Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Web.

Presentasi serupa


Presentasi berjudul: "Keamanan Web."— Transcript presentasi:

1 Keamanan Web

2 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Sejarah WWW Dikembangan oleh Tim Berners-Lee ketika sedang berada di CERN Kemudahan untuk mengakses informasi melalui sistem hypertext Mula-mula dikembangkan dengan NeXT, kemudian muncul Mosaic (Windows, Mac, Unix), dan … akhirnya Netscape. Kemudian meledak Keamanan Sistem WWW - BR

3 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Sejarah WWW Bahan bacaan Buku Tim Berners-Lee, “Weaving the Web” Keamanan Sistem WWW - BR

4 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Arsitektur sistem WWW Server (apache, IIS) Client (IE, Netscape, Mozilla, opera, kfm, arena, amaya, lynx) Terhubung melalui jaringan Program dapat dijalankan di server (CGI, [java] servlet) atau di sisi client (javascript, java applet) Keamanan Sistem WWW - BR

5 Asumsi [Sisi Pengguna]
Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browsing) Keamanan Sistem WWW - BR

6 Asumsi [Sisi Webmaster]
Pengguna tidak mencoba merusak web server atau mengubah isinya Pengguna hanya mengakses dokumen yang diperkenankan Identitas pengguna benar Keamanan Sistem WWW - BR

7 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Asumsi Kedua Pihak Network bebas dari penyadapan pihak ketiga Informasi yang disampaikan dari server ke pengguna terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga Keamanan Sistem WWW - BR

8 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Keamanan Server WWW Server WWW (httpd) menyediakan informasi (statis dan dinamis) Halaman statis diperoleh dengan perintah GET Halaman dinamis diperoleh dengan CGI (Common Gateway Interface) Server Side Include (SSI) Active Server Page (ASP), PHP Servlet (seperti Java Servlet, ASP) Keamanan Sistem WWW - BR

9 Eksploitasi server WWW
Tampilan web diubah (deface) dengan eksploitasi skrip / previledge / OS di server Situs yang dideface dikoleksi di Informasi bocor (misal laporan keuangan semestinya hanya dapat diakses oleh orang/ bagian tertentu) Keamanan Sistem WWW - BR

10 Eksploitasi server WWW [2]
Penyadapan informasi URLwatch: melihat siapa mengakses apa saja. Masalah privacy SSL memproteksi, namun tidak semua menggunakan SSL karena komputasi yang tinggi DoS attack Request dalam jumlah yang banyak (bertubi-tubi) Request yang memblokir (lambat mengirimkan perintah GET) Keamanan Sistem WWW - BR

11 Eksploitasi server WWW [3]
Digunakan untuk menipu firewall (tunelling ke luar jaringan) Port 80 digunakan untuk identifikasi server (karena biasanya dibuka di router/firewall) telnet ke port 80 (dibahas di bagian lain) Keamanan Sistem WWW - BR

12 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Membatasi Akses Access Control Hanya IP tertentu yang dapat mengakses server (konfigurasi web server atau firewall) Via userid & password (htaccess) Menggunakan enkripsi untuk menyandikan data-data Keamanan Sistem WWW - BR

13 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
htaccess di Apache Isi berkas “.htaccess” AuthUserFile /home/budi/.passme AuthGroupFile /dev/null AuthName “Khusus untuk Tamu Budi” AuthType Basic <Limit GET> require user tamu </Limit> Membatasi akses ke user “tamu” dan password Menggunakan perintah “htpasswd“ untuk membuat password yang disimpan di “.passme” Keamanan Sistem WWW - BR

14 Secure Socket Layer (SSL)
Menggunakan enkripsi untuk mengamankan transmisi data Mulanya dikembangkan oleh Netscape Implementasi gratis pun tersedia openSSL Keamanan Sistem WWW - BR

15 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Cari info server Informasi tentang server digunakan sebagai bagian dari casing the joint Dapat dilakukan dengan Memberikan perintah HTTP langsung via telnet Menggunakan program nc, ogre Keamanan Sistem WWW - BR

16 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Keamanan CGI CGI digunakan sebagai interface dengan sistem informasi lainnya (gopher, WAIS) Diimplementasikan dengan berbagai bahasa (perl, C, C++, python, dll.) Skrip CGI dijalankan di server sehingga membuka potensi lubang keamanan Keamanan Sistem WWW - BR

