Adam Szaraniec, Software Developer w XSolve, w prezentacji na temat nag坦wk坦w zwikszajcych poziom bezpieczestwa aplikacji WWW.
Adam omawia nag坦wki umo甜liwiajce wymuszenie bezpiecznego poczenia midzy klientem (przegldark) a serwerem oraz nag坦wek CSP pomagajcy zabezpieczy si przed atakiem XSS.
Zhakuj swojego Wordpressa, WordUP Trojmiastosecman_pl
油
Prezentacja na WordUP Tr坦jmiasto powicona metodom testowania bezpieczestwa tworzonych przez deweloper坦w dodatk坦w do Wordpressa. W prezentacji skontrowano si na wybranych atakach na aplikacje webowe: SQL injection, XSS, Upload PHP shell
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr BuckiPROIDEA
油
Speaker: Piotr Bucki
Language: Polish
Celem wykad jest pokazanie na czym polega atak XSS i jakie s jego rodzaje oraz dostpne zabezpieczenia w popularnych frameworkach Java. Wykad jest przeznaczony dla os坦b tworzcych aplikacje korzystajc z WEBowych framework坦w Java.
XSS (Cross-site scripting) jest rodzajem ataku na u甜ytkownika serwis WWW, kt坦ry polega na wykonaniu kodu przygotowanego przez atakujcego (zazwyczaj JavaScript, ale tak甜e AciveX, Flash czy Silverlight) w przegldarce ofiary.
4Developers: http://4developers.org.pl/pl/
Optymalizacyjna magia, czyli jak wyciga kr坦liki z kapelusza SzymonSadlo
油
Wydajno aplikacji to trudny temat, czsto specyficzny dla danej aplikacji, a optymalizacja czasami postrzegana jest jako czarna magia. Czy z tego kapelusza mo甜na wyciga biae kr坦liki? Mo甜na. Na bazie konkretnej aplikacji poka甜 na co zwraca uwag oraz jakie usprawnienia wprowadza, aby ze swojego kodu, od podstaw, krok po kroku wycigna coraz wicej.
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...PROIDEA
油
Aplikacje REST-owe s obecnie niezwykle popularne: tak te w peni RESTful jak i te udostpniajce mniej lub bardziej udane REST API. Nie znaczy to jednak, 甜e mamy wietnie rozpoznane i doskonale opanowane mechanizmy uwierzytelniania w takich aplikacjach. Przeciwnie: wiele popularnych podej niesie za sob du甜e ryzyko i liczne problemy. Podczas prelekcji postaram si przybli甜y wady i zalety najwa甜niejszych metod i odpowiedzie na fundamentalne pytania: czy mo甜na zrealizowa bezpieczne uwierzytelnianie bezstanowej aplikacji RESTowej w spos坦b r坦wnie bezstanowy? Czy JWT jest magicznym narzdziem rozwizujcym wszystkie problemy? Czy, jak i kiedy stosowa OAuth i OpenID Connect?
NGSec 2016 - Ile warstw, tyle szans. - Leszek Mi@Defensive-Security.comLeszek Mi?
