Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

19
p. 1 Open Source et Sécurité Solutions Linux / Mai 2013 Open Source et Sécurité

description

Présentation Securité et Open Source sur Solutions Linux Mai 2013, Stand Alter Way

Transcript of Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

Page 1: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 1

Open Source et Seacutecuriteacute

Solutions Linux Mai 2013

Open Source et Seacutecuriteacute

p 2

Agenda

bull Introduction

bull Les attaques (Extract)ndash XSS (Permanente reacutefleacutechi DOM) ndash Injections ( SQL LDAP hellip )

ndash

bull Deacutemonstration

bull Sceacutenario

bull Preacuteconisations

p 3

Des Vulneacuterabiliteacutes

bull Dans les CMS ndash En Mai sur Wordpress Core + plugins gt 25

vulneacuterabiliteacutesndash En Avril sur Drupal + Modules gt 5 vulneacuterabiliteacutes

bull Nginx DoS (ref CVE-2013-2028)

Focus Web

p 4

Les Attaques

p 5

XSS ( Cross Site Scripting )

bull Controcircler le contenu de la page

bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou

un Forum

bull Reacutefleacutechindash Exemple Echange dun lien

httpwwwbanquecomhref=[CHARGE]bull Redirection

bull Exploitation dune vulneacuterabiliteacute sur le navigateur

p 6

Injection SQL

bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article

bull Ex ndash SELECT from users where username=$username and password =

$password

ndash =gt

ndash SELECT from users where username=test and password = test or username = admin

p 7

Injection LDAP Sys

bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |

ndash Sys amp |

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 2: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 2

Agenda

bull Introduction

bull Les attaques (Extract)ndash XSS (Permanente reacutefleacutechi DOM) ndash Injections ( SQL LDAP hellip )

ndash

bull Deacutemonstration

bull Sceacutenario

bull Preacuteconisations

p 3

Des Vulneacuterabiliteacutes

bull Dans les CMS ndash En Mai sur Wordpress Core + plugins gt 25

vulneacuterabiliteacutesndash En Avril sur Drupal + Modules gt 5 vulneacuterabiliteacutes

bull Nginx DoS (ref CVE-2013-2028)

Focus Web

p 4

Les Attaques

p 5

XSS ( Cross Site Scripting )

bull Controcircler le contenu de la page

bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou

un Forum

bull Reacutefleacutechindash Exemple Echange dun lien

httpwwwbanquecomhref=[CHARGE]bull Redirection

bull Exploitation dune vulneacuterabiliteacute sur le navigateur

p 6

Injection SQL

bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article

bull Ex ndash SELECT from users where username=$username and password =

$password

ndash =gt

ndash SELECT from users where username=test and password = test or username = admin

p 7

Injection LDAP Sys

bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |

ndash Sys amp |

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 3: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 3

Des Vulneacuterabiliteacutes

bull Dans les CMS ndash En Mai sur Wordpress Core + plugins gt 25

vulneacuterabiliteacutesndash En Avril sur Drupal + Modules gt 5 vulneacuterabiliteacutes

bull Nginx DoS (ref CVE-2013-2028)

Focus Web

p 4

Les Attaques

p 5

XSS ( Cross Site Scripting )

bull Controcircler le contenu de la page

bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou

un Forum

bull Reacutefleacutechindash Exemple Echange dun lien

httpwwwbanquecomhref=[CHARGE]bull Redirection

bull Exploitation dune vulneacuterabiliteacute sur le navigateur

p 6

Injection SQL

bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article

bull Ex ndash SELECT from users where username=$username and password =

$password

ndash =gt

ndash SELECT from users where username=test and password = test or username = admin

p 7

Injection LDAP Sys

bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |

ndash Sys amp |

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 4: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 4

