Swedish Association for Software Testing 2009-05-12. 2009 Inspect it AB



Relevanta dokument
Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010

SNITS-Lunch. Säkerhet & webb

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Intrångstester SIG Security, 28 oktober 2014

Säker programmering - Java

FÖRHINDRA DATORINTRÅNG!

Webbsäkerhet för IT-tekniker VT2014 Johan Leitet Nätverkssäkerhet, 1DV425 johan.leitet.se twitter.com/leitet facebook.

IT-säkerhet Externt och internt intrångstest

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Essential Php Security Författare: Shiflett, Chris Antal sidor: 124 Förlag: O'Reilly

OWASP Topp De 10 allvarligaste riskerna i webbapplikationer OWASP East Sweden: Uppstartsmöte

Granskning av intern IT - säkerhet. Juni 2017

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Kandidatexamen Säkerhetstestning av webbapplikationer och CMS plattformen EPiServer

Riktlinjer för informationssäkerhet

Introduktion till datasäkerhet. Christian Ohlsson 1

Modul 6 Webbsäkerhet

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Vulnerability Assessment Tjänstebeskrivning

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Penetration testing Tjänstebeskrivning

Datateknik GR (A), IT-forensik, 7,5 hp

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

Säker informationshantering

F6 Exchange EC Utbildning AB

Innehåll. Dokumentet gäller från och med version

Logisk Access I MicroWeb

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Platsbesök. Systemkrav

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

Webbsäkerhet. för IT-tekniker VT2013. Johan Leitet johan.leitet.se

IT-säkerhet Externt och internt intrångstest

tisdag 8 november 11

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Cyber security Intrångsgranskning. Danderyds kommun

Webbsäkerhet och vanliga brister - kunskapsläget bland utvecklare.

Instruktion för användande av Citrix MetaFrame

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Icke funktionella krav

L0009B. Moment. Introduktion till geografiska databaser: G:\L0009B\Allmänt\IntroGeoDB.pdf (F)

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.

API:er/Mashup. Föreläsning 4 API:er och Mashups. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

Dataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008

Mål med lektionen! Repetera och befästa kunskaperna.

Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF

JavaScript in SharePoint and not just for Apps. Wictor Wilén

Identity and Access Management på LU

En syn på säkerhet. Per Lejontand

C64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning.

Ladda upp filer fra n PLC till PC

Granskning av IT-säkerhet - svar

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Datasäkerhet och integritet

DIG IN TO Nätverkssäkerhet

Middleware vad, hur, varför när?

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Ariba Network Förenklad konfigureringsguide för konto

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkra trådlösa nät - praktiska råd och erfarenheter

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

WELCOME TO. Value of IAM in Business Integrations

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

Webbtjänster med API er

E11 "Protection" Föreläsning 11, HT2014 Säkerhet, tillgänglighet. Johan Leitet. Kurs: 1dv403 Webbteknik I

Extern åtkomst Manual för leverantör

Söderhamn kommun. Granskning av intern ITsäkerhet. Juni 2017

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

Penetrationstest. EXAMENSARBETE våren Författare. Marcus Berntsson

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Säkerhetsanalys av plugin-kod till publiceringsplattformen WordPress

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

Vad händer med dina kortuppgifter?

Säkerhet ur ett testperspektiv

Säkerhet, eller nått. Tomas Forsman

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Avancerade Webbteknologier

Tekniska lösningar som stödjer GDPR

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Din guide till. Teknisk Specifikation Säljstöd

Webbprogrammering. Sahand Sadjadee

GUIDE FÖR TRÅDLÖST NÄTVERK

Real world SharePoint 2013 architecture decisions. Wictor Wilén

nexus Hybrid Access Gateway

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Dokument ID: AJP Er referens: Secur box Mats Enocson. Säkerhetsgranskning. Secur box

Remote Access Service

Compose Connect. Hosted Exchange

Uppföljning av extern och intern penetrationstest samt granskning av ITsäkerhetsprocesserna

Det här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer.

