23
Security Scanner Design am Beispiel von httprecon Marc Ruef www.scip.ch

Security Scanner Design am Beispiel von httprecon

  • Upload
    huy

  • View
    26

  • Download
    5

Embed Size (px)

DESCRIPTION

Security Scanner Design am Beispiel von httprecon. Marc Ruef www.scip.ch. Agenda  Security Scanner Design. Einführung Analysetechniken Test-Module Architektur Reporting Zusammenfassung. Übersetzung. Einführung I: Vorstellung. Einführung II: Präsentation. - PowerPoint PPT Presentation

Citation preview

Page 1: Security Scanner Design am Beispiel von httprecon

Security Scanner Designam Beispiel von httprecon

Marc Ruefwww.scip.ch

Page 2: Security Scanner Design am Beispiel von httprecon

2

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Agenda Security Scanner Design

◦ Einführung◦ Analysetechniken◦ Test-Module◦ Architektur◦ Reporting◦ Zusammenfassung

Page 3: Security Scanner Design am Beispiel von httprecon

3

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Einführung I: Vorstellung

Name Marc Ruef

Beruf CTO, scip AG, Zürich

Private Webseite http://www.computec.ch

Letztes Buch „Die Kunst des Penetration Testing“ (2007), Computer & Literatur Böblingen, ISBN 3-936546-49-5

Übersetzung

Page 4: Security Scanner Design am Beispiel von httprecon

4

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Einführung II: Präsentation

◦ Grundlegende Funktionsweise von Security Scanner

◦ Ideale Umsetzung einer entsprechenden Lösung◦ Konkreter Vergleich zum httprecon project mit

seinen Vor- und Nachteilen

Page 5: Security Scanner Design am Beispiel von httprecon

5

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Einführung III: Security Scanner

◦ Ein Security Scanner wird eingesetzt, um automatisiert, semi-automatisiert oder begleitet die Sicherheit einer Komponente zu ermitteln.

◦ Im weitesten Sinn gehören dazu Lösungen wie:◦ Portscanner◦ Auswertungs-Utilities◦ Vulnerability Scanner◦ Exploiting Frameworks

Quelle: http://www.scip.ch/?labs.20091106

Page 6: Security Scanner Design am Beispiel von httprecon

6

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Analysetechniken I - Ableitung

◦ Beschreibung◦ Anhand einer allgemein identifizierten

Gegebenheit wird die potentielle Existenz einer Schwachstelle abgeleitet.

◦ HTTP-Fingerprint Apache <2.0.51 mod_dav LOCK Denial of Service

◦ OS-Fingerprint Windows 95 Out of Band Denial of Service

◦ Problem◦ Schwachstellen werden nur erahnt und nicht

verifiziert. False-Positives sind genauso möglich wie False-Negatives.

Page 7: Security Scanner Design am Beispiel von httprecon

7

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Analysetechniken II - Scanning

◦ Beschreibung◦ Anhand einer gezielt identifizierten

Eigenschaft/Objekt wird die potentielle oder effektive Existenz einer Schwachstelle ermittelt.

◦ Webserver bietet /FormMail.pl an Redirect Parameter Cross Site Scripting

◦ Server benutzt ausschliesslich SSLv2 Kryptografisch unsichere Verbindung

◦ Problem◦ Zugriffe müssen dediziert umgesetzt werden.◦ Die Qualität der Resultate ist massgeblich von

der Intelligenz dieser abhängig.

Page 8: Security Scanner Design am Beispiel von httprecon

8

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Analysetechniken III - Exploiting

◦ Beschreibung◦ Anhand einer gezielt ausgenutzten

Sicherheitslücke wird die existente Schwachstelle ermittelt.

◦ Microsoft IIS 6.0 Authentisierung umgehen WebDAV Remote Authentication Bypass

◦ Citrix XenCenterWeb inkludiert Script-Code console.php Cross Site Scripting

◦ Problem◦ Intrusive Tests können Manipulationen

erzwingen und Schäden anrichten.◦ Stetige Entwicklung verlässlicher Exploits ist

sehr aufwendig.

Page 9: Security Scanner Design am Beispiel von httprecon

9

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module I: Datenbank

◦ Sämtliche Beschreibungen zu Tests und Schwachstellen werden in einer Datenbank dokumentiert.◦ Titel der Schwachstelle◦ Beschreibung des Problems◦ Einstufung des Risikos◦ Vorgehen zur Ausnutzung/Verifikation◦ Liste mir Gegenmassnahmen◦ Quellenangaben und Links

◦ Manche Lösungen verwenden eine relationale Datenbank, andere pflegen Dateien zu nutzen.