油
W dobie rozwijajcego si w szybkim tempie rynku sprzeda甜y exploit坦w typu 0-day i wszechobecnych backdoor坦w w tzw. drogich zabawkach, coraz trudniejszym staje si utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. old-schoolowe triki utwardzajce systemy i urzdzenia sieciowe nadal uznawane s za poprawne, ale zdecydowanie nie s wystarczajce. Potrzebujemy mechanizm坦w profilowania zachowania zar坦wno sieci, system坦w jak i administrator坦w i u甜ytkownik坦w kocowych. Potrzebujemy wicej dedykowanych, szytych na miar defensywnych konfiguracji oraz przede wszystkim izolacji na poszczeg坦lnych warstwach infrastruktury. Jednoczenie zdobywanie przez kadr techniczn aktualnej, niepowizanej z 甜adnym vendorem wiedzy z zakresu offensive vs defensive staje si kluczow kwesti w rozwoju technologicznym zespo坦w IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji podw坦rka IT Security postaram si przedstawi mo甜liwoci, jakie drzemi w rozwinitych rozwizaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu system坦w i sieci. Na bazie rzeczywistych przypadk坦w om坦wione zostan wybrane sposoby ochrony i wykrywania zdarze wykorzystujc:
izolacj (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnie
filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
aktywn i pasywn analiz ruchu sieciowego celem wczesnego wykrywania zagro甜e
hardening jdra systemowego i przestrzeni u甜ytkownika
centralne miejsce skadowania log坦w i korelacji zdarze (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania wasnej fortecy w spos坦b odmienny od tego, jaki prezentuj liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
PLNOG22: Tomasz Jarlaczyk & Tomasz Ludwiczak - DNSv6 i SSL - historie z 甜ycia...PROIDEA
油
Co by byo gdyby serwery DNS byy tylko w wersji IPv6 zupenie przypadkiem przetestowalimy to dla serwisu allegro.pl. Opowiem jak to si objawio, czy i na ile serwis by dostpny dla klient坦w oraz jakie wnioski wycignlimy z tej lekcji. W drugiej czci opowiemy o zmianie z http://allegro.pl na https://allegro.pl widzianej z perspektywy admina. Dlaczego to nie byo takie atwe jakby si mogo wydawa. Dowiecie si o wyzwaniach kt坦re napotkalimy na drodze do penego szyfrowania i niekoniecznie technicznych kwestiach na kt坦re szyfrowanie miao ogromny wpyw. Dlaczego zmieniajc co w TLS musielimy wykona setki telefon坦w Przeka甜emy tak甜e kilka wskaz坦wek jak mie TLS na A+.
Exatel Security Days 2017 - Niech dane pozostan z Tob! Sieciowe techniki ek...Leszek Mi?
油
Eksfiltracja danych to proces su甜cy do "ukrytego" przesyania danych pochodzcych z przejtych lub zainfekowanych system坦w i urzdze sieciowych. Opr坦cz samej kradzie甜y danych celem atakujcego jest przede wszystkim minimalizacja wykrycia takich dziaa. Podczas prelekcji om坦wione zostan metody i techniki eksfiltracyjne bazujce na wykorzystaniu najpopularniejszych protoko坦w i usug sieciowych: DNS, ICMP, TCP, UDP, SSH, HTTP/HTTPS, a tak甜e w oparciu o popularne serwisy w chmurze, np. Google Docs, Slack czy Twitter. Kr坦tkie wprowadzenie teoretyczne poparte zostanie licznymi, praktycznymi pokazami na 甜ywo. Cao prezentacji ma na celu zwr坦cenie uwagi na jak甜e istotn wielopoziomow analiz ruchu sieciowego pod ktem anomalii, odej od normy czy "egzotycznej" charakterystyki i pochodzenia bdcej jednoczenie jednym z podstawowych element坦w "Threat Huntingu" i procesu aktywnej ochrony.
PLNOG22 - Piotr Stolarek - Bezpieczestwo u甜ytkowania platform usugowych Tel...PROIDEA
油
Prelekcja poprzez szybkie nakrelenie architektury platformy Openshift omawia rozwizania wykorzystane do zabezpieczenia aplikacji dziaajcych na kontenerach zarzdzanych przez sam platform. Podczas ich opisu szczeg坦lna uwaga zwracana jest na zagadnienia zwizane z ruchem sieciowym, kt坦re mog mie istotne znaczenie przy osadzaniu na niej aplikacji usugowych bran甜y telekomunikacyjnej. 1. Wprowadzenie do architektury sieciowej platformy Openshift 2. Wyjanienie poprzez jakie mechanizmy architektura Openshift zapewnia bezpieczestwo oraz integralno aplikacji na niej osadzonych a) separacja na poziomie sieciowym b) separacja na poziomie dostpu do zasob坦w systemowych oraz dyskowych 3. Sposoby kontroli oraz zabezpiecze ruchu sieciowego pomidzy aplikacjami osadzonymi na kontenerach (Istio/Service mesh)
Ochrona podatnych webaplikacji za pomoc wirtualnych poprawek3camp
油
Bartosz Jerzman - Ochrona podatnych webaplikacji za pomoca wirtualnych poprawek
Prezentacja powicona jest ochronie webaplikacji za pomoc procedury wdra甜ania wirtualnych poprawek. W ramach prelekcji zostan przedstawione:
wykorzystanie Web Application Firewall (implementacja za pomoc projektu opensource ModSecurity);
opis poszczeg坦lnych faz procedury wdra甜ania wirtualnych poprawek do ochrony podatnych webaplikacji;
trzy przypadki u甜ycia wirtualnych poprawek dla ro甜nych typ坦w atak坦w.
