HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010



Documents pareils
Sécurité des applications Retour d'expérience

Les risques HERVE SCHAUER HSC

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Menaces et sécurité préventive

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Sécurité de la Voix sur IP

Sécurité des Postes Clients

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Présentation de la solution Open Source «Vulture» Version 2.0

Mobilité et sécurité

Sécurité des bases de données Nicolas Jombart Alain Thivillon

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Introduction sur les risques avec l'informatique «industrielle»

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Les rootkits navigateurs

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Création d un «Web Worm»

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Vulnérabilités et sécurisation des applications Web

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour

Formation en Sécurité Informatique

Découverte de réseaux IPv6

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Virtualisation et Sécurité

Sécurité Informatique : Metasploit

JAB, une backdoor pour réseau Win32 inconnu

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Formation en Logiciels Libres. Fiche d inscription

Gestion des identités

contact@nqicorp.com - Web :

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

et Groupe Eyrolles, 2006, ISBN :

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Sécurité. Tendance technologique

contact@nqicorp.com - Web :

Sécurité des réseaux Les attaques

CQP Développeur Nouvelles Technologies (DNT)

Groupe Eyrolles, 2004, ISBN :

Module 8. Protection des postes de travail Windows 7

Catalogue Audit «Test Intrusion»

Sécurité du cloud computing

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

DSI - Pôle Infrastructures

NetCrunch 6. Superviser

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Architectures web/bases de données

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

SQL MAP. Etude d un logiciel SQL Injection

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

Indicateur et tableau de bord

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Présentation du 30/10/2012. Giving security a new meaning

PUISSANCE ET SIMPLICITE. Business Suite

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

Détection d'intrusions et analyse forensique

Présentation d'un Réseau Escolan

7.1.2 Normes des réseaux locaux sans fil

Vulnérabilités et solutions de sécurisation des applications Web

Le protocole SSH (Secure Shell)


L'écoute des conversations VoIP

Editeurs de logiciels. Votre guide SMS

État Réalisé En cours Planifié

Projet Sécurité des SI

Compromettre son réseau en l auditant?

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

L hygiène informatique en entreprise Quelques recommandations simples

Présenté par : Mlle A.DIB

Protection des protocoles

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

PySQLi. Framework d'injection de code SQL

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Catalogue des Formations Techniques

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

La conformité et sa dérive par rapport à la gestion des risques

Atouts et limites du modèle de sécurité du pare-feu personnel

Cahier des charges (CDC)

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau? Renaud Dubourguais Renaud Dubourguais <renaud.dubourguais@hsc.fr>

Retours d'expérience 2

Retours d'expérience HSC Problème essentiel ses dernières années: applicatif Sécurité périmétrique maîtrisée 90% des tests intrusifs : applicatif 100% des cas : présence de vulnérabilités exploitables Pourquoi? Domaine en forte évolution (Web 2.0, Web Services...) Trop peu de sensibilisation des développeurs à la sécurité Traitement des aspects sécurité trop tardif Manque de temps et de budget Mise en production avec des vulnérabilités exploitables. 3

Impacts de ces vulnérabilités Classiques: atteinte à l'image de la cible Défiguration du site web Récupération et diffusion d'informations client Exploitations itératives des vulnérabilités Plus vicieux: serveur web = serveur rebond Prise de contrôle du serveur web Rebond sur des équipements internes ou tierces Déploiement de nouvelles applications: webshells 4

Webshell? 5

Webshell? Porte dérobée au sein d'un(e) application/serveur web: Accessible via une URL particulière à connaître Exécutant des actions sous l'identité du serveur web (parfois root!) Ouvrant une porte sur le réseau interne via HTTP(S) Permettant l'attaque par rebond d'un site tierce Quelques exemples de fonctionnalités: Exécution de commandes systèmes sur le serveur web Interrogation de bases de données Spam relay Encapsulation de TCP dans HTTP 6

Un webshell en image... 7

Déploiement d'un webshell 8

Déploiement d'un webshell Pas du tout marginal! Parfois complexe: Vulnérabilités dans les socles applicatifs Mauvais filtrages des entrées utilisateurs (injection SQL ) Exposition de fonctionnalités à risque (JMXInvokerServlet sur JBoss) Souvent simple: Mauvais filtrage des extensions de fichiers pour les uploads Compromission de l'interface d'administration DEMONSTRATION 9

Prise de contrôle du serveur web 10

Prise de contrôle du serveur web (1/3) Objectif: interagir avec l'os et le système de fichiers Solution de facilité : Connexion TCP entre une invite de commande et le pirate Exploiter la faiblesse du filtrage en sortie : Reverse Shell DEMONSTRATION 11

Prise de contrôle du serveur web (2/3) Et si le filtrage est trop restrictif? Ne marche pas toujours! Utiliser le canal HTTP Utiliser le langage serveur à son avantage : Version du moteur et des API Librairies chargées DEMONSTRATION Utilisation du navigateur web comme interface 12

Prise de contrôle du serveur web (3/3) Mais : Pas de réelle invite de commandes Pas d'élévation de privilèges possible Finalement, pas de solutions magiques Shell Ajax + polling Encapsulation HTTP des entrées/sorties d'un shell Accès au système de fichiers du serveur web via FUSE Combiner les solutions pour maximiser ses chances 13

Reconnaissance du réseau interne 14

Reconnaissance du réseau interne Un serveur web n'est généralement pas seul Routeurs Serveurs d'applications Serveurs de bases de données Un serveur web possède une meilleure vue que l'attaquant Intégration d'un scanner TCP au sein du webshell DEMONSTRATION 15

Rebond au sein du SI 16

Rebond au sein du SI (1/2) Atteindre le réseau interne malgré: Filtrage intermédiaire Diversité des protocoles Utiliser la même porte d'entrée: TCP over HTTP DEMONSTRATION 17

Rebond au sein du SI (2/2) TCP over HTTP: Graal de l'intrusion web Contournement total du filtrage d'entrée de site Compromission de serveurs internes Interaction directe avec les bases de données internes Voire même Prise de contrôle des équipements clés du réseau interne... Attaques de sites tierce depuis le serveur web en Full TCP 18

Comment s'en prémunir? 19

Les modes de sécurité (1/2) Les plus connus: PHP: Safe Mode (disparaît avec PHP 6) JAVA: Security Manager Souvent très limitant (sandboxing): Restrictions sur les répertoires Interdictions d'interagir avec l'os Cloisonnement totale des applications Parfois vulnérables et contournables: Safe Mode: cf. Stefan Esser 20

Les modes de sécurité (2/2) Efficaces si bien configurés! Mais: Dé responsabilisation des développeurs Code applicatif truffé d'injections en tout genre Applications dépendantes des modes de sécurité Manque de «portabilité» de la sécurité Modes de sécurité = «rustines au cas où...» Idéalement: application «bien faite» = pas de mode de sécurité. 21

Quelques pistes... Applicatif: faire de la sécurité en amont. Ne pas s'appuyer que sur les modes de sécurité Inclure la sécurité dans le cycle de développement Réaliser des audits de code pendant la phase de développement Configurations serveurs: Ne diffuser que ce que les clients ont besoin de voir Considérer le serveur web comme une réelle porte d'entrée/sortie! Mettre en place un relai inverse? Mettre en place un WAF? 22

Conclusion 23

Conclusion Les attaques applicatives sont bien réelles: Parfois facile à mettre en œuvre Depuis l'externe ou l'interne Les outils existent et sont de plus en plus évolués: C99, R57, FX29 24

Conclusion 25

Questions? 26