SlideShare a Scribd company logo
1 of 31
Download to read offline
Ile warstw, tyle szans.
Defensive-Security.com
Leszek Miś
leszek.mis@defensive-security.com
# Leszek Miś
● Founder @ Defensive Security
● Chief Security Architect @ Collective Sense
● Offensive Security Certified Professional
● RHCA/RHCSS/RHCX/Sec+
● Członek ISSA/OWASP Poland
● Skupiam się głównie na:
– Linux & Network Security
– Web Application Security
– Penetration testing
– Hardened IT Infrastructure (SSO/IdM/IDS)
– Linux forensics
Agenda
● Stan aktualny
● Zagrożenia
● Potrzeby czyli stan porządany
● Podsumowanie
Stan aktualny
● Wygrzana wirtualizacja:
– Type 1:
● VMware ESX, Citrix XEN, KVM
– Type 2:
● Virtualbox, QEMU, VMware workstation
● Gorąca konteneryzacja:
– CoreOS Rocket, LXC, Docker
● Środowiska:
– PaaS
– SaaS
– mikroserwisy
Co łączy powyższe technologie?
Zagrożenia
● Escaping from:
– Guest to guest
– Guest to host
● Ataki cross-kontenerowe
● DOS:
– VM crash
– Host crash
● Ataki na mgmt:
– API
– Web apps / restricted shells
Zagrożenia
● Nieograniczone operacje uprzywilejowane:
– uid=0, CAP_SYS_ADMIN
● Słaba konfiguracja domyślna:
– Host
– Network → 0.0.0.0
● Wyciek informacji → procfs, dmesg, sysfs, debugfs, /dev, inne
● Brak ochrony krytycznych elementów systemu → np. LKM / MAC
● Brak ograniczenia dostępu do zasobów:
– (:(){ :|:& };:) / OOM
– Random devices
● Brak aktualizacji → nowy kod → nowe błędy
● Kiepskiej jakości kod źródłowy → web apps
● Duże obrazy bazowe
Zagrożenia
● Mnóstwo najróżniejszych CVE:
– CVE-2014-7975:
– CVE-2015-2925: double chroot attack
– CVE-2015-4176
– CVE-2015-1328: privilege escalation vulnerability when using
overlayfs mounts inside of user namespaces
– CVE-2015-1334: fake procfs for bypassing MAC
– CVE-2014-6407: symlink attack
– CVE-2015-1331: directory traversal
– CVE-2015-3630: /proc/asound manipulation
– CVE-2015-5165: QEMU: heap overflow in RTL8139 driver
– CVE-2015-3209: floppy controller (Venom)
Zagrożenia
● Peering into the Depths of TLS Traffic in Real Time.pdf
● Xen Hypervisor VM Escape.pdf
● Virtualization System Vulnerability Discovery
Framework.pdf
● Escape From The Docker-KVM-QEMU Machine.pdf
Zagrożenia
● Błędy w tzw. rozwiązaniach „sprzętowych”:
– Palo Alto Next Generation FW:
● CLI over SSH → command line injection in SCP
connection
● ApiWgetFilter bypass → PreAuth RCE
● DOS → /global-protect/login.esp
– Fireye:
● Malware Input Processor → email + malicious attachment
= Code Execution using JODE
● Priv Esc → snort autoupdate module
http://conference.hitb.org/hitbsecconf2016ams/materials/D2T1%20-%20Felix%20Wilhelm
%20-%20Attacking%20Next%20Generation%20Firewalls.pdf
http://googleprojectzero.blogspot.com/2015/12/fireeye-exploitation-project-zeros.html
Potrzeby
Potrzeby
● Defense in depth → least privs → utrudnienie ataków
● Izolacja na wielu warstwach:
– Kernel
– Host OS
– Wirtualizacja
– Konteneryzacja
– Sieć + usługi sieciowe
– Aplikacje webowe
– Użytkownicy, w tym root
Potrzeby - kernel
● Kernel → do_brk(2) , do_remap(2) , vmsplice(2) / snmp, econet, CAN, SCTP, UDP
– Wyłączenie obsługi modułów:
● kernel.modules_disabled=1
● CONFIG_MODULES=n
– Utwardzona kompilacja – grsecurity+PAX(non-X,non-W):
● KASLR
● Address Space Protection
● Trusted Path Execution
● Chroot restriction
● FS restriction
● RBAC
● Network protection
– CONFIG_CC_STACKPROTECTOR_STRONG
Potrzeby – host OS
● Separacja uprawnień
● Minimalizm implementacyjny
● Niskopoziomowe audytowanie zdarzeń:
– auditd, sysdig, stap
● DAC vs MAC → ograniczenie roota
● Multi Category Security
● Okresowa analiza pamięci RAM
● Privchecki:
– suid, sgid, world writeable dirs, etc.
Potrzeby – host OS
● OSSEC - Host Intrusion Detection System:
– Wsparcie dla Windows, Linux, Mac OSX, Solaris, HP-UX
– Funkcjonalność:
● Analiza logów
● Integralność systemu plików + IMA/EVM
● Monitoring zdarzeń systemowych
● Wykrywanie rootkitów
● Alertowanie oraz aktywna ochrona
Potrzeby – host OS
● OSSEC - Host Intrusion Detection System:
Potrzeby – host OS
● Analiza RAM:
– GRR
– Volatillity:
● Ukryte procesy / moduły / pliki / połączenia
● Połączenia sieciowe:
– linux_netstat
– linux_list_raw
– linux_arp
– connections
– yarascan
– hosts
http://downloads.volatilityfoundation.org/releases/2.4/CheatSheet_v2.4.pdf
Potrzeby – wirtualizacja
● sVirt → Secure Virtualization:
Potrzeby – konteneryzacja
●
NO root!
● Capabalities:
– Funkcjonalność ograniczająca dostęp do syscalli per proces
– Redukująca np. pełne SUID/SGID:
●
Nasłuchiwanie na porcie <1024 (CAP_NET_BIND_SERVICE)
● Ładowanie modułów (CAP_SYS_MODULE)
● Tworzenie urządzeń (CAP_MKNOD)
● mount/umount
●
Reboot (CAP_SYS_BOOT)
●
Operacje sieciowe (CAP_NET_RAW)
– include/linux/capability.h
# docker run --cap-drop ALL --cap-add SYS_TIME ntpd /bin/sh
# pscap | grep 2382 5417 2382 root sh sys_time
Potrzeby – konteneryzacja
● Kernel namespaces:
– Partycjonowanie globalnej tablicy identyfikatorów i struktur
– Dedykowane „widoki”:
● PID (CLONE_NEWPID)
● MNT (CLONE_NEWNS)
● IPC (CLONE_NEWIPC)
● UTS (CLONE_NEWUTS)
● NET (CLONE_NEWNET)
● USER (--userns-remap)
– Brak NS dla: dev, time, syslog
Potrzeby – konteneryzacja
● SELinux / Apparmor:
– Ograniczenie wywołań systemowych
– „sandboxy” per proces / kontener
Potrzeby – konteneryzacja
● Seccomp-bpf:
– Filtrowanie syscalli:
● Kernel 4.X ma ich ~400
● V1.10:
– 310 syscalli na whiteliście
– 100 syscalli blokowanych by default
– Wykorzystywane w:
● Chrome, vsftpd, OpenSSH(UsePrivilegeSeparation)
prctl(PR_SET_SECCOMP , SECCOMP_MODE_FILTER , prog);
docker run –d –security-opt seccomp:allow:clock_adjtime ntpd
Potrzeby – konteneryzacja
● Control groups – hierarchiczny kontroler dostępu do zasobów:
– lub inaczej ulimits/rlimits on steroids
– cgroup VFS
● CPU
● BLKIO
● Memory
● Network (tagowanie pakietów)
● Freezer (SIGSTOP / SIGCONT)
● PID (max. ilość procesów)
– Wsparcie systemd
Potrzeby – konteneryzacja
● Aktywne monitorowanie/skanowanie kontenerów:
– Docker Bench for Security
– Clair
– Atomic Scan
● Współdzielona sieć / port binding / FW
● Rest API / docker / gid=docker
● Private registry
● TLS
● Aktualizacje
Potrzeby – aplikacje webowe
● Web Application Firewall:
– Walidacja metod HTTP
– Wirtualne patchowanie
– Ochrona przed:
● SQLi, XSS, LFI/RFI, CSRF, CE, brute-force, directory
traversal, itp. itd..
– Web honeypots
Potrzeby – ruch sieciowy
● Wykrywanie wczesnej fazy enumeracji infrastruktury / systemu
● Aktywne / pasywne rozpoznawanie podatnych systemów /
usług / aplikacji
● Wykorzystywanie pułapek
● Tworzenie baseline'ów:
– Profilowanie ruchu sieciowego
– Profilowanie zachowania systemów i urządzeń
Potrzeby – ruch sieciowy
● Security Onion → dedykowane Linux distro
– Snort/Suricara (alerty)
– Bro (sesje, transakcje, logowanie: http, dns, ftp, smtp, etc)
– Netsniff-ng (full packet capture)
– Sguil, Squert, ELSA, Snorby, Networkminer, Xplico (analiza)
– Tryb pracy: sensor, serwer, standalone
– Bardzo łatwy w instalacji (klik, klik)
VPS / cloud
● Brak dostępności urządzeń typu TAP / SPAN port
● Security Onion Cloud Client:
– Daemonlogger lub netsniff-ng → eth0 → tap0
– OpenVPN + bridge
Testowanie
● Malware pcaps:
– Google query: „Mila malware pcap”
● Replay'owanie ruchu:
– tcpreplay, tcpreplay-edit, tcpprep, tcprewrite
– nfreplay
● Kali Linux
● pytbull, testmyids.com, testShellcode.py
● Python scapy
Podsumowanie
● Wielowarstwowa izolacja kluczem:>
● Minimum dla bezpiecznego „HW” produktu komercyjnego
● Kompletne i utwardzone rozwiązania na bazie Open Source
● Nauczenie się zachowania sieci i systemów podstawą
profilowania
● Otwarte standardy gwarancją rozwoju
Oferta Defensive Security
– Edukacja w postaci ochrona vs atak:
● „Open Source Defensive Security” -
http://defensive-security.com/
● Analiza poziomu bezpieczeństwa aplikacji i usług - testy
penetracyjne i audyty bezpieczeństwa
● Konsultacje i wdrożenia korporacyjnych rozwiązań Open
Source z zakresu bezpieczeństwa i infrastruktury IT
Dziękuję za uwagę,
zapraszam do kontaktu.
http://defensive-security.com
Leszek Miś
leszek.mis@defensive-security.com