17 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Lubang Keamanan CGI Beberapa contoh CGI dipasang oleh orang yang tidak berhak CGI dijalankan berulang-ulang untuk menghabiskan resources (CPU, disk): DoS Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan oleh userid web server ASP di sistem Windows Guestbook abuse dengan informasi sampah Akses ke database via SQL Keamanan Sistem WWW - BR

18 Keamanan Sistem WWW - BR - 1.2 - 2001.2002
Keamanan Client WWW Berhubungan dengan masalah privacy Cookies untuk tracking kemana saja browsing Pengiriman informasi pribadi Attack (via active script, javascript, java) Pengiriman data-data komputer (program apa yang terpasang, dsb.) DoS attack (buka windows banyak) Penyusupan virus dan trojan horse Keamanan Sistem WWW - BR

19 Why worry? (cont.) Note the rate of growth in incidents.

20 Pengantar Security Keamanan komputer -> fisik
Dari bencana alam Dari pencuri Dari serangan / bom Keamanan sistem informasi -> non fisik Dari sisi software dan data

21 Komponen Security (CIA-AN)
Confidentiality: akses terhadap sistem komputer tidak boleh dilakukan oleh unauthorized parties Integrity: aset sistem komputer tidak boleh dimodifikasi oleh unauthorized users Availability: Sistem harus dapat selalu online/ada sehingga dapat diakses oleh authorized users Tambahan Authenticity: sistem mengetahui asal muasal suatu objek atau asal muasal modifikasi yang terjadi Non-repudiation: seseorang/sesuatu tidak dapat menyanggah bahwa dia melakukan sesuatu

22 Ancaman Ancaman (threat) adalah:
Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset Threat muncul dari vulnerability (kelemahan sistem & desain) Serangan (attack) adalah realisasi dari threat. Klasifikasi threats: Disengaja (mis. hacker penetration); Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat yang salah) Threats yang disengaja dapat dibagi lagi : Pasif – tidak kontak langsung (mis. monitoring, wire-tapping,); Aktif – kontak langsung (mis. mengubah nilai transaksi finansial)

23 Tujuan Security Prevention - Penjagaan Detection - Deteksi
Prevent attackers from violating security policy Detection - Deteksi Detect attackers’ violation of security policy Recovery - Mereparasi Stop attack, assess and repair damage Continue to function correctly even if attack happen

24 Segitiga Sistem Functionality Posisi suatu sistem Easy to use Security

25 Tahapan penyerangan Reconnaissance Scanning Gaining access
Mengumpulkan data mengenai target Aktif dan pasif Scanning Tanda dimulainya serangan, berusaha mencari jalan masuk Gaining access Mendapatkan target Maintaining access Mempertahankan akses dgn berbagai cara termasuk menanamkan program dan memperbaiki kelemahan Covering tracks Menutupi jejak mereka

26 Level Serangan Level Sistem Operasi Level aplikasi
Patch & upgrade Level aplikasi Patch, Antivirus & Upgrade Level Shrink Wrap code Menggunakan program2 bantu untuk serangan Level Kesalahan konfigurasi

27 Commonly attacked services
SMTP servers (port 25) sendmail: “The address parser performs insufficient bounds checking in certain conditions due to a char to int conversion, making it possible for an attacker to take control of the application” RPC servers (port 111 & others) NetBIOS shares (ports 135, 139, 445) Blaster worm Sasser worm FTP servers (ports 20, 21) wuftpd vulnerabilities SSH servers (port 22) OpenSSH, PAM vulnerabilities Web servers (ports 80, 443) Apache chunked encoding vulnerability Sendmail: “The address parser performs insufficient bounds checking in certain conditions due to a char to int conversion, making it possible for an attacker to take control of the application. “ NetBIOS: Blaster worm: RPC: FTP: wuftpd vulnerability SSH: OpenSSH vulnerability Privilege separation: “The basic idea behind privilege separation is that OpenSSH sshd(8) has something like lines of code. A lot of them run as root. However, when UsePrivilegeSeparation is enabled, the daemon splits into two parts. A part containing about 2500 lines of code remains as root, and the rest of the code is shoved into a chroot-jail without any privileges. This makes the daemon less vulnerable to attack.” HTTP: Apache Exploit code:

28 Web server attack Scan to find open ports
Find out what’s running on open ports (banner grabbing) Profile the server Windows (look for Kerberos, NetBIOS, AD) Unix Use TCP fingerprinting Probe for weaknesses on interesting ports Default configuration files and settings (e.g. popular IIS ones) Buffer overflows Insecure applications Launch attack Use exploit code from Internet… …or build your own WebDAV exploit: Compiled exploit:

29 Scanning… What O/S is this system?
Active Directory ports (3268, 3269) and DNS indicate that this is a Windows server, probably a domain controller.

