OWAS Top 10
language: RO
WEBVTT și încercați să scrieți queriul respectiv în căsuța de text și dați submit. Și să vedem... fac și eu la fel... Ați ajuns la nouă... Ia să vedem cum stați... E o bună resursă pentru a învăța. Ia să vedem cum... Deci fără ON... Grant Alter Table... Deci fără ON... Și aici... Table... Table... Bravo, sunt excelent... Cum mergem? Are cineva nevoie de ajutor? Pe la cât ați ajuns? Ia să vedem... Bravo... 6 și 7 alea sunt de citit... Pentru că efectiv prima injectie o să facem la nouă... Cât vine asta... La nouă, da... Dacă vreți să discutăm împreună pe aia... Nu e Rocket Science, adică sigur vă prindeți... Adriana, e ok? Ah, ok, nicio problemă... Bun... Cine l-a făcut pe nouă? E efectiv în injectie... Am mers nouă... Ce anume? 1? E foarte bine, lasă-te... Experienta... Așa se face experiența... Așa, bun... Deci la nouă... Voi vedeți ăsta al meu, da? Ce alegem? Lă alegem pe Smith cu apostrof, da? Ca să închidem ăsta... Înd last name... Egal cu... Vedeți, am deschis apostroful... Și punem în loc de last name, punem Smith cu apostrof... Și aici se va închide ăsta, da? Și după aia vine or stringul 1, da? Or stringul 1, egal cu 1... Ca să se închidă cu apostroful acesta... Și get account info... Și le obținem... Pe toate... Că este where first name egal cu John... Înd Smith egal cu Smith... Or 1 egal cu 1... Deci ori e clar, că... Ni le va da pe toate... Bun, hai să vedem... 10, 11, 12... Astea sunt mai... Așa... Deci, bun... Ce fac cu toate? Bun... Așa... Astăzi, mai avem cele 7 care au mai rămas de vulnerabilități... Așa, acum ajungem... Deci, spui de... 10, nu? Așa... Bun, aici o să vin... Nu, nu e nicio problemă... Deci... Aici cred că trebuie orice... Și aici... Ia să vedem... Deci cum este aia... Zero or true... Ia să vedem... Deci, la ăsta al doilea, vine zero or true... Înd... Asta egal cu zero or true... Ia să vedem... Ia dă-i tu ghiet... Ah, gata, hai că merge... Deci ăsta, da? Deci la primul nu, că contează... Și la alălaltu, zero or true... Că aici vine... Asta egal cu zero or true... Da? Perfect... Ah, gata, ai terminat... Cu plăcere... Deci cam asta... Dacă te... Așa, un... Imedi asta ea, așa, să vedem... De ce? Mă aud cu întreruperi? Aoleu... Ia să vedem... Așa, acum să te vedem... Ia să fac share doar la asta... Dar nu înțeleg... Nu înțeleg... Nu știm... Nu știm cum arată... Nu știm... Nu știm... Poate... Authentification Tanul ăsta se folosește altfel... Nu știm cum arată query-ul... Și dacă nu știm cum arată query-ul, băgăm comanda asta de update employees set salary Egal cu un milion where last name is Smith
on 2024-10-24
language: RO
WEBVTT la valoriile lor sigure. Dacă aceste componente nu sunt setate în mod corespunzător, ca să asigure protecția în potiva atacurilor, putem avea surprize. Hai să dăm câteva exemple, să vedem așa. Serverile de aplicații, astea care găzuiesc aplicații sau aplicații web, dați-mi câteva exemple de serverile de aplicații. Microsoft IIS, da? Așa. Astea, ele au niște setări de securitate, da? Noi trebuie să le acordăm atenție acestul setări de securitate și ele să fie in place acolo, ca să nu avem surprize. Framework-uri din astea. Ce framework-uri ați folosit? Am văzut ieri Laravel, tu, Catalin, ești cu Laravel, nu? Alt framework. În ce se mai dezvolte aplicația?