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Krak坦w OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
油
The central server farm, called reverse proxy shall be the internet exchange point of every extensive cloud infrastructure. However it seems that configuration of such critical systems in a correct and safe way is strongly complex. It is time-consuming and requires great experience and focus to setup the following aspects: proxy/load balancing/clustering, HTTPS, access control, event logging mechanisms, WAF or platform hardening. We cannot deny that every single detail of such configuration is crucial and meaningful. Moreover, maintenance and development of Web Gateway type scalable infrastructure, composed of dozen/few dozen nods, is a big challenge for us.
In this presentation, containing live demonstration, I will present you the concept of reverse proxy automated management, especially in terms of safety, with a use of Puppet open source supported platform and modsecurity as an open source Web Application Firewall. The main goal of my presentation is to show the idea of open, scalable cloud infrastructure, including general safety standards, as well as compliance with aspects described in the OWASP documents: Top Ten, Testing Guide, ASVS. And above all, I will show you how to eliminate those threats, before they are detected as a web application attack.
Leszek Mi - IT Security Architect at Linux Polska sp. z o.o. WALLF Web Gateway Project Leader. Linux/Network Security Expert with an offensive approach to web application security. For over 10 years professionally engaged and privately fascinated with open source solutions, with special focus on IT (in) security. Red Hat skilled trainer and examiner, holder of RHCA/RHCSS/RHCE. Experienced author of several IT Security courses (Hardening, SELinux, ModSecurity).
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...PROIDEA
油
Aplikacje REST-owe s obecnie niezwykle popularne: tak te w peni RESTful jak i te udostpniajce mniej lub bardziej udane REST API. Nie znaczy to jednak, 甜e mamy wietnie rozpoznane i doskonale opanowane mechanizmy uwierzytelniania w takich aplikacjach. Przeciwnie: wiele popularnych podej niesie za sob du甜e ryzyko i liczne problemy. Podczas prelekcji postaram si przybli甜y wady i zalety najwa甜niejszych metod i odpowiedzie na fundamentalne pytania: czy mo甜na zrealizowa bezpieczne uwierzytelnianie bezstanowej aplikacji RESTowej w spos坦b r坦wnie bezstanowy? Czy JWT jest magicznym narzdziem rozwizujcym wszystkie problemy? Czy, jak i kiedy stosowa OAuth i OpenID Connect?
NGSec 2016 - Ile warstw, tyle szans. - Leszek Mi@Defensive-Security.comLeszek Mi?
油
W dobie rozwijajcego si w szybkim tempie rynku sprzeda甜y exploit坦w typu 0-day i wszechobecnych backdoor坦w w tzw. drogich zabawkach, coraz trudniejszym staje si utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. old-schoolowe triki utwardzajce systemy i urzdzenia sieciowe nadal uznawane s za poprawne, ale zdecydowanie nie s wystarczajce. Potrzebujemy mechanizm坦w profilowania zachowania zar坦wno sieci, system坦w jak i administrator坦w i u甜ytkownik坦w kocowych. Potrzebujemy wicej dedykowanych, szytych na miar defensywnych konfiguracji oraz przede wszystkim izolacji na poszczeg坦lnych warstwach infrastruktury. Jednoczenie zdobywanie przez kadr techniczn aktualnej, niepowizanej z 甜adnym vendorem wiedzy z zakresu offensive vs defensive staje si kluczow kwesti w rozwoju technologicznym zespo坦w IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji podw坦rka IT Security postaram si przedstawi mo甜liwoci, jakie drzemi w rozwinitych rozwizaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu system坦w i sieci. Na bazie rzeczywistych przypadk坦w om坦wione zostan wybrane sposoby ochrony i wykrywania zdarze wykorzystujc:
izolacj (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnie
filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
aktywn i pasywn analiz ruchu sieciowego celem wczesnego wykrywania zagro甜e
hardening jdra systemowego i przestrzeni u甜ytkownika
centralne miejsce skadowania log坦w i korelacji zdarze (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania wasnej fortecy w spos坦b odmienny od tego, jaki prezentuj liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
PLNOG22: Tomasz Jarlaczyk & Tomasz Ludwiczak - DNSv6 i SSL - historie z 甜ycia...PROIDEA
油
Co by byo gdyby serwery DNS byy tylko w wersji IPv6 zupenie przypadkiem przetestowalimy to dla serwisu allegro.pl. Opowiem jak to si objawio, czy i na ile serwis by dostpny dla klient坦w oraz jakie wnioski wycignlimy z tej lekcji. W drugiej czci opowiemy o zmianie z http://allegro.pl na https://allegro.pl widzianej z perspektywy admina. Dlaczego to nie byo takie atwe jakby si mogo wydawa. Dowiecie si o wyzwaniach kt坦re napotkalimy na drodze do penego szyfrowania i niekoniecznie technicznych kwestiach na kt坦re szyfrowanie miao ogromny wpyw. Dlaczego zmieniajc co w TLS musielimy wykona setki telefon坦w Przeka甜emy tak甜e kilka wskaz坦wek jak mie TLS na A+.