30 Scanning… What O/S is this system?
Show nmap scan against linuxvm, makes a guess at the remote O/S. This is Linux, note port 111 open.

31 Phising

32 Pharming

33 Peminjaman lewat URL <IMG SRC=“tempat.yang.dipinjam/gambarku.gif”> Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink Pemilk berkas dapat dirugikan: bandwidth terpakai Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)

34 Kelemahan security pada aplikasi web
Berikut adalah 10 kelemahan security teratas pada aplikasi web Masukan (input) yang tidak tervalidasi Broken Access Control Pengelolaan Autentikasi dan Session yang tidak baik Cross site scripting Buffer overflows Injections flaws Penyimpanan yang tidak aman Denial of Service Pengelolaan konfigurasi yang tidak aman 34

35 Kelemahan security pada aplikasi web
Input yang tidak divalidasi Aplikasi web menerima data dari HTTP request yang dimasukkan oleh user Hacker dapat memanipulasi request untuk menyerang keamanan situs Hal – hal yang harus diperhatikan ketika mengelola validasi: Tidak cukup hanya bergantung pada script client side yang biasa digunakan untuk mencegah masukan form ketika ada input yang invalid Penggunaan kode validasi untuk memeriksa masukan tidak mencukupi 35

36 Kelemahan security pada aplikasi web
Broken Access Control Pada aplikasi yang membedakan akses dengan menggunakan perbedaan ID, hanya menggunakan satu halaman untuk memeriksa user. Jika user berhasil melewati halaman login, maka dia bebas melakukan apa saja Permasalahan lain adalah: ID yang tidak aman ID bisa ditebak Ijin file File yang berisi daftar user bisa dibaca orang lain 36

37 Kelemahan security pada aplikasi web
Pengelolaan Autentikasi dan Session yang tidak baik Beberapa hal yang harus diperhatikan: Password strength Penggunaan password Penyimpanan password Session ID Protection 37

38 Kelemahan security pada aplikasi web
Buffer Overflows Pengiriman request yang dapat membuat server menjalankan kode kode yang tidak biasa 38

39 Kelemahan security pada aplikasi web
Injection Flaws Penyerang mengirimkan “inject” calls ke OS atau resource lain, seperti database Salah satu yang terkenal adalah SQL Injection 39

40 Kelemahan security pada aplikasi web
Keamanan server juga menjadi hal penting dalam hal keamanan aplikasi web Berikut adalah beberapa kesalahan konfigurasi pada server : Lubang keamanan yang tidak ditambal (patched) Ijin file dan direktori yang tidak baik Account default dengan password default 40

41 Command Injection Allows attacker to relay malicious code in form variables or URL System commands SQL Interpreted code (Perl, Python, etc.) Many apps use calls to external programs sendmail Examples Path traversal: “../” Add more commands: “; rm –r *” SQL injection: “’ OR 1=1” Countermeasures Taint all input Avoid system calls (use libraries instead) Run with limited privileges SQL injection example: Go to Generate error by putting a quote at the end of the user name and a simple password. Try username = ' or username like 's%‘ – note that the password is wrong Try ' or username like 's%‘ or ‘– for username with password = anything You are now logged in as sam speed

42 Error Handling Examples: stack traces, DB dumps
Helps attacker know how to target the app Inconsistencies can be revealing too “File not found” vs. “Access denied” Fail-open errors Need to give enough info to user w/o giving too much info to attacker Countermeasures Code review Modify default error pages (404, 401, etc.) Fail open auth example is… Won’t work with passwords, but if you try it _without_ a password, it lets you in. Show sample code. Show 401 error message on after logging in, shows “plsql” in path.