on 2024-10-24
language: RO
WEBVTT Trecem si la punctul 6 ca sa il facem si pe asta inainte de masa. O sa vorbim acum despre... Stai ca nu se vede, nu am dat share. Pe locul 6 in topul nostru, vulnerable and outdated components. Audituri... Da, nu il stiu pe asta. Stiu ca nodul are... Asta si e audit, dar e si ceva... O librare sau nu stiu... O functie sau ceva care... Asta e un nod. Asta e un nod. Asta e un nod. Asta e un nod. Asta e un nod. Asta e un nod. Asta e un nod. Ce sa-i facem? Ce poti sa mai discutzi? Ai pus-o pe un Windows XP, deci pe un spot de operare care este vulnerabil si se stie exact cum poate fi atacat? Ala e. Folosim o baza de date care este vulnerabila. Tot, tot. Trebuie sa tinem cont de absolut tot atunci cand... Daca nu scanam in mod regulat dupa ele. Ia uita, asta e o chestie foarte buna ca developer. Chiar va recomand sa va inscrieti la buletine din astea de securitate care periodic trimit tot fel. Ba, sa stiti ca in Apache nu stiu ce, aparu vulnerabilitatea asta, ea a fost fixata in versionea asta sau n-a fost fixata sau iti spune, iti da in permanenta o lista, te tine up to date. Va dau comentele pe chat, ca sau cum sa facem. Le dau aici pe chat. Da, cel mai simplu, deci cautati cum se instaleaza Metasplay pe Ubuntu si faceti comentele de acolo. Asta il instaleaza direct. Dar nu stiu de ce nu il gaseste, ma rog. Nici o problema. Asa invatam. Nu prea inveti in momentul in care totu' merge, exact cum iti spune tutorialul sau cineva. In momentul in care dai de probleme si cauti sa le rezolve, atunci inveti foarte multe. Am fi putut de asemenea sa gasim un container care sa aiba direct. Sau mai am o posibilitate, iar stati asa sa vad ca totusi eu stiu ca... Oricand ca Google. Dar cam scump. Mai scump decat restul. Inca un pic. Ia sa vad la voi cum e. Tot asa. Trebuie sa instaleze multe librarii. Cum facem exact ceea ce ar face un hacker? Exact la fel. Nu facem nimic diferit. Ia sa vedem care era versiunea aia pe care o gasisem noi in... Search vsftpd Cat era? 2, 3, 4. Dar nu stiu daca e cu anda scos sau... Ia sa vedem asa. Bun, uite, l-am gasit. 2, 3, 4. Deci asa facem cautarea dupa o versiune, dupa ceva care dorim sa exploatam. Sa vedem daca in Metasploit exista un din asta pentru exploatarea sistemului care luleaza serviciu respectiv. Si mi-am spus ca uite, are un exploit asta. Selectam tot numel asta, exploit un xftp ca sa nu-l mai scriem degeaba. Si dam use. Use. Si exact... Ajuns toata lumea pana aici? Apoi dam comanda options. Ia sa vedem. Comanda asta options ne spune ce anume trebuie noi sa setam ca sa ne functioneze exploitul respectiv. Si vedem ce host, ce port si ne uitam, este required, da sau nu? Asta e remote host. Spune ca este required si vedem ca nu are nicio setare. Airport, remote port, adica portul pe masina care e la distanta e 21 si este deja setat. Deci aici nu avem nicio probleme. Mai avem de setat asta, air host. Si ii dam exploit. Comanda exploit. Si el acum executa backdoorul respectiv. Ne spune ca a gasit un shell. Si acum o sa ne dea un shell pe masina respectiva. Ia sa vedem. Ia uitati. Vezi? Inca ne uitam pe masina Linux si ne aflam in... Cum ii spune? Slash in radacina. Ia sa vedem cine suntem. Suntem si root pe masina respectiva. Am creat un fisier exploited.txt in radacina. Ia sa mergem noi acum. Mergem direct pe masina aia. Sa vad daca pot sa ma conectez pe ea. Sa vad daca... Ca sa vedeti ca nu v-am mintit. Chiar am creat fisierul pe masina aia la distanta. Docker exec minus IT. Cum se cheama? Metasploitamentas. Bun. Suntem aici. Perfec. Las minus L. Uitati fisierul. Eu fisierul asta l-am creat de pe masina Kali. Aici sunt atacatorul. Deci acum am acces la shellul respectivei masini. Vada exact tot de pe masina aia la distanta. Aici sunt conectat la masina metasploitamentas. Si am vazut ceea ce a creat asta atacatorul. Evident