Exatel Security Days 2017 - Niech dane pozostan z Tob! Sieciowe techniki ek...Leszek Mi?
油
Eksfiltracja danych to proces su甜cy do "ukrytego" przesyania danych pochodzcych z przejtych lub zainfekowanych system坦w i urzdze sieciowych. Opr坦cz samej kradzie甜y danych celem atakujcego jest przede wszystkim minimalizacja wykrycia takich dziaa. Podczas prelekcji om坦wione zostan metody i techniki eksfiltracyjne bazujce na wykorzystaniu najpopularniejszych protoko坦w i usug sieciowych: DNS, ICMP, TCP, UDP, SSH, HTTP/HTTPS, a tak甜e w oparciu o popularne serwisy w chmurze, np. Google Docs, Slack czy Twitter. Kr坦tkie wprowadzenie teoretyczne poparte zostanie licznymi, praktycznymi pokazami na 甜ywo. Cao prezentacji ma na celu zwr坦cenie uwagi na jak甜e istotn wielopoziomow analiz ruchu sieciowego pod ktem anomalii, odej od normy czy "egzotycznej" charakterystyki i pochodzenia bdcej jednoczenie jednym z podstawowych element坦w "Threat Huntingu" i procesu aktywnej ochrony.
PLNOG22 - Piotr Stolarek - Bezpieczestwo u甜ytkowania platform usugowych Tel...PROIDEA
油
Prelekcja poprzez szybkie nakrelenie architektury platformy Openshift omawia rozwizania wykorzystane do zabezpieczenia aplikacji dziaajcych na kontenerach zarzdzanych przez sam platform. Podczas ich opisu szczeg坦lna uwaga zwracana jest na zagadnienia zwizane z ruchem sieciowym, kt坦re mog mie istotne znaczenie przy osadzaniu na niej aplikacji usugowych bran甜y telekomunikacyjnej. 1. Wprowadzenie do architektury sieciowej platformy Openshift 2. Wyjanienie poprzez jakie mechanizmy architektura Openshift zapewnia bezpieczestwo oraz integralno aplikacji na niej osadzonych a) separacja na poziomie sieciowym b) separacja na poziomie dostpu do zasob坦w systemowych oraz dyskowych 3. Sposoby kontroli oraz zabezpiecze ruchu sieciowego pomidzy aplikacjami osadzonymi na kontenerach (Istio/Service mesh)
Ochrona podatnych webaplikacji za pomoc wirtualnych poprawek3camp
油
Bartosz Jerzman - Ochrona podatnych webaplikacji za pomoca wirtualnych poprawek
Prezentacja powicona jest ochronie webaplikacji za pomoc procedury wdra甜ania wirtualnych poprawek. W ramach prelekcji zostan przedstawione:
wykorzystanie Web Application Firewall (implementacja za pomoc projektu opensource ModSecurity);
opis poszczeg坦lnych faz procedury wdra甜ania wirtualnych poprawek do ochrony podatnych webaplikacji;
trzy przypadki u甜ycia wirtualnych poprawek dla ro甜nych typ坦w atak坦w.
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Krak坦w OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
油
The central server farm, called reverse proxy shall be the internet exchange point of every extensive cloud infrastructure. However it seems that configuration of such critical systems in a correct and safe way is strongly complex. It is time-consuming and requires great experience and focus to setup the following aspects: proxy/load balancing/clustering, HTTPS, access control, event logging mechanisms, WAF or platform hardening. We cannot deny that every single detail of such configuration is crucial and meaningful. Moreover, maintenance and development of Web Gateway type scalable infrastructure, composed of dozen/few dozen nods, is a big challenge for us.
