TECHNICZNA
Podstawy Bezpieczeństwa Informacji
Sprawozdanie
laboratorium nr 2
Prowadzący:
mgr inż. Bartosz Kryński
Wykonali:
Piotr Owczaruk
Sylwester Pastor
Grupa: I0E1S1
Zadanie 1.
Uruchomienie skanera podatności aplikacji Web, analiza zidentyfikowanych podatności aplikacji Superveda.
Prezentacja elementów raportu:
Pokazanie konsekwencji praktycznego wykorzystania podatności.
Jak widać na powyższym raporcie aplikacja Web jest podatna przede wszystkim na ataki
„SQL injection” oraz „Cross-site scripting”.
Pierwszy z nich polega na przesłaniu do aplikacji fragmentu zapytania SQL które zostanie dołączone do zapytania zdefiniowanego na stronie przez programistę. Jest to jeden z najgroźniejszych ataków na aplikacje Web, ponieważ daje on nam bardzo szerokie możliwości wykorzystania, zaczynając od zwykłego wyciągnięcia/modyfikacji danych w bazie po wykonywanie poleceń systemowych a także tworzenie plików o zadanej treści na serwerze.
Atak SQL injection na formularz logowania:
Efektem tego było zalogowanie na losowe konto użytkownika, jako pierwsze zwrócone w wyniku z bazy danych, w naszym przypadku był to użytkownik Mickey.
Kolejny atak (Cross-site scripting) polega na wstrzyknięciu na stronę kodu który może być widziany u użytkowników aplikacji webowej. Zwykle jest wstrzykiwany kod html / java script. Tego typu atak także daje nam szerokie możliwości od zwykłego dodania kawałka kodu html kolejno po przejęcie sesji użytkownika, wykonanie zdalnie operacji i innych tego typu. Atak wygląda bardzo różnie, od umieszczenia w bazie danych treści która jest wyświetlana użytkownikom po spreparowane adres URL które podsyłane są potencjalnym ofiarom.
Wykonanie ataku XSS
Podczas testu aplikacji okazało się że błędy posiadał moduł rejestracji użytkowników. Do pola First name został wprowadzony ciąg <script>alert("Uwaga XSS")</script>. Po dokonaniu rejestracji widzimy wywołane okno alertu z naszym napisem Uwaga XSS
Zadanie 2.
Stworzenie projektu z zaproponowanymi strefami bezpieczeństwa przedsiębiorstwa, uzwględnione powinny zostać usługi: web, serwery dns, bazy danych, poczta elektroniczna, sieć użytkowników.
Projekt sieci z zaproponowanymi strefami bezpieczeństwa:
Tabela praw dostępu w sieci:
Wnioski:
Zaprezentowany model sieci zapewnia możliwie dobrą odporność na ataki intruzów. W przypadku modelu, najbardziej chronionymi zasobami powinny być systemy baz danych, serwery plików oraz komputery firmowe. Dostęp do tych zasobów jest również ograniczony od strony sieci LAN tak, aby ograniczyć możliwość dostępu i zmiany ich zawartości poprzez nie zamierzone i zamierzone działania. W modelu umieszczono również możliwość bezpiecznego dostępu do zasobów firmowych (praca zdalna). Warunkuje to pracownikom mobilnym na uzyskanie dostępu do danych firmowych poprzez odpowiednie mechanizmy uwierzytelnienia. W celu zapewnienia bezpiecznego połączenia punkt bezpiecznego dostępu został umieszczony za firewallem wewnętrznym.