Inför projektuppgiften. Markus Buschle,

Transkript:

AB Applikationssäkerhetstestning Swedish Association for Software Testing 2009-05-12

Presentation Vem är jag? Mattias Bergling, Inspect it Arbetar med Informationssäkerhet Fokus på IT-säkerhet Intrångstester Applikationssäkerhetsanalyser Säkerhetsgranskningar Medlem i OWASP Swedens ledningsgrupp 2009 AB

Agenda Inledning Intrångstest kontra applikationssäkerhetstest Metodik OSSTM metodik OWASP testmetodik Automatiserat och manuellt

Inledning Säkerhetstester behövs det? Marcus Ranum, Tenable Network Security I think the stupidest idea that I ve seen in computer security is the whole notion of penetration testing Är numera CSO på Tenable som säljer Nessus Hans devis är Gör det rätt från början. Lätt att säga med hans bakgrund

Web Hacking Incidents Database TJX Twitter MySpace Bank of India Life Is Good Zone-h.org (Danmec/Asprox)

Säkerhetstester Olika typer av tester Säkerhetstester och dess metodik Intrångstester/Penetrationstester Applikationssäkerhetstester Kodgranskning Testtyper (förhandsinformation) Automatiserade och manuella tester? Vad kan jag förvänta mig för resultat?

Säkerhetstester Intrångstester/Penetrationstester Klassiska intrångstester fokuserar på nätverk, tjänster och konfigurationer Testerna kan utföras scenariobaserat (internt eller externt) med i förväg bestämda målsystem En hacker utan kännedom om bolaget En missnöjd anställd Syftet med testerna är att identifiera sårbarheter som exempelvis svagheter i konfiguration avsaknad av patchar och säkerhetsuppdateringar svaga lösenord En del av testmomenten innefattar och överlappar moment i applikationssäkerhetstester En vanlig testmetodik är OSSTMM.

Säkerhetstester Intrångstester/Penetrationstester Open Source Security Testing Methodology Manual (OSSTMM) Kartläggningsfas Nätverk, system, tjänster Under kartläggningen identifieras och kartläggs Serverinfrastruktur Nätverk registrerade på bolaget Applikationer som exponeras mot Internet Anslutningspunkter för distansarbete Användarnamn (och i vissa fall även lösenord) Versionsinformation och kända sårbarheter Vanliga verktyg Google, RIPE, DNS, nmap, OpenVAS, (Nessus)

Säkerhetstester Intrångstester/Penetrationstester OSSTMM Intrångsfas Under intrångsfasen utnyttjas sårbarheterna för att göra intrång Fokus är att via sårbarheter i perifiera system slutligen nå målsystemet Vid åtkomst till ett system utförs delar av kartläggningsarbetet på nytt Svaga konfigurationer och relationer utnyttjas för att gå från ett system till nästa Konton med samma lösenord Svaga systemkonfigurationer Vanliga verktyg Hydra, Metasploit, applikationsklienter (osql, TS), applikationsspecifika verktyg (Open Source eller egenutvecklade), (Canvas), (Impact)

Användarnamn Root, admin, administrator, user, demo, test Lösenord password, <inget lösenord>, <samma som användarnamnet>, secret, hemligt, sommar, vinter, <företagsnamnet>, sommar09, sommar2009, lösenord, abc123, qwerty, qwe123, 123qwe, 123456 osv

Säkerhetstester Applikationstester Applikationstesterna tar vid där intrångstesterna slutar Fokus ligger på applikationslogiken och inte på tjänster och nätverk i så stor utsträckning Ett typiskt applikationstest utförs med behörigheter i applikationen Med fördel så utförs testet med tillgång till flera användarkonton/roller Vyer och applikationsflöden testas av mot sårbarheter och svagheter Metodik baseras ofta på OWASP testing guide Varför följa en metodik?

