S - PowerPoint PPT Presentation

About This Presentation
Title:

S

Description:

S kerhetsbrister & intr ng KTH DSV Kista maj 2001 Vem r Anders Ingeborn? Civ.ing. KTH Datateknik 2000 Teknisk s kerhetskonsult iXsecurity Penetrationstester ... – PowerPoint PPT presentation

Number of Views:63
Avg rating:3.0/5.0
Slides: 25
Provided by: fortegoCo
Category:
Tags:

less

Transcript and Presenter's Notes

Title: S


1
Säkerhetsbrister intrång
  • KTH DSV Kista
  • maj 2001

2
Vem är Anders Ingeborn?
  • Civ.ing. KTH Datateknik 2000
  • Teknisk säkerhetskonsult iXsecurity
  • Penetrationstester, sårbarhetsanalyser
  • Banker, kärnkraftverk, mediebolag mm.
  • Frilansskribent
  • NätverkKommunikation
  • SäkerhetSekretess

3
Dagens föreläsning!
  • Säkerhetsbrister och intrång
  • Buffer overflow-brister, röd tråd
  • Vad är det?
  • Varför intressant?
  • Hur fungerar det?
  • Exempel från verkligheten

4
Vad är det?
  • Vad är ett program (Turing?)
  • Maskinkodsinstruktioner i minnet
  • Brister som leder till att en angripare kan ändra
    dessa instruktioner
  • Full kontroll över programmet
  • Samma rättigheter som programmet

5
Varför är detta intressant?
  • Otroligt effektiva och fräcka attacker
  • Ofta total kontroll över en server
  • 25-30 av rapporterade brister
  • Morris Worm 1988 (fingerd sendmail)
  • MS Internet Information Server 2001
  • Kommer att finnas så länge program-merare sköter
    minneshantering (C)

6
Vad är det exakt?
  • En angripare lyckas lura ett program att skriva
    utanför reserverat minne
  • Buffer overflow
  • Styr om datorns instruktionspekare
  • Programmeringsfel
  • Ingen kontroll av buffertstorlekar vid kopiering
    av minnesblock

7
När kopieras minnesblock?
  • En serverappl. tolkar ett kommando
  • Läser inmatad info från angripare
  • Använder strcpy()
  • Angriparen styr mängden data som kopieras
  • Bättre strncpy()
  • Programmeraren styr den maximala mängden data som
    kopieras

8
Hur fungerar det?
  • Ett funktionsanrop
  • Returadress sparas på stacken
  • Lokala variabler reserveras på stacken
  • Stackminnet är sekvensiellt

9
(No Transcript)
10
Buffer Overflow
00 12 FF 00 00 12 FF 04 00 12 FF 08 00 12 FF
0C 00 12 FF 10 00 12 FF 14
11
Vi skriver över returadressen!
  • När anropade funktionen är klar
  • Deallokera de lokala variablerna
  • Lägg tillbaka gamla ESP
  • POP ESP
  • Gör RET till den anropande funktionen
  • Lägg tillbaka gamla EIP
  • RET, POP EIP
  • Vårt värde skrivs till EIP!

12
(No Transcript)
13
(No Transcript)
14
Vilken kod skickar vi?
  • Statiska instruktioner
  • Förstöra information
  • Lägga till användare
  • Virus
  • Mer dynamiskt
  • Ladda ner ett program och starta det
  • InternetOpenURL, InternetReadFile

15
Helt dynamiskt
  • Kommandoskal över nätverket!
  • Öppna en socket
  • Loop
  • Lyssna på inmatning från angripare
  • Lägg på egen stackarea
  • Anropa systemfunktion, typ WinExec()
  • Bind cmd.exe till socket

16
Kom ihåg
  • Samma rättigheter som det attackerade programmet!
  • Kanske en del av operativsystemet?
  • Erfarenhet
  • Många serverapplikationer körs med
    administratörsrättigheter
  • Gäller även viktiga företag

17
Exempel från verkligheten
  • Microsoft
  • ASP-buggen, dec 2000
  • ltscript languagegt
  • Printerbuggen, apr 2001
  • GET null.printer HTTP/1.1Host

18
Mer exempel
  • DNS
  • BIND-TSIG, feb 2001
  • BIND-NXT, jan 2000(?)
  • FTP-GLOB, mar 2001
  • NTP, apr 2001
  • Oracle AS, apr 2001
  • HTTP-anrop via iPlanet webbserver

19
Attack mot ett vanligt företag
  • Buffer overflow-brist i externt tillgänglig
    internet-tjänst
  • DNS, FTP, HTTP etc.
  • Kommandoskal över internet
  • Plattform för vidare attack in mot
    applikationsservrar, databasservrar etc.

20
Men brandväggar då?
  • Använd samma portar som tillåtna applikationer
  • Brandväggen kanske tillåter anslutningar inifrån
    och ut?
  • Låt servern ansluta till dig istället!

21
Var får man information?
  • BugTraq
  • www.securityfocus.com
  • CERT
  • www.cert.org
  • Företag
  • Eeye, NAI Covert Labs
  • iXsecurity -)

22
Lästips
  • Hack proofing your network, av Greg Höglund
    m.fl.
  • Smashing the stack for fun and profit av Aleph
    One
  • Win32 Buffer Overflows av Barnaby Jack
  • (Cuckoos Egg av Clifford Stoll)

23
Frågor
  • ingeborn_at_ixsecurity.com

24
Bonusbild vid tid över
  • Styrning
  • Direkthopp
  • Registerhopp
  • NOP-sled
  • Kod
  • XOR-kryptering skydd mot \00
  • LoadLibrary GetProcAddress
Write a Comment
User Comments (0)
About PowerShow.com