din acest moment poti sa fac orice pe masina asta aici. Deci eu sunt atacatorul. Am intrat prin metasploitamentas. Nu, nu, nu, nu. Deci toate containerle astea trebuie sa ruleze. Ca ai vazut ca atunci cand am rulat-o in mapul dupa in reteaua asta. Asta e retea formata din masinile astea. Am vazut toate... Da, da, da. Deci in metasploitamentas. Nici o problema. Unul prima. Search vsftpd. Deci comanda asta options ne va arata toti... Am scris tot in chat. Sper ca se intelege. Ziceti-mi daca nu sa... Ați obținut shell pe masina respectiva? Bun. Care? La care? Si ce comanda ai dat? Deci aici? Ia sa vedem. Exit. Deci in cazul asta, deci esti asa, ai prompter de tipul asta, da? Trebuie intai sa-i spui ce anume sa utilizzi, care exploit. De asta dam prima data search vsftpd. Ia am spus lui metasploit ca vreau sa folosesc acest exploit. Si il intreb, ba, ce optiuni am la dispozitie? Adica ce parametri trebuie sa setez? Si ii spun, ii dau options. Si el imi spune ca sa utilizam asta. Trebuie sa setez airhost si airport. Si el iti spune care sunt setati si care nu. Daca este required, va trebui sa se setati neaparat. Pentru ca altfel nu functioneaza exploit-ul. Se mai intampla? Da, e destul de greu de optiuni shell-ul. Ia sa vedem. Bun, si poti sa dai comente acolo? Lsid? Ce fac ca sa vezi daca ai shell? Merge, da? De ce inseamna? Ba, nici o problema. Sa obtin un shell. Metasploitul asta face, iti da un shell pe masina respectiva. De acolo te desculti, dar de acolo trebuie... Da, toate te duc intr-un shell. Iti dau un shell la dispozitie. Pot fi masini Windows, in cazul nostru. E tot un Linux, Metasploitable 2. Dar pot fi masini... Pute sa va jucati cu Metasploitul, deci il instalati. Va puneti tot asa in retiaua asta pen test de test. Va puneti un container de Windows XP. Si exploatati Blue Eternal. Si o sa vedeti, ca intrati pe masina Windows si aveti shell acolo. Pe acolo creati useri... Maroc, trebuie sa stiti comentele de PowerShell sau de Windows. Nu-i filozofie, le gasiti. Sper ca v-a placut. Acum luam si noi o binemeritata pauza de masa. Ia sa vedem noi cum stam. Pana la 2.5, e ok? 2.5, 3 fara 2.5, ca v-am tinut un pic. Ma iertati. Bine. Deci la 2.5, 3 fara 2.5, ne vedem pentru ultimele 4. Trebuie sa bagam forja. Mai avem practic 2 calupuri, o sa facem cate 2. Dar e ok, e double, o sa vedeti. Ne vedem la 2.5. Pofta buna! A venit totul meu. Voi imi ierci. Va fi de bine. Las la canfelul sa ne dupa meaza. Sa ne iasuc. Deci ati reusit, da? Sa obtineti shell pe masina victimului, pe Metasploitable 2. Stiam de ce n-aud. Stii, mai dar totusi nu sunt pe mult. Esi 38. Sa imi zicezi cand sa incepe. Deci acum iese 3.18. Hai sa luam o pauza, mai mica de 15 minute, pana la si 25. Da, aproape 7 minute. Ne vedem pentru software in Data Integrity Failure. Cum o sa discutam despre numarul 8, in topul Nustu? Software in Data Integrity in Failures. Ce inseamna asta? Acest subiect, care e destul de mare, se refera la vulnerabilitatele care apar atunci cand software-ul si datele nu sunt protejate corespunzator, in potriva modificariilor neautorizate. Ce inseamna asta? Cand sunt datele nu sunt protejate corespunzator, atunci cand un atacator este in stare sa modifice niste date in interiorul aplicatiei mele. Am vazut de exemplu cand poate modifica un request din acesta. Astfel de esecuri pot conduce la comprometere a intregii aplicatii si a datelor sensibile. Insecure deserialization. Asta e o chestie destul de interesanta. O sa incercam sa facem si un laborator sa vedem daca ne ajuta tehnica. Ce inseamna asta? Insecure deserialization. Ce inseamna serializarea datelor? Ati mai auzit de conceptul asta? L-ati folosit in aplicatii? Adica, ce il faci? Il transformi intr-o forma binara ca sa poti sa il duci in partea alta. In partea cealalta il iei si faci procesul invers de deserializare si scoti de acolo toate