1 / 22

用於維護雲端服務 ( 含客端 ) 安全機制與其安全服務實驗平台之研究 - 子計畫三

用於維護雲端服務 ( 含客端 ) 安全機制與其安全服務實驗平台之研究 - 子計畫三. 報告日期: 2012.01. 02 報告者 :莊承恩. Agenda. 計畫目的、成果應用性、技術優越性 文件撰寫目前進度 需求規格 功能性需求執行目前進度 非功能性需求 需求測試方案 案例列表 近期 狀況 案例儲存分享 系統介面 本月 案例 Scanning ( Traceroute , Nmap , Nessus ). 計畫目的、成果應用性、技術優越性. 與上次相同. 計畫目的 與子計畫二合作,打造 資訊安全專屬雲端實驗平台

ulla-mckay
Download Presentation

用於維護雲端服務 ( 含客端 ) 安全機制與其安全服務實驗平台之研究 - 子計畫三

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 用於維護雲端服務(含客端)安全機制與其安全服務實驗平台之研究-子計畫三用於維護雲端服務(含客端)安全機制與其安全服務實驗平台之研究-子計畫三 • 報告日期:2012.01.02報告者:莊承恩

  2. Agenda • 計畫目的、成果應用性、技術優越性 • 文件撰寫目前進度 • 需求規格 • 功能性需求執行目前進度 • 非功能性需求 • 需求測試方案 • 案例列表 • 近期狀況 • 案例儲存分享系統介面 • 本月案例 • Scanning (Traceroute, Nmap, Nessus)

  3. 計畫目的、成果應用性、技術優越性 與上次相同 • 計畫目的 • 與子計畫二合作,打造資訊安全專屬雲端實驗平台 • 將案例製作成虛擬映像檔保存,提供完整的實驗環境 • 互動式的教學界面,實際體會資訊安全上的各種效果 • 成果應用性 • 加強與落實使用者與管理者資訊安全素質 • 提供安全且具彈性資安教育訓練的雲端環境

  4. 文件撰寫目前進度 • 專案執行規劃書 • Version 0.30 • 於總計畫svn的 Documents\CSEP\第二年度\PEP • 系統需求規劃書 • Version 0.23 • 於總計畫svn的 Documents\CSEP\第二年度\SRS

  5. 功能性需求執行目前進度

  6. 非功能性需求 與上次相同

  7. 需求測試方案 - (1/2) 與上次相同

  8. 需求測試方案 - (2/2) 與上次相同

  9. 第一年度案例之提出與預計新增日期

  10. 第二年度案例之提出與預計新增日期

  11. 近期狀況與處理 • 子計畫二切換網段,無法提供服務 • 影響 • 計畫案例無法轉移 • 處理 • 先自行製作環境,等待子計畫二服務恢復再行轉移 • CSEP平台狀況統計 (2011/12/15以前) • 註冊人數 34 人 • 進行中實驗 85 人次 • 完成實驗 7 人次

  12. 與上次相同 案例儲存分享子系統-情境 CSEP 案例製作介面 3.實驗環境設定 5.放置案例內容 實驗環境設定-網路設定 實驗環境設定-主機設定 案例文件撰寫區 1. 攻擊者數量 命名VM1 選擇樣板 • 步驟一 • 子步驟一 • 子步驟二 • 步驟二 • 表一 • 步驟三 • 圖一 1. VM1 選擇應用程式 實驗環境設定區 2. VM2 命名VM2 選擇樣板 Add Router 選擇應用程式 V 2. 受害者數量 Router1 Router2 VM2 VM1 VM3 4.製做實驗環境 並開啟VM 命名VM3 選擇樣板 VMs 1. VM3 V 選擇應用程式 完成 下一步(設定網路拓墣) 1.撰寫文件內容 檢查點程式碼 PHP Ruby Shell script 7放置檢查點程式碼 (創建教材者自行放入) V 顯示對應語言之程式碼 2顯示設定 上一步 6.選擇對應語言之檢查點程式碼

