiện
các hành vi nâng quyền quản trị hoặc
tấn công dựa vào các dạng như session
fixation …
10/23/2013 9:56 AM
www.securitybootcamp.vn
24. A3: Cross-Site Scripting(XSS)
• Điểm yếu: Cho phép thực thi mã độc tại
máy nạn nhân (client side)
• Nguy cơ:
– Đánh cắp cookie/session
– Phát tán mã độc
10/23/2013 9:56 AM
www.securitybootcamp.vn
25. A3: Cross-Site Scripting(XSS)
[7] Sign in with victim’s token
[1] POST
Internet
Attacker
[2] RESPONE
[3] Invite malicious code via
Friendlist
[6]
DataBase
Web server App. server
www.server.com
Internet
[4] http://www.server.com/XSS
WebApp
vulnerabile al XSS
user
[6] Conect back
Attacker
[5] RESPONE: execute
javascript function
24
26. A4: Insecure Direct
Object References
• Điểm yếu: Việc phân quyền yếu (weak
authorization) cho phép người dùng có thể
truy cập dữ liệu của người dùng khác. Trong
những trường hợp hacker có thể xác định
được chính xác cấu trúc truy vấn gởi đến
server, hacker có thể nhanh chóng thu thập
dữ liệu như Credit Card, mã khách hàng,
thông tin cá nhân...
10/23/2013 9:56 AM
www.securitybootcamp.vn
27. A4: Insecure Direct
Object References
http://www.server.com/app/accountInfo?acct=notmyacct
http://www.server.com/app/download.php?file=../../../../etc/passwd
[1] Request
Internet
Attacker
[2] Respone
App. server
26
28. A5: Security Misconfiguration
• Việc thắt chặt các cấu hình bảo mật tại
các tầng trong kiến trúc web là cần thiết:
platform, OS, web server, database,
framework... nhằm tránh những nguy cơ
có thể bị khai thác vào ứng dụng.
10/23/2013 9:56 AM
www.securitybootcamp.vn
30. A6: Sensitive Data Exposure
• Các dữ liệu nhạy cảm được lưu trữ
không an toàn có thể gây ra những ảnh
hưởng to lớn cho hệ thống máy chủ,
cũng như cho khách hàng.
10/23/2013 9:56 AM
www.securitybootcamp.vn
31. A6: Sensitive Data Exposure
• Tình huống 1: Thẻ tín dụng/Tài khoản
đăng nhập được lưu trữ cleartext.
10/23/2013 9:56 AM
www.securitybootcamp.vn
32. A6: Sensitive Data Exposure
• Tình huống 1: Thẻ tín dụng/Tài khoản
đăng nhập được lưu trữ cleartext.
• Tình huống 2: Kênh truyền HTTPS bị
hacker nghe lén và dữ liệu được giải mã
thông qua lỗ hổng CRIME
10/23/2013 9:56 AM
www.securitybootcamp.vn
33. A7: Missing Function
Level Access Control
http://admin.server.com/
10/23/2013 9:56 AM
www.securitybootcamp.vn
34. A7: Missing Function
Level Access Control
http://admin.server.com/admin.php
10/23/2013 9:56 AM
www.securitybootcamp.vn
35. A8: Cross-Site Request Forgery
• Với những hệ thống thanh toán không
kiểm tra tính hợp lệ của
token/Session/Domain... thì nguy cơ
người dùng bị mất tiền do bị lừa thực
hiện các mã kịch bản không mong muốn
từ các site lừa đảo.
10/23/2013 9:56 AM
www.securitybootcamp.vn
37. A9: Using Components
with Known Vulnerabilities
• Điểm yếu: Việc sử dụng các lỗ hổng bảo
mật trong các thư viện, plugin, module,
ứng dụng... được công khai trong cộng
đồng giúp hacker nhanh chóng khai thác
các lỗ hổng bảo mật.
