security scanner design am beispiel von httprecon
DESCRIPTION
Security Scanner Design am Beispiel von httprecon. Marc Ruef www.scip.ch. Agenda Security Scanner Design. Einführung Analysetechniken Test-Module Architektur Reporting Zusammenfassung. Übersetzung. Einführung I: Vorstellung. Einführung II: Präsentation. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/1.jpg)
Security Scanner Designam Beispiel von httprecon
Marc Ruefwww.scip.ch
![Page 2: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/2.jpg)
2
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Agenda Security Scanner Design
◦ Einführung◦ Analysetechniken◦ Test-Module◦ Architektur◦ Reporting◦ Zusammenfassung
![Page 3: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/3.jpg)
3
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Einführung I: Vorstellung
Name Marc Ruef
Beruf CTO, scip AG, Zürich
Private Webseite http://www.computec.ch
Letztes Buch „Die Kunst des Penetration Testing“ (2007), Computer & Literatur Böblingen, ISBN 3-936546-49-5
Übersetzung
![Page 4: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/4.jpg)
4
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Einführung II: Präsentation
◦ Grundlegende Funktionsweise von Security Scanner
◦ Ideale Umsetzung einer entsprechenden Lösung◦ Konkreter Vergleich zum httprecon project mit
seinen Vor- und Nachteilen
![Page 5: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/5.jpg)
5
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Einführung III: Security Scanner
◦ Ein Security Scanner wird eingesetzt, um automatisiert, semi-automatisiert oder begleitet die Sicherheit einer Komponente zu ermitteln.
◦ Im weitesten Sinn gehören dazu Lösungen wie:◦ Portscanner◦ Auswertungs-Utilities◦ Vulnerability Scanner◦ Exploiting Frameworks
Quelle: http://www.scip.ch/?labs.20091106
![Page 6: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/6.jpg)
6
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Analysetechniken I - Ableitung
◦ Beschreibung◦ Anhand einer allgemein identifizierten
Gegebenheit wird die potentielle Existenz einer Schwachstelle abgeleitet.
◦ HTTP-Fingerprint Apache <2.0.51 mod_dav LOCK Denial of Service
◦ OS-Fingerprint Windows 95 Out of Band Denial of Service
◦ Problem◦ Schwachstellen werden nur erahnt und nicht
verifiziert. False-Positives sind genauso möglich wie False-Negatives.
![Page 7: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/7.jpg)
7
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Analysetechniken II - Scanning
◦ Beschreibung◦ Anhand einer gezielt identifizierten
Eigenschaft/Objekt wird die potentielle oder effektive Existenz einer Schwachstelle ermittelt.
◦ Webserver bietet /FormMail.pl an Redirect Parameter Cross Site Scripting
◦ Server benutzt ausschliesslich SSLv2 Kryptografisch unsichere Verbindung
◦ Problem◦ Zugriffe müssen dediziert umgesetzt werden.◦ Die Qualität der Resultate ist massgeblich von
der Intelligenz dieser abhängig.
![Page 8: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/8.jpg)
8
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Analysetechniken III - Exploiting
◦ Beschreibung◦ Anhand einer gezielt ausgenutzten
Sicherheitslücke wird die existente Schwachstelle ermittelt.
◦ Microsoft IIS 6.0 Authentisierung umgehen WebDAV Remote Authentication Bypass
◦ Citrix XenCenterWeb inkludiert Script-Code console.php Cross Site Scripting
◦ Problem◦ Intrusive Tests können Manipulationen
erzwingen und Schäden anrichten.◦ Stetige Entwicklung verlässlicher Exploits ist
sehr aufwendig.
![Page 9: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/9.jpg)
9
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module I: Datenbank
◦ Sämtliche Beschreibungen zu Tests und Schwachstellen werden in einer Datenbank dokumentiert.◦ Titel der Schwachstelle◦ Beschreibung des Problems◦ Einstufung des Risikos◦ Vorgehen zur Ausnutzung/Verifikation◦ Liste mir Gegenmassnahmen◦ Quellenangaben und Links
◦ Manche Lösungen verwenden eine relationale Datenbank, andere pflegen Dateien zu nutzen.
