SlideShare a Scribd company logo
2015
КОЛЕДА ОЛЕГ
EPAM SYSTEMS
Этичный хакинг или
пентестинг в действии
2
План доклада
ВВОДНАЯ ИНФОРМАЦИЯ1
СКАНЕРЫ ВЕБ-УЯЗВИМОСТЕЙ2
ПОИСК/ЭКСПЛУАТАЦИЯ SQL-INJECTION3
ПОИСК/ЭКСПЛУАТАЦИЯ XSS4
«ЛАБОРАТОРИЯ» ДЛЯ ПЕНТЕСТИНГА5
ВЫВОДЫ6
3
Дисклеймер
Вся информация предоставленная в докладе является ознакомительной. Автор
доклада не несет ответственности за ее использование в противозаконных целях.
Подобные действия могут влечь за собой уголовное преследование.
Использование инструментов для пентестинга может повлиять на работу веб-
приложения (высокая нагрузка, изменение и удаление данных и т.д.).
Все работы по проведению аудита безопасности должны проводиться на закрытых
окружениях и с ведома и разрешения владельцев веб-приложений.
Кратко об этичном хакинге (White hat hacking)
• Закон
• Благородные цели
• 0-day уязвимости – это не этично
Доклад построен только на собственном опыте, мнение автора может кардинально
отличаться от вашего 
4
Приложение для опытов
5
Приложение для опытов
6
Сканеры веб-уязвимостей
• Комплексная проверка веб-приложения на наличие уязвимостей разного рода
• Глубокий аудит безопасности веб-приложения (создание отчетов, описание
уязвимостей, советы по устранению и т.д.)
• Вводим адрес тестируемого приложения
• Используем дополнительные настройки (прокси, количество потоков, глубина
проверок, исключаемые части приложения и т.д.) - опционально
• Запускаем проверку и ждем…
• Анализируем результаты тестирования и принимаем дальнейшие меры
ДЛЯ ЧЕГО:
ИСПОЛЬЗОВАНИЕ
7
1. Acunetix Web Vulnerability Scanner http://www.acunetix.com/
2. Vega Vulnerability Scanner https://subgraph.com/vega/
3. OWASP ZAP
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Proj
ect
4. IronWASP http://ironwasp.org/
5. Nikto https://cirt.net/Nikto2
6. И многие другие…
Сканеры веб-уязвимостей
8
Сканеры веб-уязвимостей
9
Сканеры веб-уязвимостей
10
Сканеры веб-уязвимостей
11
Сканеры веб-уязвимостей
12
1. Аутентификация/Авторизация
2. Количество потоков
3. Проверки
4. Глубина сканирования
5. Исключаемые части приложения
6. Прокси
7. Настройки клиента (header, cookie etc.)
8. …
Сканеры веб-уязвимостей
13
Сканеры веб-уязвимостей
14
Сканеры веб-уязвимостей
• http://www.hack.test/cases/productsCategory.php?category=1
• Уязвимым является параметр category
• http://www.hack.test/instructions.php
• Уязвимыми параметрами являются post данные: author и comment
SQL Injection:
XSS:
15
Эксплуатация SQL-Injection (SqlMap)
• Поиск sql-уязвимостей веб-приложения
• Эксплуатация sql-уязвимостей веб-приложения
• Устанавливаем «правила игры» (глубина проверок, количество потоков и
т.д.) - опционально
• Запускаем проверку потенциально-уязвимого параметра
• В случае обнаружения уязвимости приступаем к эксплуатации (получаем
данные о БД, извлекаем таблицы, столбцы и строки, получаем
информацию о пользователях и привилегиях, загружаем os-shell и т.д.)
ДЛЯ ЧЕГО:
ЭТАПЫ РАБОТЫ:
http://sqlmap.org/
16
1. python sqlmap.py
2. -u "http://www.site.com/page.php?id=51"
3. -u http://www.site.com/login.php --data=“user=name&password=pass”
4. --dbs
5. --tables –D DBNAME
6. --columns –T TABLENAME –D DBNAME
7. --dump –T TABLENAME –D DBNAME (--dump-all)
8. --current-user --current-db --users–privileges
9. --exclude-sysdbs
10. --os-shell
Эксплуатация SQL-Injection (SqlMap)
17
Эксплуатация SQL-Injection (SqlMap)
18
Эксплуатация SQL-Injection (SqlMap)
• Получили доступ к БД
• Получили данные из таблиц (логины, пароли и т.д.)
• Узнали привилегии текущего пользователя. В зависимости от
привилегий мы получаем контроль к БД (запись, удаление,
изменение)
• Если достаточно прав на запись файлов, то мы смогли залить os-
shell для контроля над операционной системой
ИТОГИ:
19
Поиск/Эксплуатация XSS (OWASP Xenotix)
• Поиск xss уязвимостей веб приложения
• Эксплуатация xss уязвимостей веб приложения
• Конфигурируем сервер (Ip-адрес и порт)
• Fuzzing – вводим урл, обозначая тестируемые параметры, как [X], запускаем
проверку, получаем результаты
• Эксплуатация – внедряем хук на страницу, пользуемся возможностями хука
(забираем информацию о «жертве», забираем куки, загружаем файлы, используем
социальную-инженерию и т.д.)
ДЛЯ ЧЕГО:
ЭТАПЫ РАБОТЫ:
https://www.owasp.org/index.php/OWASP_Xenotix_XSS_Exploit_Framework
20
Поиск/Эксплуатация XSS (OWASP Xenotix)
21
Поиск/Эксплуатация XSS (OWASP Xenotix)
• Проверили все возможные варианты XSS (4808 payloads) и
получили результаты об уязвимых местах
• Получили куки клиента
• Получили возможность использовать фишинг
• Keylogger, местоположение и многое другое
ИТОГИ:
22
Поиск/Эксплуатация XSS (OWASP Xenotix)
http://beefproject.com/
23
“Лаборатория” для пентестинга (Pentestbox)
• Для удобства пользования
• Все в одном месте (утилиты, интерпретаторы, библиотеки)
• Скачиваем https://pentestbox.com/
• Распаковываем на диск C (C:/PentestBox)
• Запускаем и пользуемся
ДЛЯ ЧЕГО:
Этапы работы:
24
“Лаборатория” для пентестинга (Pentestbox)
25
“Лаборатория” для пентестинга (Pentestbox)
Web Vulnerability Scanners1
Stress Testing2
Information Gathering3
Exploitation Tools4
Password Attacks5
Android Security6
И другие7
26
Выводы и краткий план действий
• Проверяем потенциально уязвимое место на Sql инъекции
• Исследуем и приобретаем понимание того, насколько данная
уязвимость критична
Углубляемся
в проверку
SQL-inject
2
1
• Получаем данные о потенциальных уязвимостях
• Приобретаем понимание того, насколько уязвимо наше веб-
приложение
• Получаем красивый отчет, описания и советы по исправлениям
Проверяем
сканером
уязвимостей
3
• Проверяем потенциально уязвимое место на XSS
• Исследуем и приобретаем понимание того, насколько данная
уязвимость критична
Углубляемся
в проверку
XSS
27
Вопросы?

