Оцените презентацию от 1 до 5 баллов!
Тип файла:
ppt / pptx (powerpoint)
Всего слайдов:
21 слайд
Для класса:
1,2,3,4,5,6,7,8,9,10,11
Размер файла:
2.32 MB
Просмотров:
52
Скачиваний:
1
Автор:
неизвестен
Слайды и текст к этой презентации:
№1 слайд![WAF - наше все?! Дмитрий](/documents/129d73678a73c29b08c84d17925f6eed/img0.jpg)
Содержание слайда: WAF - наше все?!
Дмитрий Евтеев
Positive Technologies
№2 слайд![Безопасность веб-приложений](/documents/129d73678a73c29b08c84d17925f6eed/img1.jpg)
Содержание слайда: Безопасность веб-приложений как она есть
№3 слайд![Куда мы движемся?](/documents/129d73678a73c29b08c84d17925f6eed/img2.jpg)
Содержание слайда: Куда мы движемся?
№4 слайд![Что в итоге? ScanSafe](/documents/129d73678a73c29b08c84d17925f6eed/img3.jpg)
Содержание слайда: Что в итоге?
ScanSafe сообщила о массовом взломе веб-сайтов
…таковых могло оказаться до 114 тыс… Скорее всего для взлома веб-страниц злоумышленники использовали методику внедрения SQL-кода…
http://www.securitylab.ru/news/394644.php
Клиенты Network Solutions подверглись массированной атаке
…согласно отчетам Securi Security и Stop Malvertising, массовой компрометации подверглись ресурсы, работающие на платформах WordPress, Joomla…
http://xakep.ru/post/51852/
Стоимость одной неприкрытой SQL-инъекции
…Heartland Payment Systems сообщила, что понесла убытки в размере 129 миллионов долларов… Инцидент был связан с крупной кражей данных кредитных и дебетовых карт, которая стала возможной по причине использования злоумышленником методики внедрения SQL-кода…
http://www.bytemag.ru/articles/detail.php?ID=14366
Хакер осуществил массовый дефейс сайтов
…несколько сотен сайтов были подвергнуты дефейсу… дефейс
был осуществлён посредством эксплуатации уязвимостей типа
Remote File Inclusion…
http://www.securitylab.ru/news/390028.php
Ботнет Asprox заражает веб-сайты
…Net-Worm.Win32.Aspxor отыскивают уязвимые веб-сайты…и, используя
SQL-инъекции, внедряют iframe-редиректы…
http://www.securitylab.ru/news/395378.php
№5 слайд![как следствие](/documents/129d73678a73c29b08c84d17925f6eed/img4.jpg)
Содержание слайда: …как следствие…
№6 слайд![Уязвимости, используемые для](/documents/129d73678a73c29b08c84d17925f6eed/img5.jpg)
Содержание слайда: Уязвимости, используемые для массовых атак
№7 слайд![Динамика устранения](/documents/129d73678a73c29b08c84d17925f6eed/img6.jpg)
Содержание слайда: Динамика устранения уязвимостей на сайтах
№8 слайд![А может WAF?](/documents/129d73678a73c29b08c84d17925f6eed/img7.jpg)
Содержание слайда: А может WAF?
№9 слайд![Что такое Web Application](/documents/129d73678a73c29b08c84d17925f6eed/img8.jpg)
Содержание слайда: Что такое Web Application Firewall (WAF)
№10 слайд![Какие они бывают По режиму](/documents/129d73678a73c29b08c84d17925f6eed/img9.jpg)
Содержание слайда: Какие они бывают
По режиму работы:
Мост/Маршрутизатор/Обратный прокси-сервер
Встроенный (в CMS/на стороне клиента)
По модели защиты:
Основанные на сигнатуре (Signatures&Negative Security)
Основанные на правилах (Rules&Positive Model)
Обучающиеся (Learning)
По реакции на «плохой» запрос:
Очистка «опасных» данных
Блокировка запроса или источника атаки
№11 слайд![Ложка дегтя в бочке меда За](/documents/129d73678a73c29b08c84d17925f6eed/img10.jpg)
Содержание слайда: «Ложка дегтя в бочке меда»
За универсальность фильтров приходится расплачиваться ошибками первого и второго рода
Не все фильтры одинаково полезны
Ряд уязвимостей в веб-приложениях нельзя выявить сигнатурным путем
№12 слайд![Уязвимость уязвимости рознь](/documents/129d73678a73c29b08c84d17925f6eed/img11.jpg)
Содержание слайда: Уязвимость уязвимости рознь
Неполный список администраторов
такого приложения:
**admin, user**, r**t , …
№13 слайд![Трудности обнаружения](/documents/129d73678a73c29b08c84d17925f6eed/img12.jpg)
Содержание слайда: Трудности обнаружения наиболее распространенных уязвимостей
Внедрение операторов SQL
Огромное разнообразие СУБД (гибкость языка SQL)
Межсайтовое выполнение сценариев
Помимо постоянного развития браузеров –
Dom-based XSS
Выход за каталог («выше»)
Local File Including, PHP wrappers, замена null-byte
Remote File Including, когда требуется «полный» URL
№14 слайд![PHPIDS??! Мое приложение](/documents/129d73678a73c29b08c84d17925f6eed/img13.jpg)
Содержание слайда: PHPIDS??!