Open Web Applikation Security Project Introduktion Vad är OWASP? En världsomspännande, öppen och gratis organisation Syftar till att förbättra säkerheten i webbapplikationer OWASP driver ett antal större projekt Utveckling av applikationer och verktyg Dokumentation av metodik och guider Arrangerar seminarier om applikationssäkerhet Lokalt kapitel i Sverige Arrangerar t.ex kostnadsfria seminarier

Säkerhetstester Applikationstester OWASP Testing Guide v3 Metodiken är indelad i 10 övergripande kategorier Samtliga kategorier innehåller information och exempel på relevanta testmoment Verktyg Proxy, curl, wget, kommersiella applikationsskanners

Metodik OWASP Testing Guide 1. Informationsinsamling Indexerade sidor robots.txt Surfa, crawla/spidra, HTTP-headrar Felmeddelanden Standardsidor Onsamehost/msn DNS bruteforce

Metodik OWASP Testing Guide 2. Konfigurationsverifiering SSL Vanliga kataloger/filer Tolkning av filändelser Kopior/backuper Administrations-/editeringsgränssnitt HTTP metoder

Metodik OWASP Testing Guide 3. Test av autentisering Kryptering av autenticeringsinformation Enumerering av användarnamn Vanligt förekommande användarnamn och lösenord Brute Force Kringgå autenticering Password reset eller reminder Logout och cachehantering Captcha och flerfaktorsautenticering Race conditions

Metodik OWASP Testing Guide 4. Sessionshantering Schema (cookie - slumpmässighet, attribut) Session fixation Exponerade variabler Cross Site Request Forgery 5. Test av "authorization" Path traversal/direktadressering Accessa andra rollers information 6. Programlogik Beroende på applikationen

Metodik OWASP Testing Guide 7. In/utdatavalidering Cross Site Scripting Lagrad XSS DOM-baserad XSS Cross Site Flashing SQL-injection, (Oracle, MySQL, MSSQL, MS Access) LDAP-injection ORM-injection XML-injection SSI-injection XPath-injection

Metodik OWASP Testing Guide 7. In/utdatavalidering (fortsättning) IMAP/SMTP-injection Kodinjektion Kommandoinjektion Buffer Overflow Heap oveflow Stack Overflows Format string problem "Incubated" sårbarheter HTTP splitting/smuggeling

Metodik OWASP Testing Guide 8. Denial of Service SQL wildcards Låsa användarkonton Buffer Overflows Resursallokering Indatastyrda loopar Fylla loggar/diskar Bristande minneshantering Sessionshantering

Metodik OWASP Testing Guide 9. Web Servicestestning Informationsinsamling Testa WSDL Test av XML-struktur XML innehåll Speciella HTTP GET-anrop SOAP attachments "replay"attacker

Metodik OWASP Testing Guide 10. Ajax testning Identifiera Ajax Testa för Ajax-specifika brister Rapportering och gradering

Applikationstester Verktyg och automatiserade tester Tester med automatiserade verktyg Källkodsanalysverktyg Applikationssäkerhetsscanners Testningsramverk och verktyg Helautomatiserade tester ger sällan ett heltäckande resultat Problem Logiska problem Flöden Indata ( OR = ) Manuella tester tar oftast mer tid i anspråk

Applikationstester Man vs. machine

OWASP Top Ten OWASP Top Ten Project 10 mest vanliga sårbarheterna i webbapplikationer 1. Cross Site Scripting (XSS) 2. Injection Flaws 3. Malicious File Execution 4. Insecure Direct Object Reference 5. Cross Site Request Forgery (CSRF) 6. Information Leakage and Improper Error Handling 7. Broken Authentication and Session Management 8. Insecure Cryptographic Storage 9. Insecure Communications 10. Failure to Restrict URL Access

OWASP Top 10 Jämförelse analyssätt

Länkar http://www.owasp.org http://www.owasp.org/index.php/sweden http://www.osstmm.org http://whid.xiom.com (flashback.info, xssed.com, zone-h.org)

Frågor?

Kontaktuppgifter Mattias Bergling mattias.bergling@inspectit.se 08-6137083 www.inspectit.se