More Related Content

What's hot

Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Sergey Soldatov
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
Dmitry Evteev
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
Dmitry Evteev
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
Olesya Shelestova
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
Sergey Soldatov
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
Альбина Минуллина
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar Security
 
4.про soc от пм
4.про soc от пм4.про soc от пм
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
 

What's hot (20)

Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 

Similar to Этичный хакинг или пентестинг в действии

СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"
Technopark
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, Parallels2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, Parallels
Nikolay Samokhvalov
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практика
revisium
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
Expolink
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
Белов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхБелов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхqasib
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Ontico
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov
 
презентация
презентацияпрезентация
презентацияhbfire
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
Maxim Krentovskiy
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
Olesya Shelestova
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Kaspersky
 
Svyatoslav Login
Svyatoslav LoginSvyatoslav Login
Svyatoslav Login
Dakiry
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБДAndrey Akulov
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийsnowytoxa
 

Similar to Этичный хакинг или пентестинг в действии (20)

СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, Parallels2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, Parallels
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практика
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Белов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхБелов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложениях
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
презентация
презентацияпрезентация
презентация
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Svyatoslav Login
Svyatoslav LoginSvyatoslav Login
Svyatoslav Login
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложений
 

More from SQALab

Готовим стажировку
Готовим стажировкуГотовим стажировку
Готовим стажировку
SQALab
 
Куда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщикаКуда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщика
SQALab
 
Оптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержкиОптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержки
SQALab
 
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программированияАвтоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
SQALab
 
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
SQALab
 
Continuous performance testing
Continuous performance testingContinuous performance testing
Continuous performance testing
SQALab
 
Конфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нуженКонфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нужен
SQALab
 
Команда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихииКоманда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихии
SQALab
 
API. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советовAPI. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советов
SQALab
 
Добиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестовДобиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестов
SQALab
 
Делаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIsДелаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIs
SQALab
 
Вредные привычки в тест-менеджменте
Вредные привычки в тест-менеджментеВредные привычки в тест-менеджменте
Вредные привычки в тест-менеджменте
SQALab
 
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизацииМощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
SQALab
 
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качествеКак hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
SQALab
 
Стили лидерства и тестирование
Стили лидерства и тестированиеСтили лидерства и тестирование
Стили лидерства и тестирование
SQALab
 
"Давайте не будем про качество"
"Давайте не будем про качество""Давайте не будем про качество"
"Давайте не будем про качество"
SQALab
 
Apache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектовApache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектов
SQALab
 
Тестирование геолокационных систем
Тестирование геолокационных системТестирование геолокационных систем
Тестирование геолокационных систем
SQALab
 
Лидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопросЛидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопрос
SQALab
 
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
SQALab
 

More from SQALab (20)

Готовим стажировку
Готовим стажировкуГотовим стажировку
Готовим стажировку
 
Куда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщикаКуда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщика
 
Оптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержкиОптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержки
 
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программированияАвтоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
 
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
 
Continuous performance testing
Continuous performance testingContinuous performance testing
Continuous performance testing
 
Конфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нуженКонфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нужен
 
Команда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихииКоманда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихии
 
API. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советовAPI. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советов
 
Добиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестовДобиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестов
 
Делаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIsДелаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIs
 
Вредные привычки в тест-менеджменте
Вредные привычки в тест-менеджментеВредные привычки в тест-менеджменте
Вредные привычки в тест-менеджменте
 
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизацииМощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
 
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качествеКак hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
 
Стили лидерства и тестирование
Стили лидерства и тестированиеСтили лидерства и тестирование
Стили лидерства и тестирование
 
"Давайте не будем про качество"
"Давайте не будем про качество""Давайте не будем про качество"
"Давайте не будем про качество"
 
Apache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектовApache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектов
 
Тестирование геолокационных систем
Тестирование геолокационных системТестирование геолокационных систем
Тестирование геолокационных систем
 
Лидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопросЛидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопрос
 