Мое приложение сможет работать?
REGEXP:
(?:%c0%ae\/)|(?:(?:\/|\\)(home|conf|usr|etc|proc|opt|s?bin|local|dev|tmp|kern|[br]oot|sys|system|windows|winnt|program|%[a-z_-]{3,}%)(?:\/|\\))|(?:(?:\/|\\)inetpub|localstart\.asp|boot\.ini)
№15 слайд![ModSecurity??! Универсальный](/documents/129d73678a73c29b08c84d17925f6eed/img14.jpg)
Содержание слайда: ModSecurity??!
Универсальный способ проведения SQL-инъекций с обходом фильтров по умолчанию
/*!sql-code*/ и /*!12345sql-code*/
XSS over SQLi
/?id=-1/*!+union+select+'%3Cscri'+'pt%3Eal'+'ert(1)%3C/script%3E',2,3*/
Выполнение команд на сервере over unserialize(), пример:
O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:6:"system";i:1;s:2:"ls";}}
cookie[sessid]=Tzo4OiJEYXRhYmFzZSI6MTp7czo4OiJzaHV0ZG93biI7YToyOntpOjA7czo2OiJzeXN0ZW0iO2k6MTtzOjI6ImxzIjt9fQ0KDQo=
HTTP Parameter Pollution, HTTP Parameter Fragmentation, замена null-byte, etc
№16 слайд![KIS??!](/documents/129d73678a73c29b08c84d17925f6eed/img15.jpg)
Содержание слайда: KIS??!
№17 слайд![Защита веб-приложений должна](/documents/129d73678a73c29b08c84d17925f6eed/img16.jpg)
Содержание слайда: Защита веб-приложений должна быть комплексной
Требования к ИБ
Архитектура
Разработка (SDLC)
Внедрение (CIS, etc)
Поддержка
Оценка защищенности
Превентивный контроль
№18 слайд![Эффективное использование WAF](/documents/129d73678a73c29b08c84d17925f6eed/img17.jpg)
Содержание слайда: Эффективное использование WAF (Virtual Patching)
Обнаружение уязвимостей
№19 слайд![Эффективное использование WAF](/documents/129d73678a73c29b08c84d17925f6eed/img18.jpg)
Содержание слайда: Эффективное использование WAF (Virtual Patching)
Система контроля защищенности (eq MaxPatrol)
Обнаружение уязвимости, решение по устранению, правила фильтрации для Web Application Firewall
Пример:
<Location /injectblind.asp>
SecRule ARGS:id "!^\d{1,8}$" "deny,log,status:403,msg:'just-in-time patching #1'"
</Location>
WAF (eq ModSecurity), закрытие вектора атаки до момента устранения
№20 слайд![Резюме WAF это не](/documents/129d73678a73c29b08c84d17925f6eed/img19.jpg)
Содержание слайда: Резюме
WAF – это не долгожданная "серебряная пуля"
В силу своих функциональных ограничений WAF не способен защитить веб-приложение от всех возможных уязвимостей, которым оно может быть подвержено
Необходимо проведение адаптации фильтров WAF под защищаемое веб-приложение
WAF не устраняет уязвимость, а лишь (частично) прикрывает вектор атаки
WAF является полезным инструментом в контексте построения эшелонированной защиты веб-приложений
Закрытие вектора атаки до момента выхода исправления от разработчика, которое устранит уязвимость
№21 слайд![Спасибо за внимание! devteev](/documents/129d73678a73c29b08c84d17925f6eed/img20.jpg)
Содержание слайда: Спасибо за внимание!
devteev@ptsecurity.ru
http://devteev.blogspot.com/