datele. Voi inviti sa va faceti cont aici. Astea sunt producatorului Burp Suite. Au o intreaga academie si au tot felul de laboratoare din astea care sunt extraordinari. O sa deveniti asa in penetration testing-ul aplicatilor daca intrati aici. Acum l-am prins. Asta e. Il trimitem catre repeater. Ne uitam ca avem My Account ID vineri. Asta este tokenul. In momentul in care l-am selectat, aici in partea de inspector, vedem ce text am selectat. Se vede ca sunt utilizator obisnuit. Daca modificam acest 0, 1 si il punem 1, ii dam Apply Changes. El va face toate operatioanele astea invers si imi va pune tokenul, nou token cu asta modificat aici. Ii dam Send. Da? Ia sa vedem. De fapt, i-am dat Send. Da. De fapt, de aici. Unde e? Asa, corect. Ia sa vedem. De asa, acum. Nu s-a transmis ceea ce am vrut, dar se vede aici la repeater. Ia sa vedem. Ah, dar nu-l mai am la repeater. Se vede ca in pagina, deci ar fi stebit aici din burpsuite, cand eram la repeater. A, aici, ia sa vedem. Asta e modificare a acelui obiect care era serializat. In loc de 0, am pus 1 acolo. Acum facem Stop Sharing la asta, dam Share la asta. Se vede, nu? Aici. Si am vazut cum putem exploata chestia asta. Modificam obiectul serializat, o lega le transmitam si serverul doar face ceea ce are de facut. Deserealizeaza obiectul si ne da acces ca admin. Ce ar fi trebuit sa faca server? Datele. Asa? Pai, teoretic, nu. Dar iata ca sunt aplicatii care, deci daca transmit obiecte serializate dintr-o parte in alta, obiecte serializate sub forma asta. Deci, eu nu vreau, el transmit exact asa, cu is, login, 2.b, 2.1, sub forma asta cumva si vreau sa il duc in alta parte. Daca eu am modificat chestiile alea, aplicatia, cum sa zic, asa este ea construita, inca o data. Ceea ce spui tu, e corect. Ceea ce spui tu, se refera la best practices. Bineinteles. Serverul trebuie sa presupuna intotdeauna ca tot ce ii vine de acolo, stai un pic, e corect, dar lasa-ma sa verific. Am facut si activitatea practica, iar sa vedem ce urmeaza la punctul noua. Security logging and monitoring. Asta este o chestie mai simpla. Aici practic, mi nu stiu daca o sa avem un laborator, singur laborator pe care cred ca o sa il faceti voi, este generati o eroare din aia in juice shop, si o sa vedeti ca va da tot felul de, va da structura, base de data, tot acolo. The security logging and monitoring failures, astea sunt pe locul noua, in topul nostru. Asta e un sistem foarte mare, care e ca o palnie asa mare in care toate aplicatiile isi varsa loguri, sa zicem. Loguri, alerte, chestii unele, si el le coreleaza la nivel de evenimente, face legaturi intre ele, le tine acolo, scoate alerte. Sunt niste sisteme foarte, foarte destepte pe care orice... Absolut, absolut. Pentru ca acolo intra toate, sunt niste conectori, care se conecteaza si ii dau, lua la logurile. In loc sa le tina undeva local, sa nu se uite nimeni pe ele, varsa logurile in permanenta. Firewall-ul acolo. Application server... La ce IP? Ce parola a introdus? Niste date despre ala. Timestamp-ul si autentificare reuște. Bravo, merci. Ce sa fac cu informatia asta? Si stat sa vedem daca putem sa facem o... Cum ii spunem? Vreau sa mai ramana ceva si pentru intrebari. Hai sa facem si server-side request forgery, care este ultima. Asta este un new entry, ca sa zic asa, in topul nostru. Nu a mai fost pana acum, dar s-a demonstrat ca apare suficient de des. La fără un sfert asa, in chem de asta, hai sa mai avem cateva minute. Să ce țin din experiența voastră? Când va țin tăni cu chestii din astea? Ea a unul valit. Experiența e cel mai bun profesor, oricum. Ai orice curs ati face si asa, pana nu pui mana... Si sa rezolvi erori. Deci, din asta se invata cel mai mult. Cand lucrurile merg, cap coada, sa fiți suspicioși un pic. Ne vedem pe noi! Nene, ce s-o uită cu patrintele s-a făcut? De-a fost uite!
on 2024-10-24