samedi 21 février 2009

Social engineering, Yahoo vulnérable

L'émergence des réseaux sociaux entraîne la divulgation d'informations plus ou moins confidentielles sur internet.

La conséquence directe est que toutes les solutions basées sur des informations qui habituellement ne sont connues que par la personne concernée deviennent faillibles. Parmi ces informations on trouve la date de naissance, le lieu de naissance, le nom du lycée, etc...

De nombreux site web demandant une authentification par mot de passes basent sur la connaissance de ce type d'informations la possiblité de changer le mot de passe d'un utilisateur en cas d'oubli.

Ces systèmes sont donc faillibles. C'est le cas de Yahoo.


Vous trouverez sur le site de Prox-IA à l'URL ci-dessous une vidéo décrivant comment utiliser cette faille pour accèder au compte mail d'un utilisateur de Yahoo.

Pour voir la vidéo cliquez ICI.

vendredi 20 février 2009

Comment connaître les types de failles?

Un bon moyen de connaître les failles possibles consiste à consulter les listes des failles les plus répandues publiées par l'OWASP ou par le SANS Institute.

Le "Top 10" de l'OWASP a pour but premier d'éduquer les développeurs, concepteurs, architectes et entreprises sur les conséquences des vulnérabilités de sécurité les plus communes des applications web. Le "Top 10" fournit des méthodes de base pour se protéger contre ces vulnérabilités - première étape indispensable à votre programme sécurité de programmation sécurisée.

L'édition précédente du "Top 10" contenait un mélange d'attaques, de vulnérabilités et de contre-mesures. Cette fois-ci, le document de l'OWASP se concentre essentiellement sur les vulnérabilités, bien que la terminologie généralement utilisée combine parfois vulnérabilités et attaques.

Vous trouverez le document décrivant ces failles à l'adresse suivante (document en français):

https://www.owasp.org/images/c/ce/OWASP_Top_10_2007_-_French.pdf


Le document de SANS Institute est plus proche de la programmation. Un groupe d'experts internationaux s'est mis d'accord sur le"Top 25" des plus dangereuses erreurs de programmation qui mènent à des bugs de sécurité contribuant au cyber-espionnage et au cyber-crime. Etonnament la plupart de ces erreurs ne sont pas bien comprises par les programmeurs; la manière d'éviter ces erreurs n'est pas largement enseignée dans les écoles; et leur présence est rarement testée par les organisations vendant des logiciels.

Vous trouverez le document décrivant ces erreurs de programmation à l'adresse suivante (document en anglais):

http://www.sans.org/top25errors/

mardi 10 février 2009

Comment détecter les failles de type XSS?

Si vous souhaitez automatiser la recherche des champs de saisie permettant de réaliser des attaques de type "XSS", vous pouvez utiliser l'outil "XSS Me" (add-on de Firefox)

Voici le résultat des tests avec "XSS Me" sur l'exercice "Reflected XSS attacks" de Webgoat:



On découvre que le champ "field1" est faillible.

L'inconvénient de la démarche automatisée est que de nombreux "faux-positifs" peuvent apparaître. Les outils automatisés ne sont généralement pas capables de détecter si la validation des paramètres est réalisée ou non.

L'approche manuelle est plus précise. Vous pouvez pour cela utiliser le script suivant:




Il suffit alors de saisir ce script dans les champs à tester. Si vous obtenez le pop-up ci-dessous alors le champ testé est faillible.


Il ne vous reste plus qu'à développer votre attaque en écrivant le script de votre choix. Vous trouverez un tutorial JavaScript sur le site:

http://www.w3schools.com/JS/default.asp

Par ailleurs vous trouverez les vidéos décrivant les solutions des exercices de Webgoat sur le site:

http://yehg.net/lab/pr0js/training/webgoat.php

Vous y trouverez également des scripts équivalents à ceux utilisés pendant le séminaire.

Partager avec...