43 Error messages example

44 Poor Cryptography Insecure storage of credit cards, passwords, etc.
Poor choice of algorithm (or invent your own) Poor randomness Session IDs Tokens Cookies Improper storage in memory Countermeasures Store only what you must Store a hash instead of the full value (SHA-1) Use only vetted, public cryptography Demonstrate md5 tool with on Windows XP laptop with: md5 –dhello md5 –djello Demonstrate encryption with PGP pgp –e /home/mnystrom/example.txt mnystrom (produces example.txt.pgp) pgp /home/mnystrom/example.txt.pgp

45 Web/App Server Misconfiguration
Tension between “work out of the box” and “use only what you need” Developers ≠ web masters Examples Unpatched security flaws (BID example) Misconfigurations that allow directory traversal Administrative services accessible Default accounts/passwords Countermeasures Create and use hardening guides Turn off all unused services Set up and audit roles, permissions, and accounts Set up logging and alerts Oracle 9ias examples: IIS Hardening guide: C:\Documents and Settings\mnystrom\My Documents\InfoSec\Technical Reference NT IIS 5_0 and Win2K Hardening Configuration.htm Apache hardening guide: C:\Documents and Settings\mnystrom\My Documents\InfoSec\Apache hardening guide.doc Examples: Show how an administrator might want to change admin web site properties for Admin web server, select “Directory Security/IP address and domain name restrictions/Edit…”

46 Web vulnerabilities Intercept informasi dari klien
Data, password, dll Pencurian data di server Menjalankan aplikasi di server Memungkinkan melakukan eksekusi program “ngak benar” di server Denial Of Services Server Side Scripting, Cgi-Bin Kesalahan pemograman membuka peluang

47 Three opportunities for theft:
on server by other registered users into server using HTTP on network by snooping

48 Kemanan Web Authentikasi Manajemen Sesi Menggunakan Layer lain
FORM HTML Basic, Digest Klien Side + Server Side Scripting Manajemen Sesi Menggunakan Layer lain S-HTTP ( discontinoued) HTTPS ( HTTP ovel SSL) IPSec Konfigurasi Web Server Hak Akses Indexes Penempatan File

49 HTTP Authentication Protect web content from those who don’t have a “need to know” Require users to authenticate using a userid/password before they are allowed access to certain URLs HTTP/1.1 requires that when a user makes a request for a protected resource the server responds with a authentication request header WWW-Authenticate contains enough pertinent information to carry out a “challenge-response” session between the user and the server Client requests a protected resource Client Web Server Server responds with a 401 (not authorized and a challenge request for the client to authenticate

50 Authentikasi FORM HTML BASIC DIGEST CS + SS Script Tidak di enkripsi
<form action="modules.php?name=Your_Account" method="post">... <br><input type="hidden" name="op" value="login"> ... </form> Tidak di enkripsi BASIC Algortima Base64 Mudah di Dekrip DIGEST Alghoritma Digest Ex: MD5 Belum 100% di support CS + SS Script

51 WWW-Authenticate Digest Authentication
attempts to overcome the shortcomings of Basic Authentication WWW-Authenticate = Digest realm=“defaultRealm” nonce=“Server SpecificString” see RFC 2069 for description of nonce, each nonce is different the nonce is used in the browser in a 1-way function (MD5, SHA-1….) to encode the userid and password for the server, this function essentially makes the password good for only one time Common browsers don’t use Digest Authentication but an applet could as an applet has access to all of the Java Encryption classes needed to create the creation of a Digest.

52 Manajemen Sesi Hiden Form Field Cookies
<input type="hidden" name="uniqueticket" View page Source Cookies User harus mennghidupkan fasilitas Poisoned cookies Session Id -rw nobody nobody 180 Jun 30 18:46 sess_5cbdcb16f ... Dapat menggunakan History jika umur sesi belum habis URL Rewriting

53 SSL Untuk Semua Protokol TCP Public Key Server Hashing CA
Telnet -> SSH HTTP -> HTTPS Public Key Server Hashing MD5 + SHA CA Sekarang -> TLS

54 Certificate Untuk mengkonfigurasi server, diperlukan sertifikat keamanan (security certificate) Security Certificate dikeluarkan oleh Certification Authorities (CAs) Jika tidak ada sertifikat dari CAs, bisa dibuat dengan menggunakan Java 1.4 SDK 54

