p. 1Open Source et SécuritéSolutions Linux / Mai 2013Open Source et Sécurité
p. 2Agenda• Introduction• Les attaques (Extract)– XSS (Permanente, réfléchi, DOM)– Injections ( SQL, LDAP, … )– ...• Démon...
p. 3Des Vulnérabilités ?• Dans les CMS :– En Mai sur Wordpress Core + plugins > 25vulnérabilités– En Avril sur Drupal + Mo...
p. 4Les Attaques
p. 5XSS ( Cross Site Scripting )• Contrôler le contenu de la page• Permanente– Exemple : Commentaire sans filtrage dans un...
p. 6Injection SQL• Détourner une requête– Portail dauthentification– Fiche Article• Ex :– SELECT * from users where userna...
p. 7Injection LDAP, Sys• Détourner une requête– LDAP, caractères : ( ) | *– Sys : ; & |
p. 8Démonstration
p. 9Scénario 1/2• Recherche dinformations sur le site• Identification dune vulnérabilité :– Injection SQL ? Dépose de fich...
p. 10Scénario 2/2• Elévation de privilèges :– Vuln kernel?– Backup, script ? Clef ?• La machine est compromise.• Dépose du...
p. 11Préconisations
p. 12Correction de code• Utilisation de guides, ex : OWASP– TOP10• Tests pour valider la niveau de sécurité de monapplicat...
p. 13Architecture• Firewall• DMZ de services• Limiter les flux in/out du serveur
p. 14Hardening système• Bonne configuration du serveur– Restriction des services– Minimum de privilèges– Restrictions sur ...
p. 15Hardening Apache• Directive– ServerTokens– ServerSignature• Désactiver le listage des répertoires• Désactivation de c...
p. 16Hardening de lapplication (ex : php)• Désactivation des erreurs PHP• Bannière expose_php• Restriction des include• ...
p. 17Ajoutons une couche• mod_security : Le WAF OpenSource– Validation des variables– Détection derreurs• Fail2ban : Regex...
p. 18Veille sécurité• Tracking sur vos produits• Procédure de mise à jour :– Sur le système– Sur les CMS
p. 19Merci,contact@certilience.frCERTILIENCE513, rue Sans Souci69760 LIMONEST -France
Prochain SlideShare
Chargement dans…5
×

Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

1 217 vues

Publié le

Présentation Securité et Open Source sur Solutions Linux Mai 2013, Stand Alter Way

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 217
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
37
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

  1. 1. p. 1Open Source et SécuritéSolutions Linux / Mai 2013Open Source et Sécurité
  2. 2. p. 2Agenda• Introduction• Les attaques (Extract)– XSS (Permanente, réfléchi, DOM)– Injections ( SQL, LDAP, … )– ...• Démonstration• Scénario• Préconisations
  3. 3. p. 3Des Vulnérabilités ?• Dans les CMS :– En Mai sur Wordpress Core + plugins > 25vulnérabilités– En Avril sur Drupal + Modules > 5 vulnérabilités• Nginx ? DoS (ref : CVE-2013-2028)Focus Web...
  4. 4. p. 4Les Attaques
  5. 5. p. 5XSS ( Cross Site Scripting )• Contrôler le contenu de la page• Permanente– Exemple : Commentaire sans filtrage dans un CMS ouun Forum• Réfléchi– Exemple : Echange dun lienhttp://www.banque.com/?href=[CHARGE]• Redirection ?• Exploitation dune vulnérabilité sur le navigateur
  6. 6. p. 6Injection SQL• Détourner une requête– Portail dauthentification– Fiche Article• Ex :– SELECT * from users where username=$username and password =$password– =>– SELECT * from users where username=test and password = test or username= admin
  7. 7. p. 7Injection LDAP, Sys• Détourner une requête– LDAP, caractères : ( ) | *– Sys : ; & |
  8. 8. p. 8Démonstration
  9. 9. p. 9Scénario 1/2• Recherche dinformations sur le site• Identification dune vulnérabilité :– Injection SQL ? Dépose de fichiers ? Mot depasse faible ? Recherche des répertoires.• Dépose du code (Normalement desprivilèges limités : apache,tomcat, ...)
  10. 10. p. 10Scénario 2/2• Elévation de privilèges :– Vuln kernel?– Backup, script ? Clef ?• La machine est compromise.• Dépose dune backdoor sur la machine– Rootkit dans les couches du noyau– Rootkit pour remplacer les commandes– On efface les traces
  11. 11. p. 11Préconisations
  12. 12. p. 12Correction de code• Utilisation de guides, ex : OWASP– TOP10• Tests pour valider la niveau de sécurité de monapplication.• Les bonnes solutions (whitelist, …)• ...
  13. 13. p. 13Architecture• Firewall• DMZ de services• Limiter les flux in/out du serveur
  14. 14. p. 14Hardening système• Bonne configuration du serveur– Restriction des services– Minimum de privilèges– Restrictions sur le SSH ( root / password /users)
  15. 15. p. 15Hardening Apache• Directive– ServerTokens– ServerSignature• Désactiver le listage des répertoires• Désactivation de certains modules
  16. 16. p. 16Hardening de lapplication (ex : php)• Désactivation des erreurs PHP• Bannière expose_php• Restriction des include• ...
  17. 17. p. 17Ajoutons une couche• mod_security : Le WAF OpenSource– Validation des variables– Détection derreurs• Fail2ban : Regex on logs– Il est possible de le coupler à mod_security
  18. 18. p. 18Veille sécurité• Tracking sur vos produits• Procédure de mise à jour :– Sur le système– Sur les CMS
  19. 19. p. 19Merci,contact@certilience.frCERTILIENCE513, rue Sans Souci69760 LIMONEST -France

×