More Related Content

What's hot

Czy naprawdę wiesz co robi twoja przeglądarka?
Czy naprawdę wiesz co robi twoja przeglądarka?Czy naprawdę wiesz co robi twoja przeglądarka?
Czy naprawdę wiesz co robi twoja przeglądarka?OWASP
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)PROIDEA
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Piątek z XSolve - Bezpieczne nagłówki HTTP
Piątek z XSolve - Bezpieczne nagłówki HTTPPiątek z XSolve - Bezpieczne nagłówki HTTP
Piątek z XSolve - Bezpieczne nagłówki HTTPXSolve
 
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...Grzegorz Gałęzowski
 
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSLJak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL👨🏻‍💻 Albert Wolszon
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Logicaltrust pl
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Pawel Krawczyk
 
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaLeszek Mi?
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
Shall we play a game? PL version
Shall we play a game? PL versionShall we play a game? PL version
Shall we play a game? PL versionMaciej Lasyk
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykGawel Mikolajczyk
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykGawel Mikolajczyk
 

What's hot (20)

Czy naprawdę wiesz co robi twoja przeglądarka?
Czy naprawdę wiesz co robi twoja przeglądarka?Czy naprawdę wiesz co robi twoja przeglądarka?
Czy naprawdę wiesz co robi twoja przeglądarka?
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Devops security
Devops securityDevops security
Devops security
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Piątek z XSolve - Bezpieczne nagłówki HTTP
Piątek z XSolve - Bezpieczne nagłówki HTTPPiątek z XSolve - Bezpieczne nagłówki HTTP
Piątek z XSolve - Bezpieczne nagłówki HTTP
 
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
 
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSLJak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"
 
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Shall we play a game? PL version
Shall we play a game? PL versionShall we play a game? PL version
Shall we play a game? PL version
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
 

Similar to NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com

“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...The Software House
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaPROIDEA
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PROIDEA
 
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PROIDEA
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue TeamuPiotr Kaźmierczak
 
PHP@Docker - w produkcji
PHP@Docker - w produkcjiPHP@Docker - w produkcji
PHP@Docker - w produkcjiMarcin Kurzyna
 