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
 

Этичный хакинг или пентестинг в действии

  • 1. 2015 КОЛЕДА ОЛЕГ EPAM SYSTEMS Этичный хакинг или пентестинг в действии
  • 2. 2 План доклада ВВОДНАЯ ИНФОРМАЦИЯ1 СКАНЕРЫ ВЕБ-УЯЗВИМОСТЕЙ2 ПОИСК/ЭКСПЛУАТАЦИЯ SQL-INJECTION3 ПОИСК/ЭКСПЛУАТАЦИЯ XSS4 «ЛАБОРАТОРИЯ» ДЛЯ ПЕНТЕСТИНГА5 ВЫВОДЫ6
  • 3. 3 Дисклеймер Вся информация предоставленная в докладе является ознакомительной. Автор доклада не несет ответственности за ее использование в противозаконных целях. Подобные действия могут влечь за собой уголовное преследование. Использование инструментов для пентестинга может повлиять на работу веб- приложения (высокая нагрузка, изменение и удаление данных и т.д.). Все работы по проведению аудита безопасности должны проводиться на закрытых окружениях и с ведома и разрешения владельцев веб-приложений. Кратко об этичном хакинге (White hat hacking) • Закон • Благородные цели • 0-day уязвимости – это не этично Доклад построен только на собственном опыте, мнение автора может кардинально отличаться от вашего 
  • 6. 6 Сканеры веб-уязвимостей • Комплексная проверка веб-приложения на наличие уязвимостей разного рода • Глубокий аудит безопасности веб-приложения (создание отчетов, описание уязвимостей, советы по устранению и т.д.) • Вводим адрес тестируемого приложения • Используем дополнительные настройки (прокси, количество потоков, глубина проверок, исключаемые части приложения и т.д.) - опционально • Запускаем проверку и ждем… • Анализируем результаты тестирования и принимаем дальнейшие меры ДЛЯ ЧЕГО: ИСПОЛЬЗОВАНИЕ
  • 7. 7 1. Acunetix Web Vulnerability Scanner http://www.acunetix.com/ 2. Vega Vulnerability Scanner https://subgraph.com/vega/ 3. OWASP ZAP https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Proj ect 4. IronWASP http://ironwasp.org/ 5. Nikto https://cirt.net/Nikto2 6. И многие другие… Сканеры веб-уязвимостей
  • 12. 12 1. Аутентификация/Авторизация 2. Количество потоков 3. Проверки 4. Глубина сканирования 5. Исключаемые части приложения 6. Прокси 7. Настройки клиента (header, cookie etc.) 8. … Сканеры веб-уязвимостей
  • 14. 14 Сканеры веб-уязвимостей • http://www.hack.test/cases/productsCategory.php?category=1 • Уязвимым является параметр category • http://www.hack.test/instructions.php • Уязвимыми параметрами являются post данные: author и comment SQL Injection: XSS:
  • 15. 15 Эксплуатация SQL-Injection (SqlMap) • Поиск sql-уязвимостей веб-приложения • Эксплуатация sql-уязвимостей веб-приложения • Устанавливаем «правила игры» (глубина проверок, количество потоков и т.д.) - опционально • Запускаем проверку потенциально-уязвимого параметра • В случае обнаружения уязвимости приступаем к эксплуатации (получаем данные о БД, извлекаем таблицы, столбцы и строки, получаем информацию о пользователях и привилегиях, загружаем os-shell и т.д.) ДЛЯ ЧЕГО: ЭТАПЫ РАБОТЫ: http://sqlmap.org/
  • 16. 16 1. python sqlmap.py 2. -u "http://www.site.com/page.php?id=51" 3. -u http://www.site.com/login.php --data=“user=name&password=pass” 4. --dbs 5. --tables –D DBNAME 6. --columns –T TABLENAME –D DBNAME 7. --dump –T TABLENAME –D DBNAME (--dump-all) 8. --current-user --current-db --users–privileges 9. --exclude-sysdbs 10. --os-shell Эксплуатация SQL-Injection (SqlMap)
  • 18. 18 Эксплуатация SQL-Injection (SqlMap) • Получили доступ к БД • Получили данные из таблиц (логины, пароли и т.д.) • Узнали привилегии текущего пользователя. В зависимости от привилегий мы получаем контроль к БД (запись, удаление, изменение) • Если достаточно прав на запись файлов, то мы смогли залить os- shell для контроля над операционной системой ИТОГИ:
  • 19. 19 Поиск/Эксплуатация XSS (OWASP Xenotix) • Поиск xss уязвимостей веб приложения • Эксплуатация xss уязвимостей веб приложения • Конфигурируем сервер (Ip-адрес и порт) • Fuzzing – вводим урл, обозначая тестируемые параметры, как [X], запускаем проверку, получаем результаты • Эксплуатация – внедряем хук на страницу, пользуемся возможностями хука (забираем информацию о «жертве», забираем куки, загружаем файлы, используем социальную-инженерию и т.д.) ДЛЯ ЧЕГО: ЭТАПЫ РАБОТЫ: https://www.owasp.org/index.php/OWASP_Xenotix_XSS_Exploit_Framework
  • 21. 21 Поиск/Эксплуатация XSS (OWASP Xenotix) • Проверили все возможные варианты XSS (4808 payloads) и получили результаты об уязвимых местах • Получили куки клиента • Получили возможность использовать фишинг • Keylogger, местоположение и многое другое ИТОГИ:
  • 22. 22 Поиск/Эксплуатация XSS (OWASP Xenotix) http://beefproject.com/
  • 23. 23 “Лаборатория” для пентестинга (Pentestbox) • Для удобства пользования • Все в одном месте (утилиты, интерпретаторы, библиотеки) • Скачиваем https://pentestbox.com/ • Распаковываем на диск C (C:/PentestBox) • Запускаем и пользуемся ДЛЯ ЧЕГО: Этапы работы:
  • 25. 25 “Лаборатория” для пентестинга (Pentestbox) Web Vulnerability Scanners1 Stress Testing2 Information Gathering3 Exploitation Tools4 Password Attacks5 Android Security6 И другие7
  • 26. 26 Выводы и краткий план действий • Проверяем потенциально уязвимое место на Sql инъекции • Исследуем и приобретаем понимание того, насколько данная уязвимость критична Углубляемся в проверку SQL-inject 2 1 • Получаем данные о потенциальных уязвимостях • Приобретаем понимание того, насколько уязвимо наше веб- приложение • Получаем красивый отчет, описания и советы по исправлениям Проверяем сканером уязвимостей 3 • Проверяем потенциально уязвимое место на XSS • Исследуем и приобретаем понимание того, насколько данная уязвимость критична Углубляемся в проверку XSS