La sécurité des serveur Web

Slides:



Advertisements
Présentations similaires
TD (issu de l’Exonet 23 – Site du CERTA)
Advertisements

Comment Protéger les bases SQL avec System Center Data Protection Manager 2007.
M2: Les parefeux Université Paris II & LRI Michel de Rougemont 1.Quest ce quun parefeu ? 2.Architecture des parefeux.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
Firewall sous Linux Netfilter / iptables.
APACHE HTTP SERVER Formation TRANSFER ALGER Mai 2002.
TRANSFER Alger – Serveur Web Nicolas Larrousse Septembre Petit historique du Worl Wide Web Notion dHypertexte Extension à internet par Tim Berners.
Xavier Tannier Yann Jacob Sécurite Web.
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
FLSI602 Génie Informatique et Réseaux
La configuration Apache 2.2 Lhébergement virtuel.
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Sécurité Informatique
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
SECURITE DU SYSTEME D’INFORMATION (SSI)
L’utilisation des bases de données
Développement dapplications web Initiation à la sécurité 1.
Scanning.
420-B63 Programmation Web Avancée Auteur : Frédéric Thériault 1.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Les instructions PHP pour l'accès à une base de données MySql
Module : Technologies des serveurs réseaux : Webmin
Xavier Tannier Sécurite Web.
L'équilibrage de charge Utilisation, principe et solutions
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
L’utilisation des bases de données
Introduction RADIUS (Remote Authentication Dial-In User Service)
SQL Injection Réalisée par: BEN NASR Houssem GMATI Idriss HADDAD Mohamed Aymen HAKIM Youssef.
Scénarios Architecture Drupal V 1.0. Scénario 1 : La base de données est également installée sur celui-ci. Le client ici fait office dinjecteur. Drupal.
802.1x Audric PODMILSAK 13 janvier 2009.
PhP-MySQL Pagora 2012/2013 CTD 1 - Presentation de moi ^^
Protocoles et service internet: http
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Javascript JavaScript / Jquery Langage de script (comme PHP) Exécuté par votre navigateur (Firefox, IE,
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
Sécurité Informatique Module 05
Initiation au web dynamique
Gestion de configuration Linux avec etckeeper
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
Les IDS Philippe Sèvre le 10/01/2009.
PHP & My SQL.
Denial of Service and Distributed Denial of Service
KRIKORIAN Pierre HILMI Brahim
PHP 5° PARTIE : LES COOKIES
PLAN ● L'instance ● Optimisations – Gestion de l'espace – La gestion des quotas – Les requêtes gourmandes – Les goulots d'étranglement ● Administration.
Interconnexion de réseaux par des routeurs sous GNU/Linux
Séminaire INGI 2591 Attaques Web Accardo Nicolas Blerot Olivier Couvreur Pascal Depry Fabian.
Mise en place d’un Intranet
420-B63 Programmation Web Avancée Auteur : Frédéric Thériault 1.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Gérer l'instance Oracle
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Institut Supérieur d’Informatique
Les sockets.
Serveur HTTP. Responsable : Yohan VALETTE Objectifs : Créer un intranet sécurisé pour nos utilisateurs (pour la mise en commun de connaissances, par exemple).
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
G.KEMBELLEC - UP81 Master 2 THYP Cas pratique d’utilisation De simpleXML Un lecteur de RSS Novembre 2009.
Séminaire INGI 2591 Attaques Web Accardo Nicolas INFO 22 Blerot Olivier INFO 22 Couvreur Pascal INFO 22 Depry Fabian INFO 23.
 Formulaires HTML : traiter les entrées utilisateur
Equipe d’experts grands comptes en audit de sécurité et en refonte d’architecture. Février 2003 Création Juin 2005 Dépôt de brevet de la technologie MAP.
Projet Réseau Octobre 2005 Groupe 7: Armand D’Ussel et Cédric Jeannin.
Charly Belhaire. Présentation De l’Hôpital Mémorial.
Sécurité des systèmes d’information: Web Security & Honeypots
Portfolio.
Apache serveur web.
Proxy filtrant pour GSB
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
APP-TSWD Apprentissage Par Problèmes Techniques des Sites Web Dynamiques Licence Professionnelle FNEPI Valérie Bellynck, Benjamin Brichet-Billet, Mazen.
WordPress et Etherpad avec BlueMix et Docker. But: réussir à faire fonctionner ces deux services très connus et utilisés dans bluemix, en se servant de.
Transcription de la présentation:

La sécurité des serveur Web

Problématique http://<monserver>/default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u90 90%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9 090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u0 0=a L’URL plus haut trouvé dans les logs d’un serveur web correspond à une requête envoyée par le ver CodeRed Ce type d’attaque sur les serveurs Web devient de plus en plus fréquent et demande une attention particulière car il peut infecter un serveur Web IIS