55

56

57

58 Langkah-langkah untuk menaikkan tingkat keamanan browser
Selalu mengupdate web browser menggunakan patch terbaru Mencegah virus Menggunakan situs yang aman untuk transaksi finansial dan sensitif Menggunakan secure proxy Mengamankan lingkungan jaringan Tidak menggunakan informasi pribadi Hati-hati ketika merubah setting browser

59 General Recommendations
Hati-hati ketika merubah konfigurasi browser Jangan membuat konfigurasi yang mendukung scripts dan macros Jangan langsung menjalankan program yang anda download dari internet Browsing ke situs-situs yang aman Mengurangi kemungkinan adanya malcode dan spyware Konfigurasi home pae harus hati-hati Lebih baik gunakan blank. Jangan mempercayai setiap links (periksa dulu arah tujuan link itu) Jangan selalu mengikuti link yang diberitahukan lewat Jangan browsing dari sistem yang mengandung data sensitif Lindungi informasi anda kalau bisa jangan gunakan informasi pribadi pada web Gunakan stronger encryption Pilih 128-bit encryption Gunakan browser yang jarang digunakan Serangan banyak dilakukan pada web browser yang populer Minimalkan penggunaan plugins Minimalkan penggunaan cookies Perhatikan cara penanganan dan lokasi penyimpanan temporary files

60 Tools used in this preso
WebGoat –vulnerable web applications for demonstration VMWare – runs Linux & Windows 2000 virtual machines on demo laptop. nmap –host/port scanning to find vulnerable hosts Ethereal – network traffic sniffing Metasploit Framework – exploit tool Brutus – password cracking Sleuth – HTTP mangling against web sites

61

62 Attack Serangan (Attack) adalah upaya untuk mengeksploitasi kelemahan sistem. Mengakibatkan gangguan yang berkaitan dengan Confidentiality, Integrity dan Availability. Serangan terhadap confidentiality misalnya upaya untuk mengetahui data rahasia seseorang dengan menyadap (sniffing) percakapan pada jaringan. Serangan terhadap Integrity misalnya upaya untuk memalsukan pesan dari atasan ke bawahan. Serangan terhadap Availability misalnya upaya untuk membuat sistem mati. 1) John E. Canavan, Fundamentals of Network Security, Artech House

63 Attack Dua tipe serangan, Aktif dan Pasif.
Serangan Aktif merupakan serangan yang menyebabkan akibat aktif dan memiliki efek yang terlihat nyata. Contoh: membuat sistem mati (down) Serangan Pasif merupakan serangan yang diam-diam, tidak terdapat aktivitas atau akibat yang kasat mata. Contoh serangan pasif adalah penyadapan (sniffing). Serangan Pasif lebih sulit untuk dideteksi. Serangan Aktif lebih mudah dideteksi. Tetapi saat terdeteksi biasanya akibatnya sudah fatal. 1) John E. Canavan, Fundamentals of Network Security, Artech House

64 Fase-fase serangan terhadap keamanan
Phase 1: Reconaissance Phase 2: Scanning Phase 3: Gaining Access Using Application & OS Attack

65 Fase-fase serangan serangan2)
2) Certified Ethical Hacker (CEH) module v6.0

66 1. Reconnaissance Finding as much information about the target as possible before launching the first attack packet Reconnaissance techniques Low tech methods General web searches Whois databases DNS 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

67 Low-Technology Reconnaissance
Social Engineering Physical Break-In Dumpster Diving 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

68

69 Reconnaissance via Searching the Web
Searching an organization’s own web site Using search engines Listen in at the virtual watering hole: USENET 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

70 Searching an Organization’s Own Web Site
Employees’ contact information and phone numbers Clues about the corporate culture and language Business partners Recent mergers and acquisitions Server and application platforms in use 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

71 Searching the web

72 Searching the web

73 Whois Databases Contain information regarding assignment of Internet addresses, domain names, and individual contacts Internet Corporation for Assigned Names and Numbers (ICANN) InterNIC’s whois database available at Whois database for organizations outside the United States available at ALLwhois web site Whois database for U.S. military organizations available at whois.nic.mil Whois database for U.S. government agencies available at whois.nic.gov Network Solutions whois database 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