In this presentation, containing live demonstration, I will present you the concept of reverse proxy automated management, especially in terms of safety, with a use of Puppet open source supported platform and modsecurity as an open source Web Application Firewall. The main goal of my presentation is to show the idea of open, scalable cloud infrastructure, including general safety standards, as well as compliance with aspects described in the OWASP documents: Top Ten, Testing Guide, ASVS. And above all, I will show you how to eliminate those threats, before they are detected as a web application attack.
Leszek Mi - IT Security Architect at Linux Polska sp. z o.o. WALLF Web Gateway Project Leader. Linux/Network Security Expert with an offensive approach to web application security. For over 10 years professionally engaged and privately fascinated with open source solutions, with special focus on IT (in) security. Red Hat skilled trainer and examiner, holder of RHCA/RHCSS/RHCE. Experienced author of several IT Security courses (Hardening, SELinux, ModSecurity).
Advanced Crypto Service Provider kryptografia jako usugaSmart Coders
油
Zapewnienie bezpieczestwa danych to konieczny standard w wielu rodowiskach IT. W czasie gdy informacje coraz czciej s przetrzymywane w chmurze zapewnienie bezpieczestwa stanowi coraz bardziej powa甜ne wyzwanie.
IBM Advanced Crypto Service Provider (ACSP) jest rozwizaniem, kt坦re pozwala udostpni zasoby koprocesora kryptograficznego firmy IBM poza system, w kt坦rym zosta zainstalowany.
Takie rozwizanie pozwala na korzystanie z silnej kryptografii sprztowej jako usugi (cryptography as a service) w rodowiskach rozproszonych o ni甜szym stopniu bezpieczestwa.
ACSP to network hardware security module (NetHSM), kt坦ry pozwala na korzystanie zar坦wno z funkcji IBM Common Cryptographic Architecture (CCA) jak i standardu PKCS#11.
Wicej na https://ibm.box.com/v/acsp-vault-ibm-forum-2015
Nagranie z tej sesji znajduje si pod adresem https://vimeo.com/smartcoders/acsp-vault-ibm-forum-2015
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczestwa w sieciach SDNPROIDEA
油
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczestwa? Kompatybilno bezpieczestwa system坦w dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousug jako kolejny etap migracji ze rodowisk monolitycznych. Ujednolicanie usug bezpieczestwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczestwa infrastruktury kampusowej i centrum przetwarzania.
Dziesi serwer坦w poprosz!, czyli co mo甜e Ci zaoferowa definiowanie infra...The Software House
油
Niezale甜nie od tego, czy jestecie developerami, sysadminami, czy te甜 DevOps Engineers prawie na pewno mielicie dowiadczenie z webowymi panelami dostawc坦w usug infrastrukturalnych takich jak AWS, GCP czy te甜 OVH. Z poziomu tych paneli da si wyklika wszystko, czego potrzeba, ale czy aby na pewno tdy droga? rodowiskiem bardziej naturalnym dla ka甜dego in甜yniera jest wszak甜e edytor tekstu (czy te甜 IDE) oraz r坦甜norakie polecenia wydawane komputerowi w formie skrypt坦w. Czemu by wic z tego nie skorzysta? Jeli od klikania bez mo甜liwoci pomyki boli Was rka, zainwestuj w podkadk pod mysz ale przede wszystkim wpadnij na prelekcj Piotra, na kt坦rej to opowie o zao甜eniach podejcia IaC, jego zaletach oraz przedstawi najpopularniejsze narzdzia.
Tomek Banasiak: Jak bez stresu obserwowa rosncy ruch w Twojej usudze? Czyl...RST Software Masters
油
Node.js ma wiele zalet - jest szybki, asynchroniczny, atwy do nauczenia. Ma te甜 jedn wad - jest jednowtkowy, co w dobie wielordzeniowych procesor坦w jest marnowaniem mocy obliczeniowej. T wad jednak przeku mo甜na w olbrzymi zalet, gdy甜 dziki temu niejako wymuszamy mylenie o skalowaniu naszej aplikacji w przyszoci. W tej prezentacji poka甜 na przykadach usug w Node.js mo甜liwoci skalowania aplikacji zar坦wno w ramach tej samej maszyny jak dystrybucji obci甜enia/oblicze na wiele maszyn.
Wykad z konferencji 4Developers 2015.
OWASP - Open Web Applications Security Project to fundacja non-profit kt坦rej celem jest eliminacja problem坦w bezpieczestwa aplikacji.