Le proxy-inverse Un proxy inverse (appelé encore accélérateur web) accepte les requêtes des clients et les transmet au serveur web. Il peut donc effectuer au passage des tests pour vérifier leur conformité et éliminer les requêtes dangereuses Il permet d’autre part d’améliorer les perfor- mances du serveur Le serveur proxy Squid fonctionne parfaitement bien en proxy-inverse Squid peut protéger n’importe quel serveur Web : Apache ou IIS

Le proxy-inverse – Suite Il est également possible d’utiliser Apache et son module mod_proxy pour effectuer du proxy inverse Le client continue d’utiliser la même adresse, c’est le serveur web qui utilise une autre adresse ou un autre port

Configuration 1 On peut utiliser : Squid et le serveur Web sur la même machine http_port 80 # Port du proxy httpd_accel_host localhost # serveur web httpd_accel_port 81 # Port du serveur web httpd_accel_single_host on # envoi à un serveur web unique httpd_accel_with_proxy on # httpd_accel_uses_host_header off

Configuration – 2 Squid et le serveur Web sur 2 machines différentes http_port 80 # Port du proxy httpd_accel_host 172.16.1.100 # adresse du serveur web httpd_accel_port 80 # Port du serveur web httpd_accel_single_host on # envoi à un serveur web unique httpd_accel_with_proxy on # httpd_accel_uses_host_header off

Configuration suite Blocage de requêtes acl bad_requests urlpath_regex -i cmd.exe \/bin\/sh default\.ida?XXX # ajouter ici les chaines à interdire. http_access deny bad_requests

Le redirecteur La démarche précédente est efficace mais limitée en efficacité Le redirecteur est un programme qui lit les arguments sur l’entrée standard, les modifie et imprime l’url sur la sortie standard. Les arguments en entrée sont les suivants : URL Adresse IP ou fqdn identité methode On dispose alors de la puissance d’un langage de programmation ce qui permet d’effectuer un traitement beaucoup plus sophistiqué Insérer la clause suivante dans squid.conf : redirect_program=/chemin/redirecteur

Le programme redirecteur Exemple basique réalisé en perl : #!/usr/bin/perl $|=1; # vidage tampons E/S. # Lecture entrée standard, une requête par ligne envoyée par squid. while (<>) { # boucle perpétuelle.. $url=(split)[0]; # Lecture URL # Modifie l’URL (recherche et remplacement), $url =~ s/^http:\/\/www.monserver.net/http:\/\/www.vraiserveur.net:8080/ print $url; #Affiche l’URL modifiée sur stdout . }

Une autre solution : Apache mod_security http://www.serveur.net/login.php?username=admin';DROP%2 0TABLE%20users-- La ligne plus haut est caractéristique d’une attaque par injection SQL : elle va permettre de supprimer une table !!! Il est possible de mettre en œuvre un proxy inverse pour lutter contre ce type d’attaque mais ce n’est pas toujours possible. Si l’on ne dispose que d’une seule machine, il est possible de mettre en oeuvre mod_security

Présentation Le module effectue les actions suivantes : Analyse de la requête Remise en forme de la requête Vérification Test des règles d’entrée Exécution des règles de sortie Ecriture dans les journaux de log

Configuration - Exemple <IfModule mod_security.c> SecFilterEngine On # Turn the filtering engine On or Off SecFilterCheckURLEncoding On # Make sure that URL encoding is valid SecFilterCheckUnicodeEncoding Off # Unicode encoding check SecFilterForceByteRange 0 255 # Only allow bytes from this range SecAuditEngine RelevantOnly # Only log suspicious requests SecAuditLog logs/audit_log # The name of the audit log file # Debug level set to a minimum SecFilterDebugLog logs/modsec_debug_log SecFilterDebugLevel 0 SecFilterScanPOST On # Should mod_security inspect POST payloads # By default log and deny suspicious requests with HTTP status 500 SecFilterDefaultAction "deny,log,status:500" </IfModule>

Detection d’attaques classiques # Command execution attacks SecFilter /etc/password SecFilter /bin/ls # Directory traversal attacks SecFilter "\.\./" # XSS attacks SecFilter "<(.|\n)+>" SecFilter "<[[:space:]]*script" # SQL injection attacks SecFilter "delete[[:space:]]+from" SecFilter "insert[[:space:]]+into" SecFilter "select.+from" # MS SQL specific SQL injection attacks SecFilter xp_enumdsn SecFilter xp_filelist SecFilter xp_availablemedia SecFilter xp_cmdshell SecFilter xp_regread SecFilter xp_regwrite SecFilter xp_regdeletekey