Module d'approfondissement : Ethical Hacking and Computer ...
Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013
-
Upload
certilience -
Category
Technology
-
view
824 -
download
3
description
Transcript of Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013
p 1
Open Source et Seacutecuriteacute
Solutions Linux Mai 2013
Open Source et Seacutecuriteacute
p 2
Agenda
bull Introduction
bull Les attaques (Extract)ndash XSS (Permanente reacutefleacutechi DOM) ndash Injections ( SQL LDAP hellip )
ndash
bull Deacutemonstration
bull Sceacutenario
bull Preacuteconisations
p 3
Des Vulneacuterabiliteacutes
bull Dans les CMS ndash En Mai sur Wordpress Core + plugins gt 25
vulneacuterabiliteacutesndash En Avril sur Drupal + Modules gt 5 vulneacuterabiliteacutes
bull Nginx DoS (ref CVE-2013-2028)
Focus Web
p 4
Les Attaques
p 5
XSS ( Cross Site Scripting )
bull Controcircler le contenu de la page
bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou
un Forum
bull Reacutefleacutechindash Exemple Echange dun lien
httpwwwbanquecomhref=[CHARGE]bull Redirection
bull Exploitation dune vulneacuterabiliteacute sur le navigateur
p 6
Injection SQL
bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article
bull Ex ndash SELECT from users where username=$username and password =
$password
ndash =gt
ndash SELECT from users where username=test and password = test or username = admin
p 7
Injection LDAP Sys
bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |
ndash Sys amp |
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 2
Agenda
bull Introduction
bull Les attaques (Extract)ndash XSS (Permanente reacutefleacutechi DOM) ndash Injections ( SQL LDAP hellip )
ndash
bull Deacutemonstration
bull Sceacutenario
bull Preacuteconisations
p 3
Des Vulneacuterabiliteacutes
bull Dans les CMS ndash En Mai sur Wordpress Core + plugins gt 25
vulneacuterabiliteacutesndash En Avril sur Drupal + Modules gt 5 vulneacuterabiliteacutes
bull Nginx DoS (ref CVE-2013-2028)
Focus Web
p 4
Les Attaques
p 5
XSS ( Cross Site Scripting )
bull Controcircler le contenu de la page
bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou
un Forum
bull Reacutefleacutechindash Exemple Echange dun lien
httpwwwbanquecomhref=[CHARGE]bull Redirection
bull Exploitation dune vulneacuterabiliteacute sur le navigateur
p 6
Injection SQL
bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article
bull Ex ndash SELECT from users where username=$username and password =
$password
ndash =gt
ndash SELECT from users where username=test and password = test or username = admin
p 7
Injection LDAP Sys
bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |
ndash Sys amp |
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 3
Des Vulneacuterabiliteacutes
bull Dans les CMS ndash En Mai sur Wordpress Core + plugins gt 25
vulneacuterabiliteacutesndash En Avril sur Drupal + Modules gt 5 vulneacuterabiliteacutes
bull Nginx DoS (ref CVE-2013-2028)
Focus Web
p 4
Les Attaques
p 5
XSS ( Cross Site Scripting )
bull Controcircler le contenu de la page
bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou
un Forum
bull Reacutefleacutechindash Exemple Echange dun lien
httpwwwbanquecomhref=[CHARGE]bull Redirection
bull Exploitation dune vulneacuterabiliteacute sur le navigateur
p 6
Injection SQL
bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article
bull Ex ndash SELECT from users where username=$username and password =
$password
ndash =gt
ndash SELECT from users where username=test and password = test or username = admin
p 7
Injection LDAP Sys
bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |
ndash Sys amp |
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 4
Les Attaques
p 5
XSS ( Cross Site Scripting )
bull Controcircler le contenu de la page
bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou
un Forum
bull Reacutefleacutechindash Exemple Echange dun lien
httpwwwbanquecomhref=[CHARGE]bull Redirection
bull Exploitation dune vulneacuterabiliteacute sur le navigateur
p 6
Injection SQL
bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article
bull Ex ndash SELECT from users where username=$username and password =
$password
ndash =gt
ndash SELECT from users where username=test and password = test or username = admin
p 7
Injection LDAP Sys
bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |
ndash Sys amp |
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 5
XSS ( Cross Site Scripting )
bull Controcircler le contenu de la page
bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou
un Forum
bull Reacutefleacutechindash Exemple Echange dun lien
httpwwwbanquecomhref=[CHARGE]bull Redirection
bull Exploitation dune vulneacuterabiliteacute sur le navigateur
p 6
Injection SQL
bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article
bull Ex ndash SELECT from users where username=$username and password =
$password
ndash =gt
ndash SELECT from users where username=test and password = test or username = admin
p 7
Injection LDAP Sys
bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |
ndash Sys amp |
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 6
Injection SQL
bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article
bull Ex ndash SELECT from users where username=$username and password =
$password
ndash =gt
ndash SELECT from users where username=test and password = test or username = admin
p 7
Injection LDAP Sys
bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |
ndash Sys amp |
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 7
Injection LDAP Sys
bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |
ndash Sys amp |
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 8
Deacutemonstration
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 9
Sceacutenario 12
bull Recherche dinformations sur le site
bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de
passe faible Recherche des reacutepertoires
bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 10
Sceacutenario 22
bull Eleacutevation de privilegraveges ndash Vuln kernel
ndash Backup script Clef
bull La machine est compromise
bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau
ndash Rootkit pour remplacer les commandes
ndash On efface les traces
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 11
Preacuteconisations
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 12
Correction de code
bull Utilisation de guides ex OWASPndash TOP10
bull Tests pour valider la niveau de seacutecuriteacute de mon application
bull Les bonnes solutions (whitelist hellip)
bull
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 13
Architecture
bull Firewall
bull DMZ de services
bull Limiter les flux inout du serveur
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 14
Hardening systegraveme
bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password
users)
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 15
Hardening Apache
bull Directive ndash ServerTokensndash ServerSignature
bull Deacutesactiver le listage des reacutepertoires
bull Deacutesactivation de certains modules
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 16
Hardening de lapplication (ex php)
bull Deacutesactivation des erreurs PHP
bull Banniegravere expose_php
bull Restriction des include
bull
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 17
Ajoutons une couche
bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs
bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 18
Veille seacutecuriteacute
bull Tracking sur vos produits
bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-
p 19
Merci
contactcertiliencefr
CERTILIENCE
513 rue Sans Souci
69760 LIMONEST -France
- Slide 1
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
-