[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)Jaroslaw Sobel
 
Pocałunek śmierci
Pocałunek śmierciPocałunek śmierci
Pocałunek śmierciDivante
 
Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.Semihalf
 
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PROIDEA
 
Space Wars Hack - Class #1
Space Wars Hack - Class #1Space Wars Hack - Class #1
Space Wars Hack - Class #1Piotr Pawlak
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPROIDEA
 
Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009
Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009
Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009Logicaltrust pl
 
PLNOG 13: Adam Heczko: Openstack, Ceph, SDN
PLNOG 13: Adam Heczko: Openstack, Ceph, SDNPLNOG 13: Adam Heczko: Openstack, Ceph, SDN
PLNOG 13: Adam Heczko: Openstack, Ceph, SDNPROIDEA
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...
Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...
Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...RST Software Masters
 
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...Tomasz Kopacz
 

Similar to NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com (20)

“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura Obliczeniowa
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
 
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
 
PHP@Docker - w produkcji
PHP@Docker - w produkcjiPHP@Docker - w produkcji
PHP@Docker - w produkcji
 
[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)
 
Pocałunek śmierci
Pocałunek śmierciPocałunek śmierci
Pocałunek śmierci
 
Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.
 
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
 
Space Wars Hack - Class #1
Space Wars Hack - Class #1Space Wars Hack - Class #1
Space Wars Hack - Class #1
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
 
Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009
Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009
Bezpieczenstwo Portali Spolecznosciowych W Ujeciu Robakow Web 20 Pingwinaria2009
 
Od Zera do Farmera
Od Zera do FarmeraOd Zera do Farmera
Od Zera do Farmera
 
PLNOG 13: Adam Heczko: Openstack, Ceph, SDN
PLNOG 13: Adam Heczko: Openstack, Ceph, SDNPLNOG 13: Adam Heczko: Openstack, Ceph, SDN
PLNOG 13: Adam Heczko: Openstack, Ceph, SDN
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...
Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...
Tomek Banasiak: Jak bez stresu obserwować rosnący ruch w Twojej usłudze? Czyl...
 