W trakcie wykadu przedstawie kr坦tko OWASP Top 10 w wydaniu dla programist坦w, czyli "Top 10 Proactive Controls" a wic najwa甜niejsze zalecenia pozwalajce na uniknicie kluczowych bd坦w bezpieczestwa.
4Developers 2015: 10 przykaza bezpiecznego kodowania - Wojciech DworakowskiPROIDEA
油
YouTube: https://www.youtube.com/watch?v=fyRAef3lnTo&index=55&list=PLnKL6-WWWE_WNYmP_P5x2SfzJ7jeJNzfp
Speaker: Wojciech Dworakowski
Language: Polish
OWASP - Open Web Applications Security Project to fundacja kt坦rej celem jest eliminacja problem坦w bezpieczestwa aplikacji. OWASP dziaa w duchu "open source" i dostarcza narzdzi, informacji i wiedzy pozwalajcych podnie poziom bezpieczestwa aplikacji. W trakcie wykadu przedstawie kr坦tko OWASP Top 10 w wydaniu dla programist坦w, czyli "Top 10 Proactive Controls" a wic najwa甜niejsze zalecenia pozwalajce na uniknicie kluczowych bd坦w bezpieczestwa.
4Developers: http://4developers.org.pl/pl/
3. Agenda
Modsecurity
Wprowadzenie
Architektura
Funkcjonalno
Filtrowanie komunikacji JSON
Aktywacja mechanizmu HMAC
Aktywacja i wykorzystanie regu OWASP CRS
4. Wprowadzenie
Aplikacje webowe jako cel czyli zagro甜enia kryj
si wszdzie:
Aplikacja
Protok坦
Serwer HTTP/Proxy/Apps
Framework
Jzyk programowania
5. Wprowadzenie
Rzeczywisto weryfikuje:
Zimbra: priv_esc poprzez LFI:
/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?
v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml
OSSIM: SQL Injection
Apache Struts: RCE
F5 BigIQ priv_esc
Jira: directory traversal
Katello: users/update_roles
I wiele innych...
6. Wprowadzenie
Problem z patchowaniem podatnoci:
Zbyt wysoki koszt
Kod 添r坦dowy firmy zewntrznej
Ograniczony kontrakt/umowa
Brak zasob坦w
Brak skills坦w
SDLC dla poprawki-> tst->acc->prod
Niedostpno aplikacji
7. Zagro甜enia
Cross Site Scripting
SQL Injection
LDAP Injection
XPATH Injection
XML Injection
Blind SQLi
Time based SQLi
Remote Command Execution
Local File Inlusion
Remote File Inclusion
Session Hijacking
HTTP Response Spliiting
Sniffing/Spoofing
ClickJacking
MitB
Open Redirect
DOS/DDOS
Cross Site Request Forgery (CSRF)
Information/Path Dislosure
Double Encoding
Server Side Includes Injection
Bruteforce
Buffer overflow
Misconfiguration
RE-DOS
Forced browsing
Drive by Download
9. Wprowadzenie
WAF pozwala na
Pene logowanie audytowe ruchu HTTP:
requests
responses
Monitorowanie HTTP w czasie rzeczywistym
Wykrywanie i blokowanie atak坦w:
Negative
Positive
Znane podatnoci (regexpy)
Web Honeypoty
10. Wprowadzenie
Negative security model:
Monitoruje pod ktem anomalii, nietypowego
zachowania, pod ktem znanych appek.
Wzrastajcy anomaly scoring per sesja, IP, user
Regua musi si zamatchowa
Positive security model:
Tylko 甜dania uznawane za poprawne s obsugiwane
Wymagana doskonaa znajomo aplikacji i zachowa
u甜ytkownik坦w, danych wejciowych
Najlepsze dla rzadko aktualizowanych appek
15. Funkcjonalno
Modsecurity:
Parsuje:
Chce zrozumie ruch HTTP
Bufferuje:
Kompletne 甜danie przez przekazaniem do aplikacji
Kompletn odpowied添 przez przekazaniem do klienta
Loguje:
Peny zapis ruchu
Analizuje:
Checkuje pod ktem regu
16. Funkcjonalno
Apache z modsecurity pozwala na:
Deszyfrowanie SSL
Wydobywanie z transmisji 甜da HTTP
Parsowanie 甜da
Aktywacj WAF
Przekazywanie 甜da do serwer坦w typu backend
Modyfikacja danych wychodzcych w locie -
dynamiczne wstrzykiwanie
Wirtualne patchowanie
LUA
17. Funkcjonalno
Fazy filtrowania:
Ka甜da transakcja przechodzi przez 5 faz filtrowania:
1: Request headers
2: Request body
3: Response headers
4: Response body
5: Logging
18. Funkcjonalno
Wirtualny patch w uproszczonym przypadku:
Ograniczenie Request_Body_Size
Wykrywanie powtarzajcych si payload坦w
Ograniczenie iloci ARGS
Weryfikacja ARGS
Analiza i filtrowanie RESPONSE_BODY
21. Czym jest JSON?
Prosty, tekstowy format wymiany danych
Podzbi坦r jzyka JS
Dwie struktury:
Zbi坦r par nazwa/warto
Lista/tabela/sekwencja wartoci
MIME type: application/json
Wykorzystywany w implementacjach API, np. Rest
22. Czym jest JSON?
Openweathermap.org:
{"coord":{"lon":-0.13,"lat":51.51},"sys":
{"message":0.0139,"country":"GB","sunrise":1399436419,"sun
set":1399491223},"weather":
[{"id":521,"main":"Rain","description":"proximity shower
rain","icon":"09d"}],"base":"cmc stations","main":
{"temp":286.16,"pressure":1008,"humidity":66,"temp_min":284.
26,"temp_max":288.15},"wind":{"speed":6.7,"deg":250},"rain":
{"3h":0},"clouds":
{"all":75},"dt":1399448174,"id":2643743,"name":"London","cod"
:200}
26. HMAC
Manipulacja kontentem:
W jaki spos坦b sprawdzi czy odbya si
modyfikacja dokumentu?
Parsowanie wyjcia (RESPONSE_BODY)
Wyliczanie hasha dla wynikowego HTML
Wstrzykiwanie unikalnych token坦w dla wszystkich
link坦w dokumentu HTML
Token = request parameter validation token
27. HMAC
Executing operator "validateHash" with param ".(aspx?|php)" against
REQUEST_URI.
Target value: "/showimage.php?file=./database_connect.php"
Request URI without hash parameter [/showimage.php?
file=./database_connect.php]
Warning. Request URI matched ".(aspx?|php)" at REQUEST_URI. No Hash
parameter [file "/etc/httpd/modsecurity.d/base_rules/hmac.conf"] [line "10"] [id
"1000"] [msg "Hash Validation Violation."] [tag "testphp.vulnweb.com"]
28. HMAC
HMAC zablokuje:
Skanery
Automaty
Botnety
kt坦re nie pod甜aj za linkami dostpnymi w
kontekcie aplikacji
XSS/SQL-Injection
34. OWASP CRS
Modsecurity to tylko silnik
Musimy go naadowa:
Tworzenie dedykowanych regu od podstaw per
aplikacja
Wykorzystanie gotowych regu OWASP CRS
Hybryda czyli poczenie regu CRS z wasnymi
reguami typu Whitelist
35. OWASP CRS
HTTP Protection - detecting violations of the HTTP protocol and a locally defined usage policy.
Real-time Blacklist Lookups - utilizes 3rd Party IP Reputation
HTTP Denial of Service Protections - defense against HTTP Flooding and Slow HTTP DoS
Attacks.
Common Web Attacks Protection - detecting common web application security attack.
Automation Detection - Detecting bots, crawlers, scanners and other surface malicious activity.
Integration with AV Scanning for File Uploads - detects malicious files uploaded through the
web application.
Tracking Sensitive Data - Tracks Credit Card usage and blocks leakages.
Trojan Protection - Detecting access to Trojans horses.
Identification of Application Defects - alerts on application misconfigurations.
Error Detection and Hiding - Disguising error messages sent by the server.
40. R坦甜ne
Integracja z BEEF
DDOS
LUA
Splunk for Modsecurity
Learning mode i generowanie regu na podstawie
raport坦w ze skaner坦w
Wykrywanie zmiany User-Agent podczas sesji
41. Podsumowanie
To tylko zajawka na dobry pocztek
W Modsecurity drzemi ogromne mo甜liwoci i potencja
Idealny komponent rozbudowanego stacku typu Web
Gateway/Secure Proxy
Automatyzacja
Skalowalno
Customizacja
Auditing