![Page 10: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/10.jpg)
10
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module I: Datenbank (httprecon fdb Datei)
![Page 11: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/11.jpg)
11
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module I: Datenbank (Nessus NASL Datei)
![Page 12: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/12.jpg)
12
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module I: Datenbank (scip PenTest DB)
![Page 13: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/13.jpg)
13
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module II: Plugins
◦ Die einzelnen Tests werden modular mit dedizierten Plugins realisiert.
◦ Das Ausführen von Plugins ist zeitintensiv. Durch Abhängigkeiten sollten sie bestmöglich nur dann ausgeführt werden, wenn es „Sinn“ macht.
◦ Tests sollten in Plugin-Familien gruppiert werden (z.B. Webserver, Mailserver, SNMP, Windows, …)
◦ Plugins sollten quelloffen und/oder gut dokumentiert sein, um das Vorgehen nachvollziehen, adaptieren oder querprüfen zu können.
![Page 14: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/14.jpg)
14
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module III: Test-Sprache
◦ Für das Umsetzen der Tests/Plugins muss eine simple Sprache genutzt werden.
◦ Die Sprache sollte klare Schnittstellen für immer wiederkehrende Funktionen haben (z.B. Tests offener Ports, HTTP-Zugriffe, etc.)
◦ Die Sprache sollte das Einbinden externer Skripte erlauben (z.B. Exploits).
![Page 15: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/15.jpg)
15
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module III: Test-Sprache (ATK/ASL)
![Page 16: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/16.jpg)
16
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Test-Module III: Test-Sprache (Nessus/NASL)
![Page 17: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/17.jpg)
17
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Architektur I - Standalone
◦ Beschreibung◦ Simple Scanning-
Lösungen agieren standalone.
◦ Problem◦ Direktzugriffe auf
Systeme/Dienste sind in topologisch komplexen Umgebungen (Routing/Firewalling) nicht ohne weiteres Möglich.
![Page 18: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/18.jpg)
18
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Architektur II - Multi-Tier
◦ Beschreibung◦ Erweiterte Scanning-
Lösungen für das professionelle Umfeld bieten eine Multi-Tier Architektur an.
◦ Problem◦ Die Installation,
Wartung und Nutzung wird mit jeder zusätzlichen Komponente erschwert.
![Page 19: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/19.jpg)
19
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Reporting
◦ Mit dem Reporting steht und fällt die konkrete Nützlichkeit einer Analyse.
◦ Reports müssen modular, detailliert und dennoch übersichtlich sein.
◦ Verschiedene Darstellungsformen machen eine gute Lösung aus:◦ Listen und Tabellen zur Übersicht◦ Statistiken und Diagramme zwecks Analysen◦ Prosatext für umfassenden Einblick◦ Bildschirmausgaben mit technischen Details
◦ Report-Dokumente sollten sich in verschiedenen Formaten generieren lassen (PDF, XML, CSV, …)
![Page 20: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/20.jpg)
20
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Reporting
![Page 21: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/21.jpg)
21
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Reporting (Qualys)
![Page 22: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/22.jpg)
22
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Zusammenfassung
◦ Security Scanner helfen beim Finden von Schwachstellen.
◦ Verschiedene Auswertungsmechanismen garantieren unterschiedliche Zuverlässigkeit.
◦ Eine pluginbasierte Architektur erleichtert eine modulare Erweiterung von Tests.
◦ Architektonische Eigenschaften helfen dem Einbinden im Unternehmensnetzwerk.
◦ Das Reporting stellt den zentralen Übergangspunkt zur weiteren Absicherung dar.
![Page 23: Security Scanner Design am Beispiel von httprecon](https://reader036.vdocument.in/reader036/viewer/2022070405/56813f35550346895da9dc1e/html5/thumbnails/23.jpg)
23
Einführung
Analysetechniken
Test-Module
Architektur
Reporting
Zusammenfassung
Fragen?
◦ „Man hört nur die Fragen, auf welche man imstande ist, eine Antwort zu geben.“– Friedrich Nietzsche
◦ Kontaktieren Sie mich am besten per Email: [email protected]