DTrace
DTraceDTrace
DTrace
 
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
 

NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com

  • 1. Ile warstw, tyle szans. Defensive-Security.com Leszek Miś leszek.mis@defensive-security.com
  • 2. # Leszek Miś ● Founder @ Defensive Security ● Chief Security Architect @ Collective Sense ● Offensive Security Certified Professional ● RHCA/RHCSS/RHCX/Sec+ ● Członek ISSA/OWASP Poland ● Skupiam się głównie na: – Linux & Network Security – Web Application Security – Penetration testing – Hardened IT Infrastructure (SSO/IdM/IDS) – Linux forensics
  • 3. Agenda ● Stan aktualny ● Zagrożenia ● Potrzeby czyli stan porządany ● Podsumowanie
  • 4. Stan aktualny ● Wygrzana wirtualizacja: – Type 1: ● VMware ESX, Citrix XEN, KVM – Type 2: ● Virtualbox, QEMU, VMware workstation ● Gorąca konteneryzacja: – CoreOS Rocket, LXC, Docker ● Środowiska: – PaaS – SaaS – mikroserwisy Co łączy powyższe technologie?
  • 5. Zagrożenia ● Escaping from: – Guest to guest – Guest to host ● Ataki cross-kontenerowe ● DOS: – VM crash – Host crash ● Ataki na mgmt: – API – Web apps / restricted shells
  • 6. Zagrożenia ● Nieograniczone operacje uprzywilejowane: – uid=0, CAP_SYS_ADMIN ● Słaba konfiguracja domyślna: – Host – Network → 0.0.0.0 ● Wyciek informacji → procfs, dmesg, sysfs, debugfs, /dev, inne ● Brak ochrony krytycznych elementów systemu → np. LKM / MAC ● Brak ograniczenia dostępu do zasobów: – (:(){ :|:& };:) / OOM – Random devices ● Brak aktualizacji → nowy kod → nowe błędy ● Kiepskiej jakości kod źródłowy → web apps ● Duże obrazy bazowe
  • 7. Zagrożenia ● Mnóstwo najróżniejszych CVE: – CVE-2014-7975: – CVE-2015-2925: double chroot attack – CVE-2015-4176 – CVE-2015-1328: privilege escalation vulnerability when using overlayfs mounts inside of user namespaces – CVE-2015-1334: fake procfs for bypassing MAC – CVE-2014-6407: symlink attack – CVE-2015-1331: directory traversal – CVE-2015-3630: /proc/asound manipulation – CVE-2015-5165: QEMU: heap overflow in RTL8139 driver – CVE-2015-3209: floppy controller (Venom)
  • 8. Zagrożenia ● Peering into the Depths of TLS Traffic in Real Time.pdf ● Xen Hypervisor VM Escape.pdf ● Virtualization System Vulnerability Discovery Framework.pdf ● Escape From The Docker-KVM-QEMU Machine.pdf
  • 9. Zagrożenia ● Błędy w tzw. rozwiązaniach „sprzętowych”: – Palo Alto Next Generation FW: ● CLI over SSH → command line injection in SCP connection ● ApiWgetFilter bypass → PreAuth RCE ● DOS → /global-protect/login.esp – Fireye: ● Malware Input Processor → email + malicious attachment = Code Execution using JODE ● Priv Esc → snort autoupdate module http://conference.hitb.org/hitbsecconf2016ams/materials/D2T1%20-%20Felix%20Wilhelm %20-%20Attacking%20Next%20Generation%20Firewalls.pdf http://googleprojectzero.blogspot.com/2015/12/fireeye-exploitation-project-zeros.html
  • 11. Potrzeby ● Defense in depth → least privs → utrudnienie ataków ● Izolacja na wielu warstwach: – Kernel – Host OS – Wirtualizacja – Konteneryzacja – Sieć + usługi sieciowe – Aplikacje webowe – Użytkownicy, w tym root
  • 12. Potrzeby - kernel ● Kernel → do_brk(2) , do_remap(2) , vmsplice(2) / snmp, econet, CAN, SCTP, UDP – Wyłączenie obsługi modułów: ● kernel.modules_disabled=1 ● CONFIG_MODULES=n – Utwardzona kompilacja – grsecurity+PAX(non-X,non-W): ● KASLR ● Address Space Protection ● Trusted Path Execution ● Chroot restriction ● FS restriction ● RBAC ● Network protection – CONFIG_CC_STACKPROTECTOR_STRONG
  • 13. Potrzeby – host OS ● Separacja uprawnień ● Minimalizm implementacyjny ● Niskopoziomowe audytowanie zdarzeń: – auditd, sysdig, stap ● DAC vs MAC → ograniczenie roota ● Multi Category Security ● Okresowa analiza pamięci RAM ● Privchecki: – suid, sgid, world writeable dirs, etc.
  • 14. Potrzeby – host OS ● OSSEC - Host Intrusion Detection System: – Wsparcie dla Windows, Linux, Mac OSX, Solaris, HP-UX – Funkcjonalność: ● Analiza logów ● Integralność systemu plików + IMA/EVM ● Monitoring zdarzeń systemowych ● Wykrywanie rootkitów ● Alertowanie oraz aktywna ochrona
  • 15. Potrzeby – host OS ● OSSEC - Host Intrusion Detection System:
