SlideShare a Scribd company logo
1 of 29
Enkla hackerknep för testare Michael Boman Omegapoint AB
Kort om Michael Boman Säkerhetskonsult på Omegapoint (Stockholm) Inriktning: Sårbarheter och skadlig kod Penetrationstestare Incidenthanterare Kursinstruktör Säker utveckling (J2EE & .NET) Säkerhetstestning
Omegapoint-säkrar utvecklingen Vi är det ledande Svenska konsultföretaget inom utveckling av säkra IT system med hög kvalitet.  Våra expertkonsulter levererar: ,[object Object]
Uppdrag
UtbildningarVi är experter på hela utvecklingscykeln från design, krav och utveckling till test och överlämning.  Falun Stockholm Göteborg Kalmar Malmö
Vad kommer vi kommer att gå igenom Vad är säkerhetstestning? Skillnaden mellan test och säkerhetstest Säkerhetstestning av webbapplikationer / fet-applikationer & klient/server system Verktyg för webbapplikationstestning OWASP Testing Guide och OWASP Top 10 DEMO (SQL Injection & XSS) Hur du går vidare
Vad är säkerhetstestning? Kärt barn har många namn Säkerhetstestning Penetrationstestning Etisk Hackning (eng: ethicalhacking)
Skillnaden mellan testning och säkerhetstestning ”Vanlig” test testar generellt att testa att system utför vad det skall göra enligt de krav som ställts Säkerhetstestning testar vad mer man kan få systemet att göra
Säkerhetstestning av webbapplikationer / feta klienter OWASP Testing Guide OWASP Top 10 SANS/MitreTop 25
Högt Skyddsvärde Lågt Webbapplikation Klient/Server & Fet-applikation
Verktyg för webbapplikationstestning Man-in-the-middleproxy Paros Proxy Webscarab BURP Suite Fuzzing verktyg JBroFuzz Fuzzdb (databas med fuzzing strängar) Klienter och utvecklingsverktyg
OWASP Testning Guide och OWASPTop 10 OWASP Testing Guide 66 olika tester definierade spritt över 10 olika områden OWASP Top 10 Dom 10 mest allvarliga säkerhetsproblemen Refererad i PCI-DSS standarden
OWASP Top 10 (2010) A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session Management A4: Insecure Direct Object References A5: Cross-Site Request Forgery (CSRF) A6: Security Misconfiguration A7: Insecure Cryptographic Storage A8: Failure to Restrict URL Access A9: Insufficient Transport Layer Protection A10: Unvalidated Redirects and Forwards
DEMO SQL Injection Cross SiteScripting (XSS)
SQL Injection Teori
SQL-statements sql = "SELECT * FROM users WHERE 	user = '" + user + "' AND  	password = '" + password + "' ";
SQL-statements sql = "SELECT * FROM users WHERE 	user = '" + user + "' AND  	password = '" + password + "'";
SQL Injection Exempel user = 'OR 1=1 -- password = blabla
SQL-statements sql = "SELECT * FROM users WHERE 	user = ''OR 1=1 --' AND  	password = 'blabla' ";
SQL-statements sql = "SELECT * FROM users WHERE user = ‘‘OR 1=1 --’ AND  password = ‘blabla’";
SQL Injection - konsekvenser Exponering av allt i databasen som databasanvändaren kan få åtkomst till Läs, skriv, ändra, ta bort - förstör Kringgå autentisering / inloggning Exekvera kod på server Läsa filer på databasen
Okänd applikation Kan man lära sig schemat för en okänd applikation? Kända systemtabeller Microsoft: Sysobjects, … Oracle: User_tables, User_source, … Kända systemvariabler User, …
SQL Injection Demo
Cross SiteScripting (XSS) Teori
Cross-SiteScripting Attackeraren kör (skript) kod i användarens webbläsare Kan styra vad användaren ser och gör
Cross-SiteScripting Typer Typ 0: DOM Typ 1: Reflekterad Typ 2: Lagrad
Cross-SiteScripting (typ 2)
Cross-SiteScripting Kräver skript stöd i webbläsaren JavaScript VBScript (IE)
Cross SiteScripting (XSS) Demo

More Related Content

Viewers also liked

Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08
Michael Boman
 
Music Video Proposal 2
Music Video Proposal 2Music Video Proposal 2
Music Video Proposal 2
alicekemp
 

Viewers also liked (8)

DEEPSEC 2013: Malware Datamining And Attribution
DEEPSEC 2013: Malware Datamining And AttributionDEEPSEC 2013: Malware Datamining And Attribution
DEEPSEC 2013: Malware Datamining And Attribution
 
Introduction To NIDS
Introduction To NIDSIntroduction To NIDS
Introduction To NIDS
 
Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08
 
Music Video Proposal 2
Music Video Proposal 2Music Video Proposal 2
Music Video Proposal 2
 
44CON 2013 - Controlling a PC using Arduino
44CON 2013 - Controlling a PC using Arduino44CON 2013 - Controlling a PC using Arduino
44CON 2013 - Controlling a PC using Arduino
 
Indicators of compromise: From malware analysis to eradication
Indicators of compromise: From malware analysis to eradicationIndicators of compromise: From malware analysis to eradication
Indicators of compromise: From malware analysis to eradication
 
Introduction To Linux Security
Introduction To Linux SecurityIntroduction To Linux Security
Introduction To Linux Security
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
 

Similar to Enkla hackerknep för testare

Säker utveckling med SDL
Säker utveckling med SDLSäker utveckling med SDL
Säker utveckling med SDL
Johan Lindfors
 
CV Johan Kempe Details
CV Johan Kempe DetailsCV Johan Kempe Details
CV Johan Kempe Details
Johan Kempe
 
CV Mikael Djurberg Sylog-2
CV Mikael Djurberg Sylog-2CV Mikael Djurberg Sylog-2
CV Mikael Djurberg Sylog-2
Mikael Djurberg
 

Similar to Enkla hackerknep för testare (14)

Hur man kan testa sin HTTPS-server
Hur man kan testa sin HTTPS-serverHur man kan testa sin HTTPS-server
Hur man kan testa sin HTTPS-server
 
Revitalisering av legacy - är det möjligt - Joakim Lindbom
Revitalisering av legacy - är det möjligt - Joakim LindbomRevitalisering av legacy - är det möjligt - Joakim Lindbom
Revitalisering av legacy - är det möjligt - Joakim Lindbom
 
Säker utveckling med SDL
Säker utveckling med SDLSäker utveckling med SDL
Säker utveckling med SDL
 
Gassås-broschyr
Gassås-broschyrGassås-broschyr
Gassås-broschyr
 
Gassås Folder 2014
Gassås Folder 2014Gassås Folder 2014
Gassås Folder 2014
 
CV Johan Kempe Details
CV Johan Kempe DetailsCV Johan Kempe Details
CV Johan Kempe Details
 
CV Jan-Olov Slotthagen.doc
CV Jan-Olov Slotthagen.docCV Jan-Olov Slotthagen.doc
CV Jan-Olov Slotthagen.doc
 
Identiteter nordic edge april 2011
Identiteter nordic edge april 2011Identiteter nordic edge april 2011
Identiteter nordic edge april 2011
 
CV_2016
CV_2016CV_2016
CV_2016
 
Hur mår Sveriges intranät 2015?
Hur mår Sveriges intranät 2015?Hur mår Sveriges intranät 2015?
Hur mår Sveriges intranät 2015?
 
Test av mobila applikationer
Test av mobila applikationerTest av mobila applikationer
Test av mobila applikationer
 
Webinar 2014-04-02: Hur mår Sveriges intranät?
Webinar 2014-04-02: Hur mår Sveriges intranät? Webinar 2014-04-02: Hur mår Sveriges intranät?
Webinar 2014-04-02: Hur mår Sveriges intranät?
 
TFS 2013 Deep-Dive på LabCenter 2014-02-06
TFS 2013 Deep-Dive på LabCenter 2014-02-06TFS 2013 Deep-Dive på LabCenter 2014-02-06
TFS 2013 Deep-Dive på LabCenter 2014-02-06
 
CV Mikael Djurberg Sylog-2
CV Mikael Djurberg Sylog-2CV Mikael Djurberg Sylog-2
CV Mikael Djurberg Sylog-2
 

More from Michael Boman

Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)
Michael Boman
 
Privacy in Wireless Networks
Privacy in Wireless NetworksPrivacy in Wireless Networks
Privacy in Wireless Networks
Michael Boman
 

More from Michael Boman (11)

How to drive a malware analyst crazy
How to drive a malware analyst crazyHow to drive a malware analyst crazy
How to drive a malware analyst crazy
 
Malware Analysis on a Shoestring Budget
Malware Analysis on a Shoestring BudgetMalware Analysis on a Shoestring Budget
Malware Analysis on a Shoestring Budget
 
Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)
 
Sans och vett på Internet
Sans och vett på InternetSans och vett på Internet
Sans och vett på Internet
 
Overcoming USB (In)Security
Overcoming USB (In)SecurityOvercoming USB (In)Security
Overcoming USB (In)Security
 
Privacy in Wireless Networks
Privacy in Wireless NetworksPrivacy in Wireless Networks
Privacy in Wireless Networks
 
Network Security Monitoring - Theory and Practice
Network Security Monitoring - Theory and PracticeNetwork Security Monitoring - Theory and Practice
Network Security Monitoring - Theory and Practice
 