74 Whois search

75 2. Scanning After the reconnaissance phase, the attacker is armed with some vital information about the target infrastructure: a handful of telephone numbers, domain names, IP addresses, and technical contact information—a very good starting point. Most attackers then use this knowledge to scan target systems looking for openings. This scanning phase is akin to a burglar turning doorknobs and trying to open windows to find a way into a victim's house. 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

76 Vulnerability Scanning Tools
3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

77 Network Mapping Finding live hosts ICMP pings TCP/UDP packets
3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

78 Traceroute Traceroute utility on most Unix platforms sends out UDP packets with incremental TTL values to trigger ICMP Time Exceeded messages Tracert utility on Microsoft platform sends out ICMP packets with incremental TTL values to trigger ICMP Time Exceeded replies 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

79 Traceroute 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

80 Traceroute

81 Traceroute 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

82 Cheops A nifty network mapper tool
Available at Runs on Linux Generates network topology by using ping sweeps and traceroute Supports remote operating system identification using TCP Stack Fingerprinting

83 Figure 6.5 The Cheops display

84 Defenses against Network Mapping
Block incoming ICMP messages at Internet gateway to make ping ineffective Filter ICMP Time Exceeded messages leaving your network to make traceroute ineffective 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

85 Port Scanning Used to find open ports Free port scanning tools
Nmap available at Strobe at Ultrascan for NT available at 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

86 Nmap Full-featured port scanning tool
Unix version available at Windows NT version available at 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

87

88 Scan Types supported by Nmap
TCP Connect (-sT) Attempts to completes 3-way handshake with each scanned port Sends SYN and waits for ACK before sending ACK Tears down connection using FIN packets If target port is closed, sender will received either no response, a RESET packet , or an ICMP Port Unreachable packet. Not stealthy

89 Defenses against Port Scanning
Unix systems remove all unneeded services in /etc/inetd.conf Remove unneeded services in /etc/rc*.d Windows systems uninstall unneeded services or shut them off in the services control panel Scan your own systems before the attackers do Use stateful packet filter or proxy-based firewall blocks ACK scans Blocks FTP data source port scans 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

90 3. Gaining Access 3.1 Gaining Access using OS and Application Attacks At this stage of the siege, the attacker has finished scanning the target network, developing an inventory of target systems and potential vulnerabilities on those machines. Next, the attacker wants to gain access on the target systems. The particular approach to gaining access depends heavily on the skill level of the attacker, with simple script kiddies trolling for exploits and more sophisticated attackers using highly pragmatic approaches. 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

91 Script Kiddie Exploit Trolling

92 Password Guessing Attacks
Users often choose passwords that are easy to remember, but are also easily guessed default passwords used by vendors left unchanged Database of vendor default passwords 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

93 An online database of default passwords

94 Password Guessing through Login Scripting
THC-Login Hacker tool Authforce brute_ssl and brute_web Windows NT password guessing Xavier Guessing passwords using POP3 protocol: Hypnopaedia Other password guessing tools

95 Password Cracking More sophisticated and faster than password guessing through login script Requires access to a file containing user names and encrypted passwords Dictionary attacks Brute force attacks Hybrid dictionary and brute force attacks 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

96 Password Cracking Tools
L0phtCrack, a Windows NT/2000 password cracker John the Ripper, a Unix password cracker Crack, a Unix password cracker Pandora, a password cracker for Novell PalmCrack, a Windows NT and Unix password cracker that runs on the Palm OS PDA platform

97 Web Application Attacks
Can be conducted even if the Web server uses Secure Sockets Layer (SSL) SSL used to authenticate the Web server to the browser SSL used to prevent an attacker from intercepting traffic SSL can be used to authenticate the client with client-side certificates Web attacks can occur over SSL-encrypted connection Account harvesting Undermining session tracking SQL Piggybacking 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

98 Account Harvesting Technique used to determine legitimate userIDs and even passwords of a vulnerable application Targets the authentication process when application requests a userID and password Works against applications that have a different error message for users who type in an incorrect userID 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

99 Account Harvesting Defenses
Make sure that error message is the same when a user types in an incorrect userID or password 3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

100 Cari tahu tentang Web Defense
Kirimkan ringkasannya ke Due date : Kamis, 24 April 2014


Download ppt "Keamanan Web."

Presentasi serupa


Iklan oleh Google