Page 10: Security Scanner Design am Beispiel von httprecon

10

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module I: Datenbank (httprecon fdb Datei)

Page 11: Security Scanner Design am Beispiel von httprecon

11

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module I: Datenbank (Nessus NASL Datei)

Page 12: Security Scanner Design am Beispiel von httprecon

12

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module I: Datenbank (scip PenTest DB)

Page 13: Security Scanner Design am Beispiel von httprecon

13

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module II: Plugins

◦ Die einzelnen Tests werden modular mit dedizierten Plugins realisiert.

◦ Das Ausführen von Plugins ist zeitintensiv. Durch Abhängigkeiten sollten sie bestmöglich nur dann ausgeführt werden, wenn es „Sinn“ macht.

◦ Tests sollten in Plugin-Familien gruppiert werden (z.B. Webserver, Mailserver, SNMP, Windows, …)

◦ Plugins sollten quelloffen und/oder gut dokumentiert sein, um das Vorgehen nachvollziehen, adaptieren oder querprüfen zu können.

Page 14: Security Scanner Design am Beispiel von httprecon

14

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module III: Test-Sprache

◦ Für das Umsetzen der Tests/Plugins muss eine simple Sprache genutzt werden.

◦ Die Sprache sollte klare Schnittstellen für immer wiederkehrende Funktionen haben (z.B. Tests offener Ports, HTTP-Zugriffe, etc.)

◦ Die Sprache sollte das Einbinden externer Skripte erlauben (z.B. Exploits).

Page 15: Security Scanner Design am Beispiel von httprecon

15

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module III: Test-Sprache (ATK/ASL)

Page 16: Security Scanner Design am Beispiel von httprecon

16

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Test-Module III: Test-Sprache (Nessus/NASL)

Page 17: Security Scanner Design am Beispiel von httprecon

17

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Architektur I - Standalone

◦ Beschreibung◦ Simple Scanning-

Lösungen agieren standalone.

◦ Problem◦ Direktzugriffe auf

Systeme/Dienste sind in topologisch komplexen Umgebungen (Routing/Firewalling) nicht ohne weiteres Möglich.

Page 18: Security Scanner Design am Beispiel von httprecon

18

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Architektur II - Multi-Tier

◦ Beschreibung◦ Erweiterte Scanning-

Lösungen für das professionelle Umfeld bieten eine Multi-Tier Architektur an.

◦ Problem◦ Die Installation,

Wartung und Nutzung wird mit jeder zusätzlichen Komponente erschwert.

Page 19: Security Scanner Design am Beispiel von httprecon

19

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Reporting

◦ Mit dem Reporting steht und fällt die konkrete Nützlichkeit einer Analyse.

◦ Reports müssen modular, detailliert und dennoch übersichtlich sein.

◦ Verschiedene Darstellungsformen machen eine gute Lösung aus:◦ Listen und Tabellen zur Übersicht◦ Statistiken und Diagramme zwecks Analysen◦ Prosatext für umfassenden Einblick◦ Bildschirmausgaben mit technischen Details

◦ Report-Dokumente sollten sich in verschiedenen Formaten generieren lassen (PDF, XML, CSV, …)

Page 20: Security Scanner Design am Beispiel von httprecon

20

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Reporting

Page 21: Security Scanner Design am Beispiel von httprecon

21

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Reporting (Qualys)

Page 22: Security Scanner Design am Beispiel von httprecon

22

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Zusammenfassung

◦ Security Scanner helfen beim Finden von Schwachstellen.

◦ Verschiedene Auswertungsmechanismen garantieren unterschiedliche Zuverlässigkeit.

◦ Eine pluginbasierte Architektur erleichtert eine modulare Erweiterung von Tests.

◦ Architektonische Eigenschaften helfen dem Einbinden im Unternehmensnetzwerk.

◦ Das Reporting stellt den zentralen Übergangspunkt zur weiteren Absicherung dar.

Page 23: Security Scanner Design am Beispiel von httprecon

23

Einführung

Analysetechniken

Test-Module

Architektur

Reporting

Zusammenfassung

Fragen?

◦ „Man hört nur die Fragen, auf welche man imstande ist, eine Antwort zu geben.“– Friedrich Nietzsche

◦ Kontaktieren Sie mich am besten per Email: [email protected]