I9M1S1 Nawrot Gudanowicz lab2

background image

WOJSKOWA AKADEMIA TECHNICZNA

W WARSZAWIE








PODSTAWY BEZPIECZEŃSTWA

INFORMACJI

LABORATORIUM NR. 2

TEMAT:

Analiza podatności serwisów internetowych







Prowadzący: mgr inż. Bartosz Kryński
















Studenci:

Robert Nawrot

Maciej Gudanowicz

Grupa:

I9M1S1

background image

1. Treść zadania.

Przeanalizować strukturę i system logowania serwisu internetowego przy użyciu
programu Burp Suite. Za pomocą programu Wapiti znaleźć i przeanalizować
podatności serwisu.

2. Analiza struktury serwisu internetowego przy użyciu programu

Burp Suite.

Burp Suite jest zaawansowanym narzędziem testowania witryn internetowych.
Narzędzie to w dużej mierze opiera się o serwer proxy. Po ustawieniu w przeglądarce
internetowej serwera proxy na serwer tworzony przez aplikację, wszystkie żądania
przesyłane są do programu, co umożliwia analizę struktury odwiedzanej witryny a
także zmianę ich treści przed dalszym przesłaniem lub też zupełne porzucenie żądania.
Funkcjonalność ta została wykorzystana w ćwiczeniu, oprócz niej program posiada
narzędzia do przeprowadzania ataków, sekwencyjnego wysyłania żądań czy też
wysyłania utworzonych własnoręcznie żądań.

Na poniższym zrzucie ekranu widoczna jest analiza struktury aplikacji internetowej.
Program sam rejestruje i grupuje dane które pozyskuje z przesłanych przez niego
żądań. W miarę jak użytkownik przechodzi przez różne opcje aplikacji internetowej w
przeglądarce, struktura ta staję się coraz dokładniejsza.

Analiza struktury serwisu pozwala na wyszukanie potencjalnie słabych punktów tej
aplikacji. Wraz z możliwością modyfikacji oraz przesyłania własnych żądań pozwala
na wyszukanie luk w zabezpieczeniach i ich przełamanie.

background image

Poniższy zrzut ekranu pokazuje okno programu Burp Suite w którym prezentowana
jest treść przesyłanego przez niego żądania oraz formularz aplikacji internetowej który
to żądanie wygenerował.


Z analizy zawartości przesyłanego żądania wynika, że wszystkie informacje
przesyłane są tekstem jawnym, również te zawierające hasło użytkownika tworzącego
konto w systemie. Stanowi to potencjalne zagrożenie, gdyż po przechwyceniu żądania,
dostępne są wszystkie dane niezbędne do logowania.

W trakcie analizy funkcjonalności logowania do systemu występował błąd przy
rejestracji użytkownika związany ze sterownikiem bazy danych, który został również
jawnie wyświetlony na stronie aplikacji.

background image

3. Automatyczna analiza podatności serwisu internetowego przy

użyciu programu Wapiti.

Wapiti jest programem napisanym w języku python. Działanie programu polega na
wyszukaniu luk zabezpieczeń które umożliwiają przesłanie niepoprawnych z punktu
widzenia programu danych mogących spowodować błąd w działaniu aplikacji
internetowej. Oprócz wskazania podatności w aplikacji, wyświetlane są również
porady jak można je wykluczyć.

W celu uruchomienia programu wydaliśmy polecenie python wapiti.py
http://10.3.236.109 w katalogu głównym aplikacji. W wyniku działania aplikacji został
wygenerowany raport zawierający informacje na temat znalezionych podatności.


W analizowanym serwisie znaleziono dużą ilość podatności, co jest widoczne na
powyższym zrzucie ekranu. Z analizy tych podatności wynika, że zarówno
funkcjonowanie serwisu jak i bezpieczeństwo jego użytkowników były by zagrożone.
Podatność SQL Injection pozwala na wstrzyknięcie zapytania użytkownika do
zapytania generowanego przez aplikację do bazy danych. Wynika ona z
bezpośredniego wykorzystania, nieprzefiltrowanych danych wprowadzonych przez
użytkownika w wykonywanych zapytaniach.


background image


Kolejną znalezioną luką w zabezpieczeniach jest Cross Site Scripting. Umożliwia on
wstrzyknięcie kodu przez użytkownika do stron oglądanych przez innych
użytkowników. Podatność ta wynika z braku filtrowania danych wejściowych, w celu
jej wykorzystania wprowadzany jest skrypt w danych wejściowych użytkownika,
które są wykorzystywane i dołączane przy generowaniu kolejnej odwiedzanej przez
niego strony.


Inną jeszcze znalezioną podatnością jest Commands Execution pozwalająca na
wykonanie poleceń użytkownika w systemie na którym działa aplikacja internetowa.
Błąd ten jest wynikiem bezpośredniego wykorzystania wprowadzonych przez

background image

użytkownika danych w odwołaniach systemowych. Błędy tego typu zostały znalezione
w aplikacji w miejscach odwołań do bazy danych i są prawdopodobnie związane z
błędem sterownika bazy danych znalezionym w trakcie analizy aplikacji przy pomocy
programu Burp Suite.

4. Wnioski

Ćwiczenie pokazało jak za pomocą odpowiednich narzędzi w kilka chwil można
przeprowadzić dość dokładną analizę bezpieczeństwa aplikacji internetowej jak i jej
wewnętrznej struktury. Mając te informacje można łatwo określić ataki na jakie taka
aplikacja jest narażona. Używane przez nas narzędzie dawało również rady jak można
ustrzec się przed tego rodzaju atakami. My jako przyszli twórcy takich aplikacji
powinniśmy mieć to szczególnie na uwadze i przed oddaniem danej aplikacji do
użytku poświęcić czas na przeprowadzenie dokładnej analizy pod kątem jej
bezpieczeństwa.


Wyszukiwarka

Podobne podstrony:
I9M1S1 Nawrot Gudanowicz lab1 i Nieznany
Gudanowicz Nawrot Lab3 4
I9M1S1 Fruba lab2
I9M1S1 Fruba lab2
IWP JP2 Lab2 Struktury
Lab2 OZE id 259328 Nieznany
lrm sprawozdanie kck lab2
LAB 4 Lab2 WprowadzenieMATLAB 2 Nieznany
lab2(v2), Semestr III, Technologie wytwarzania
termo lab2 szczotka
Grudziński Krawiec lab2# 10 2012
Badanie wyplywu cieczy ze zbior sprawozdanie z lab2 id 631079 (2)

więcej podobnych podstron