10/23/2013 9:56 AM
www.securitybootcamp.vn
41. A9: Using Components
with Known Vulnerabilities
• Khuyến cáo: Các bản vá bảo mật từ nhà
phát triển ứng dụng sẽ giúp ứng dụng
giảm thiểu các rủi ro khai thác.
10/23/2013 9:56 AM
www.securitybootcamp.vn
42. A10: Unvalidated Redirects
and Forwards
• Việc chuyển hướng không an toàn
người dùng đến một đường dẫn bên
ngoài trang có thể tạo nguy cơ người
dùng truy cập đến những trang chứa mã
độc nhằm đánh cắp dữ liệu cá nhân.
10/23/2013 9:56 AM
www.securitybootcamp.vn
43. A10: Unvalidated Redirects
and Forwards
http://www.server.com/app/redirect.php?url=http://www.evil.com/malicious.htm
[2] Request
Victim
Internet
[3] Respone
App. server
[4]
http://www.ev
il.com/malicio
us.html
[1] Send URL
to victim
Attacker
42
47. Case Study : File Upload
• Protection bằng Content-Type
• Có thể dễ dàng thay đổi “Content-Type”
10/23/2013 10:01 AM
www.securitybootcamp.vn
48. 1. Name and Extension
• File Extension in “test.php.jpg”?
“.php.jpg”?
“.jpg”
10/23/2013 9:56 AM
www.securitybootcamp.vn
49. Bỏ qua Extensions
• Kiểm tra thực thi extensions:
• “.php” thường bị khóa, vậy “.php3”,
“.php4”, “.phtml”, thì như thế nào?
• Tương tự cho “.asp” thường bị khóa
“.asa” or “.cer” thì sao?
• Còn client side extensions thì sao?
.htm, .html, .swf, .jar, …?
10/23/2013 9:56 AM
www.securitybootcamp.vn
50. 2. Double Extensions
• Cấu hình trong Apache
– “file.php.jpg” served chạy PHP
– “AddHandler application/x-httpd-php .php”
• Cấu hình trong IIS 6 thì:
– “file.asp;.jpg” Chạy file ASP
– “/folder.asp/file.txt” Chạy file ASP
10/23/2013 9:56 AM
www.securitybootcamp.vn
53. 4. Windows 8.3
• Ghi đè các file nhạy cảm như:
– “web.config” == “WEB~1.con”
– “default.aspx” == “DEFAUL~1.asp”
• Trường hợp không extensions thì có
cho phép?
– “.htaccess” == “HTACCE~1”
10/23/2013 9:56 AM
www.securitybootcamp.vn
54. 5. Windows File System
• Cuối tập tin thường bị bỏ qua:
– Ví dụ dấu chấm và ký tự space
• “test.asp … . .. .” == “test.asp”
– Hoặc file:
• “test.php<>” == “test.php”
10/23/2013 9:56 AM
www.securitybootcamp.vn
55. 5. Windows File System
• NTFS Alternate Data Streams:
– “file.asp::$data” == “file.asp”
– “/folder:$i30:$Index_allocation” == “/folder”
– “.htaccess:.jpg” make empty “.htaccess”
== “HTACCE~1” …
10/23/2013 9:56 AM
www.securitybootcamp.vn
56. 6. File Type Detector Issues
• Trường hợp Height/Width của file image?
• Ví dụ: Comments trong file jpeg:
10/23/2013 9:56 AM
www.securitybootcamp.vn
57. 7. Null Character
• “file.php%00.jpg”
10/23/2013 9:56 AM
www.securitybootcamp.vn
58. 8. Compression (Image) Issues
Việc nén file .png có thể chứa code php
PNG Image
10/23/2013 11:06 AM
Compression
www.securitybootcamp.vn
PNG with
PHP code!
59. 8. GZIP Compression PHP Code
• Dữ liệu Text …
- Nén Gzip
• Chúng ta có PHP backdoor:
– <?=$_GET[0]($_POST[1]);?>
10/23/2013 11:15 AM
www.securitybootcamp.vn