  • 16. Potrzeby – host OS ● Analiza RAM: – GRR – Volatillity: ● Ukryte procesy / moduły / pliki / połączenia ● Połączenia sieciowe: – linux_netstat – linux_list_raw – linux_arp – connections – yarascan – hosts http://downloads.volatilityfoundation.org/releases/2.4/CheatSheet_v2.4.pdf
  • 17. Potrzeby – wirtualizacja ● sVirt → Secure Virtualization:
  • 18. Potrzeby – konteneryzacja ● NO root! ● Capabalities: – Funkcjonalność ograniczająca dostęp do syscalli per proces – Redukująca np. pełne SUID/SGID: ● Nasłuchiwanie na porcie <1024 (CAP_NET_BIND_SERVICE) ● Ładowanie modułów (CAP_SYS_MODULE) ● Tworzenie urządzeń (CAP_MKNOD) ● mount/umount ● Reboot (CAP_SYS_BOOT) ● Operacje sieciowe (CAP_NET_RAW) – include/linux/capability.h # docker run --cap-drop ALL --cap-add SYS_TIME ntpd /bin/sh # pscap | grep 2382 5417 2382 root sh sys_time
  • 19. Potrzeby – konteneryzacja ● Kernel namespaces: – Partycjonowanie globalnej tablicy identyfikatorów i struktur – Dedykowane „widoki”: ● PID (CLONE_NEWPID) ● MNT (CLONE_NEWNS) ● IPC (CLONE_NEWIPC) ● UTS (CLONE_NEWUTS) ● NET (CLONE_NEWNET) ● USER (--userns-remap) – Brak NS dla: dev, time, syslog
  • 20. Potrzeby – konteneryzacja ● SELinux / Apparmor: – Ograniczenie wywołań systemowych – „sandboxy” per proces / kontener
  • 21. Potrzeby – konteneryzacja ● Seccomp-bpf: – Filtrowanie syscalli: ● Kernel 4.X ma ich ~400 ● V1.10: – 310 syscalli na whiteliście – 100 syscalli blokowanych by default – Wykorzystywane w: ● Chrome, vsftpd, OpenSSH(UsePrivilegeSeparation) prctl(PR_SET_SECCOMP , SECCOMP_MODE_FILTER , prog); docker run –d –security-opt seccomp:allow:clock_adjtime ntpd
  • 22. Potrzeby – konteneryzacja ● Control groups – hierarchiczny kontroler dostępu do zasobów: – lub inaczej ulimits/rlimits on steroids – cgroup VFS ● CPU ● BLKIO ● Memory ● Network (tagowanie pakietów) ● Freezer (SIGSTOP / SIGCONT) ● PID (max. ilość procesów) – Wsparcie systemd
  • 23. Potrzeby – konteneryzacja ● Aktywne monitorowanie/skanowanie kontenerów: – Docker Bench for Security – Clair – Atomic Scan ● Współdzielona sieć / port binding / FW ● Rest API / docker / gid=docker ● Private registry ● TLS ● Aktualizacje
  • 24. Potrzeby – aplikacje webowe ● Web Application Firewall: – Walidacja metod HTTP – Wirtualne patchowanie – Ochrona przed: ● SQLi, XSS, LFI/RFI, CSRF, CE, brute-force, directory traversal, itp. itd.. – Web honeypots
  • 25. Potrzeby – ruch sieciowy ● Wykrywanie wczesnej fazy enumeracji infrastruktury / systemu ● Aktywne / pasywne rozpoznawanie podatnych systemów / usług / aplikacji ● Wykorzystywanie pułapek ● Tworzenie baseline'ów: – Profilowanie ruchu sieciowego – Profilowanie zachowania systemów i urządzeń
  • 26. Potrzeby – ruch sieciowy ● Security Onion → dedykowane Linux distro – Snort/Suricara (alerty) – Bro (sesje, transakcje, logowanie: http, dns, ftp, smtp, etc) – Netsniff-ng (full packet capture) – Sguil, Squert, ELSA, Snorby, Networkminer, Xplico (analiza) – Tryb pracy: sensor, serwer, standalone – Bardzo łatwy w instalacji (klik, klik)
  • 27. VPS / cloud ● Brak dostępności urządzeń typu TAP / SPAN port ● Security Onion Cloud Client: – Daemonlogger lub netsniff-ng → eth0 → tap0 – OpenVPN + bridge
  • 28. Testowanie ● Malware pcaps: – Google query: „Mila malware pcap” ● Replay'owanie ruchu: – tcpreplay, tcpreplay-edit, tcpprep, tcprewrite – nfreplay ● Kali Linux ● pytbull, testmyids.com, testShellcode.py ● Python scapy
  • 29. Podsumowanie ● Wielowarstwowa izolacja kluczem:> ● Minimum dla bezpiecznego „HW” produktu komercyjnego ● Kompletne i utwardzone rozwiązania na bazie Open Source ● Nauczenie się zachowania sieci i systemów podstawą profilowania ● Otwarte standardy gwarancją rozwoju
  • 30. Oferta Defensive Security – Edukacja w postaci ochrona vs atak: ● „Open Source Defensive Security” - http://defensive-security.com/ ● Analiza poziomu bezpieczeństwa aplikacji i usług - testy penetracyjne i audyty bezpieczeństwa ● Konsultacje i wdrożenia korporacyjnych rozwiązań Open Source z zakresu bezpieczeństwa i infrastruktury IT
  • 31. Dziękuję za uwagę, zapraszam do kontaktu. http://defensive-security.com Leszek Miś leszek.mis@defensive-security.com