Snort
SnortSnort
Snort
 
SoHo Honeypot (LUGS)
SoHo Honeypot (LUGS)SoHo Honeypot (LUGS)
SoHo Honeypot (LUGS)
 
Sguil
SguilSguil
Sguil
 
Wireless LAN Deployment Best Practices
Wireless LAN Deployment Best PracticesWireless LAN Deployment Best Practices
Wireless LAN Deployment Best Practices
 

Enkla hackerknep för testare

  • 1. Enkla hackerknep för testare Michael Boman Omegapoint AB
  • 2. Kort om Michael Boman Säkerhetskonsult på Omegapoint (Stockholm) Inriktning: Sårbarheter och skadlig kod Penetrationstestare Incidenthanterare Kursinstruktör Säker utveckling (J2EE & .NET) Säkerhetstestning
  • 3.
  • 5. UtbildningarVi är experter på hela utvecklingscykeln från design, krav och utveckling till test och överlämning. Falun Stockholm Göteborg Kalmar Malmö
  • 6. Vad kommer vi kommer att gå igenom Vad är säkerhetstestning? Skillnaden mellan test och säkerhetstest Säkerhetstestning av webbapplikationer / fet-applikationer & klient/server system Verktyg för webbapplikationstestning OWASP Testing Guide och OWASP Top 10 DEMO (SQL Injection & XSS) Hur du går vidare
  • 7. Vad är säkerhetstestning? Kärt barn har många namn Säkerhetstestning Penetrationstestning Etisk Hackning (eng: ethicalhacking)
  • 8. Skillnaden mellan testning och säkerhetstestning ”Vanlig” test testar generellt att testa att system utför vad det skall göra enligt de krav som ställts Säkerhetstestning testar vad mer man kan få systemet att göra
  • 9. Säkerhetstestning av webbapplikationer / feta klienter OWASP Testing Guide OWASP Top 10 SANS/MitreTop 25
  • 10. Högt Skyddsvärde Lågt Webbapplikation Klient/Server & Fet-applikation
  • 11. Verktyg för webbapplikationstestning Man-in-the-middleproxy Paros Proxy Webscarab BURP Suite Fuzzing verktyg JBroFuzz Fuzzdb (databas med fuzzing strängar) Klienter och utvecklingsverktyg
  • 12. OWASP Testning Guide och OWASPTop 10 OWASP Testing Guide 66 olika tester definierade spritt över 10 olika områden OWASP Top 10 Dom 10 mest allvarliga säkerhetsproblemen Refererad i PCI-DSS standarden
  • 13. OWASP Top 10 (2010) A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session Management A4: Insecure Direct Object References A5: Cross-Site Request Forgery (CSRF) A6: Security Misconfiguration A7: Insecure Cryptographic Storage A8: Failure to Restrict URL Access A9: Insufficient Transport Layer Protection A10: Unvalidated Redirects and Forwards
  • 14. DEMO SQL Injection Cross SiteScripting (XSS)
  • 16. SQL-statements sql = "SELECT * FROM users WHERE user = '" + user + "' AND password = '" + password + "' ";
  • 17. SQL-statements sql = "SELECT * FROM users WHERE user = '" + user + "' AND password = '" + password + "'";
  • 18. SQL Injection Exempel user = 'OR 1=1 -- password = blabla
  • 19. SQL-statements sql = "SELECT * FROM users WHERE user = ''OR 1=1 --' AND password = 'blabla' ";
  • 20. SQL-statements sql = "SELECT * FROM users WHERE user = ‘‘OR 1=1 --’ AND password = ‘blabla’";
  • 21. SQL Injection - konsekvenser Exponering av allt i databasen som databasanvändaren kan få åtkomst till Läs, skriv, ändra, ta bort - förstör Kringgå autentisering / inloggning Exekvera kod på server Läsa filer på databasen
  • 22. Okänd applikation Kan man lära sig schemat för en okänd applikation? Kända systemtabeller Microsoft: Sysobjects, … Oracle: User_tables, User_source, … Kända systemvariabler User, …
  • 25. Cross-SiteScripting Attackeraren kör (skript) kod i användarens webbläsare Kan styra vad användaren ser och gör
  • 26. Cross-SiteScripting Typer Typ 0: DOM Typ 1: Reflekterad Typ 2: Lagrad
  • 28. Cross-SiteScripting Kräver skript stöd i webbläsaren JavaScript VBScript (IE)
  • 30. Hur du går vidare Skapa ett labb där du kan öva och utveckla dina kunskaper Läs ”facklitteratur” Böcker Tidningar Bloggar Mailinglistor Sociala nätverk
  • 31. Frågor? Michael Boman michael.boman@omegapoint.se 0709-15 88 30