Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты Занятие 6. Автоматизация процесса поиска уязвимостей и их последующей эксплуатации.

Презентация:



Advertisements
Похожие презентации
Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты Занятие 3. File Inclusion.
Advertisements

Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты.
Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты Занятие 2. Cross-site request forgery.
Тестирование безопасности или Security and Access Control Testing.
SQL-injections for dummies. Что это? Способ несанкционированного доступа к данным, хранящимся в БД, основанный на внедрении в запрос произвольного SQL-
Подготовил студент группы 3881 Рамзайцев А.В. Руководитель: Федоров Д.Ю.
Нарушение целостности структуры SQL-запроса. Внедрение SQL-кода (SQL injection) один из распространённых способов взлома ПО, работающего с базами данных,
Системный аудит и оценка рисков информационной безопасности.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Dr.Web CureNet! Централизованное лечение локальных сетей любого масштаба (в том числе с установленным антивирусом другого производителя )
Повышение эффективности за счет применения инструментов веб-аналитики Докладчик: Яковлев Алексей Руководитель проекта SEO-Study.ru
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Проблемы обеспечения безопасности приложений Тема 20.
Тренинг «Разработка веб-приложений на ASP.NET» Занятие 1 Знакомство с ASP.NET Гайдар Магдануров
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Сетевые черви и троянские программы. Распространение. Основные методы заражения.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Особенности проведения тестов на проникновение в организациях банковской сферы © , Digital Security Илья Медведовский, к.т.н. Директор Digital.
Клиент банка под атакой © 2009, Digital Security.
Транксрипт:

Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты Занятие 6. Автоматизация процесса поиска уязвимостей и их последующей эксплуатации

Отказ от ответственности Информация предоставлена исключительно в ознакомительных целях. Всю ответственность за использование и применение полученных знаний каждый участник берет на себя

Категории сканеров Сетевые сканеры – Основная задача раскрыть доступные сетевые сервисы, установить их версии, определить ОС и т. д. Сканеры брешей в безопасности (веб-приложения) – Пытаются найти популярные уязвимости (SQL inj, XSS, LFI/RFI и т.д.) или ошибки (не удаленные временные файлы, индексация директорий и т.п.) Эксплойтинг – Утилиты, которые избавляют от ручного поиска эксплоитов, да и еще и применяют их «на лету» Автомазация инъекций – Утилиты, которые конкретно занимаются поиском и эксплуатацией инъекций. Дебаггеры (снифферы, локальные прокси и т.п.) – Иструменты для разработчиков, при проблемах с результатами выполнения своего кода. Но это направление полезно и при пентестинге, когда можно подменять нужные нам данные «на лету», анализировать, что приходит в ответ на наши входные параметры (к примеру при фаззинге) и т.д.

Сетевые сканеры

NMap nmap -A -T5 localhost -A для определения версии ОС, сканирования с использованием скриптов и трассировки -T5 настройка управления временем (больше быстрее, от 0 до 5) localhost целевой хост

IP-Tools

Сканеры брешей в безопасности в веб-скриптах

Nikto 2

Acunetix Web Vulnerability Scanner

Эксплойтинг

Metasploit Framework

Armitage

Tenable Nessus®

Автоматизация инъекций

sqlmap

Дебаггеры

Burp Suite

XSpider

Ссылки

Презентация, материалы