Les Attaques

p 5

XSS ( Cross Site Scripting )

bull Controcircler le contenu de la page

bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou

un Forum

bull Reacutefleacutechindash Exemple Echange dun lien

httpwwwbanquecomhref=[CHARGE]bull Redirection

bull Exploitation dune vulneacuterabiliteacute sur le navigateur

p 6

Injection SQL

bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article

bull Ex ndash SELECT from users where username=$username and password =

$password

ndash =gt

ndash SELECT from users where username=test and password = test or username = admin

p 7

Injection LDAP Sys

bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |

ndash Sys amp |

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 5: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 5

XSS ( Cross Site Scripting )

bull Controcircler le contenu de la page

bull Permanentendash Exemple Commentaire sans filtrage dans un CMS ou

un Forum

bull Reacutefleacutechindash Exemple Echange dun lien

httpwwwbanquecomhref=[CHARGE]bull Redirection

bull Exploitation dune vulneacuterabiliteacute sur le navigateur

p 6

Injection SQL

bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article

bull Ex ndash SELECT from users where username=$username and password =

$password

ndash =gt

ndash SELECT from users where username=test and password = test or username = admin

p 7

Injection LDAP Sys

bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |

ndash Sys amp |

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 6: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 6

Injection SQL

bull Deacutetourner une requecirctendash Portail dauthentificationndash Fiche Article

bull Ex ndash SELECT from users where username=$username and password =

$password

ndash =gt

ndash SELECT from users where username=test and password = test or username = admin

p 7

Injection LDAP Sys

bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |

ndash Sys amp |

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 7: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 7

Injection LDAP Sys

bull Deacutetourner une requecirctendash LDAP caractegraveres ( ) |

ndash Sys amp |

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 8: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 8

Deacutemonstration

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 9: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 9

Sceacutenario 12

bull Recherche dinformations sur le site

bull Identification dune vulneacuterabiliteacute ndash Injection SQL Deacutepose de fichiers Mot de

passe faible Recherche des reacutepertoires

bull Deacutepose du code (Normalement des privilegraveges limiteacutes apachetomcat )

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 10: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 10

Sceacutenario 22

bull Eleacutevation de privilegraveges ndash Vuln kernel

ndash Backup script Clef

bull La machine est compromise

bull Deacutepose dune backdoor sur la machinendash Rootkit dans les couches du noyau

ndash Rootkit pour remplacer les commandes

ndash On efface les traces

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 11: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 11

Preacuteconisations

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 12: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 12

Correction de code

bull Utilisation de guides ex OWASPndash TOP10

bull Tests pour valider la niveau de seacutecuriteacute de mon application

bull Les bonnes solutions (whitelist hellip)

bull

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 13: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 13

Architecture

bull Firewall

bull DMZ de services

bull Limiter les flux inout du serveur

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 14: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 14

Hardening systegraveme

bull Bonne configuration du serveurndash Restriction des servicesndash Minimum de privilegravegesndash Restrictions sur le SSH ( root password

users)

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 15: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 15

Hardening Apache

bull Directive ndash ServerTokensndash ServerSignature

bull Deacutesactiver le listage des reacutepertoires

bull Deacutesactivation de certains modules

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 16: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 16

Hardening de lapplication (ex php)

bull Deacutesactivation des erreurs PHP

bull Banniegravere expose_php

bull Restriction des include

bull

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 17: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 17

Ajoutons une couche

bull mod_security Le WAF OpenSourcendash Validation des variablesndash Deacutetection derreurs

bull Fail2ban Regex on logsndash Il est possible de le coupler agrave mod_security

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 18: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 18

Veille seacutecuriteacute

bull Tracking sur vos produits

bull Proceacutedure de mise agrave jour ndash Sur le systegravemendash Sur les CMS

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
Page 19: Hacking, Open Source et sécurité Par Certilience, solutions linux, Mai 2013

p 19

Merci

contactcertiliencefr

CERTILIENCE

513 rue Sans Souci

69760 LIMONEST -France

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19