2. Kort om Michael Boman Säkerhetskonsult på Omegapoint (Stockholm) Inriktning: Sårbarheter och skadlig kod Penetrationstestare Incidenthanterare Kursinstruktör Säker utveckling (J2EE & .NET) Säkerhetstestning
5. UtbildningarVi är experter på hela utvecklingscykeln från design, krav och utveckling till test och överlämning. Falun Stockholm Göteborg Kalmar Malmö
6. Vad kommer vi kommer att gå igenom Vad är säkerhetstestning? Skillnaden mellan test och säkerhetstest Säkerhetstestning av webbapplikationer / fet-applikationer & klient/server system Verktyg för webbapplikationstestning OWASP Testing Guide och OWASP Top 10 DEMO (SQL Injection & XSS) Hur du går vidare
7. Vad är säkerhetstestning? Kärt barn har många namn Säkerhetstestning Penetrationstestning Etisk Hackning (eng: ethicalhacking)
8. Skillnaden mellan testning och säkerhetstestning ”Vanlig” test testar generellt att testa att system utför vad det skall göra enligt de krav som ställts Säkerhetstestning testar vad mer man kan få systemet att göra
11. Verktyg för webbapplikationstestning Man-in-the-middleproxy Paros Proxy Webscarab BURP Suite Fuzzing verktyg JBroFuzz Fuzzdb (databas med fuzzing strängar) Klienter och utvecklingsverktyg
12. OWASP Testning Guide och OWASPTop 10 OWASP Testing Guide 66 olika tester definierade spritt över 10 olika områden OWASP Top 10 Dom 10 mest allvarliga säkerhetsproblemen Refererad i PCI-DSS standarden
13. OWASP Top 10 (2010) A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session Management A4: Insecure Direct Object References A5: Cross-Site Request Forgery (CSRF) A6: Security Misconfiguration A7: Insecure Cryptographic Storage A8: Failure to Restrict URL Access A9: Insufficient Transport Layer Protection A10: Unvalidated Redirects and Forwards
19. SQL-statements sql = "SELECT * FROM users WHERE user = ''OR 1=1 --' AND password = 'blabla' ";
20. SQL-statements sql = "SELECT * FROM users WHERE user = ‘‘OR 1=1 --’ AND password = ‘blabla’";
21. SQL Injection - konsekvenser Exponering av allt i databasen som databasanvändaren kan få åtkomst till Läs, skriv, ändra, ta bort - förstör Kringgå autentisering / inloggning Exekvera kod på server Läsa filer på databasen
22. Okänd applikation Kan man lära sig schemat för en okänd applikation? Kända systemtabeller Microsoft: Sysobjects, … Oracle: User_tables, User_source, … Kända systemvariabler User, …
30. Hur du går vidare Skapa ett labb där du kan öva och utveckla dina kunskaper Läs ”facklitteratur” Böcker Tidningar Bloggar Mailinglistor Sociala nätverk