La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI www.thalesgroup.com/securitysystems.

Présentations similaires


Présentation au sujet: "Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI www.thalesgroup.com/securitysystems."— Transcription de la présentation:

1 Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI

2 Introduction Qu’est ce qu’un « Web Worm » ?
Exploite automatiquement une vulnérabilité liée à une faille web Se reproduit de manière autonome

3 Spécificité du Web Worm
Exploit robuste Difficulté de réalisation d’actions bas niveau

4 Santy.A Juillet 2004 Décembre 2004 Quelques heures plus tard …
Une faille « parfaite » est découverte dans PHPBB Décembre 2004 Santy.A est découvert Quelques heures plus tard … sites plus tard Santy. A Utilise Google Écrit en perl Se reproduit en créant un fichier « Déface » le forum

5 Web Worm’s Cookbook

6 Fonctions à assurer

7 Recherche de nouvelles cibles
Contraintes Quantité de cibles Taux de faux positifs Fiabilité de la recherche Solution Santy Google search Autres solutions Autres moteurs Polymorphisme Scanner Exploitation des données sur le serveur

8 Transfert du code Contraintes Autres solutions
Vitesse du transfert Fiabilité de la méthode Solution Santy Création d’un fichier par la faille Copie par blocs de 20 octets en exploitant la faille à chaque fois Autres solutions Transfert direct sans fichier Transfert de fichiers par une autre méthode (ftp, …)

9 Loi sur la Sécurité Financière
Blah blah blah Blah Blah blah

10 Exécution du code Contrainte Autres solutions Fiabilité
Solution Santy Utilisation d’un interpréteur externe : Perl Autres solutions Utilisation de code compilé Utilisation du même interpréteur que l’application

11 Persistance Contraintes Autres solutions
Limite sur le temps d’exécution des scripts Comportement lors de la fermeture de la connexion Solution Santy “Fork” Autres solutions Annuler les limites de temps Garantir que le code continuera d’être exécuté quel que soit l’état de la connexion cliente

12 Illustration : failles Web

13 Le coupable

14 La variable “$modpath” n’est pas initialisée
La faille La variable “$modpath” n’est pas initialisée La fonction “file_exists” utilise les “url_wrappers” dans PHP5

15 Exploitation

16 Résultat

17 Conclusion

18 Protection Prévention Veille sécurité Tests de vulnérabilités Filtrage
Réaction IDS Réponse aux incidents

19 Menaces futures Systèmes de recherche de cibles plus efficaces
Exploitation des vulnérabilités clientes

20 Merci de votre attention
Questions / Réponses


Télécharger ppt "Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI www.thalesgroup.com/securitysystems."

Présentations similaires


Annonces Google