  13. 本月案例-Scanning (Traceroute, Nmap, Nessus) • 在入侵測試的前半段,若能對目標的網路架構及服務取得一定了解,甚至能知道哪些服務有安全性漏洞的話,就能使後半段的入侵測試更加順利。 • 本實驗利用幾種常用的網路工具,配合虛擬網路環境模擬,練習找出上述所描述的資訊。

  14. Scan Topology 10.0.3.2 10.0.3.1 IP Gateway 10.0.2.2 10.0.2.1 10.0.3.1 10.0.1.1 10.0.1.2 10.0.1.2 10.0.2.1 10.0.2.2 10.0.3.3 10.0.3.1

  15. Scenario Attacker Victim 1.Scan PHP SMTP Nmap Nessus SSH SQL HTTP 1.Scan the Victim 2.Traceroute 3.Findthe Weak Point 3.Find the Weak Poin Router Router 10.0.2.10 10.0.2.11 10.0.2.12 10.0.2.13 2.Traceroute

  16. API列表 • 第一年度

  17. API列表 • 第二年度 • Virtual Network • 4~7 若在產生virtual router時給予參數,則可免

  18. API列表 • 第二年度 • Monitor • monitor-recordNet and monitor-dump ‘s file must define where to storage and access

  19. (補充)本年度預計案例 – Web Security • Clickjacking • Clickjacking是典型針對Web UI上弱點的攻擊手法,攻擊者利用網頁中使用者看不見的Layer,欺騙其點擊。原本使用者以為點擊的是所看見的網頁Layer,實際上卻是該隱藏的 Layer,攻擊者利用此特性綁架使用者點擊,使點擊時所觸發的事件是由該隱藏Layer決定,執行攻擊者之惡意行為。 • Cross Site Request Forgery • CSRF是一種針對網站的攻擊,讓網站所相信的使用者,傳送未經授權的要求。不像XSS一樣利用使用者對某特定網站的信任,而是反過來利用某網站對使用者的信任。 • Session Hijacking • Session Hijacking是針對Web session control的攻擊,通常是針對session token的管理機制。因為HTTP是sessionless的協定,所以網頁伺服器需要在Browser端放token來認得每次要求是來自相同的使用者。如果該token的保存或產生有安全性的弱點,就會被攻擊者利用進一步綁架使用者對該網站的瀏覽session。

  20. (補充)本年度預計案例 – Network Security • SYN Flooding • 是一種知名的DoS攻擊。利用TCP Handshake原理,大量對某伺服器送出SYN封包,然後不送出ACK完成交握。使得該伺服器連線資源都被佔用,導致網路服務癱瘓。 • Scanning - (Traceroute, Nmap, Nessus) • 在入侵測試的前半段,若能對目標的網路架構及服務取得一定了解,甚至能知道哪些服務有安全性漏洞的話,就能使後半段的入侵測試更加順利。本實驗利用幾種常用的網路工具,配合虛擬網路環境模擬,練習找出上述所描述的資訊。 • Type of Scanning (Idle Scan, X’mas Scan, etc, RST Scan) • 網路掃描是安全攻防的重要一環。如果直接利用正常交握掃描,可能會導致留下記錄使得攻擊曝光,或是無法取得想要的服務資訊。在此提供各種進階的掃描方式及教學練習,實際了解各種進階的網路掃描技術。

  21. (補充)本年度預計案例 – System Security • Bypass Non Executable Stack (ret2lib) • 攻擊者利用軟體的漏洞所執行的程式碼,往往位於記憶體的Stack區段中。因此作業系統可以將該區段的資料設定為不可執行,進一步防止該漏洞所導致的執行任意程式碼之可能性。但仍有一些技巧可以繞過該機制,如Return to Lib的技巧,可以繞過該機制並取得系統權限。 • API Hooking • Hooking係藉由攔截系統及應用程式之間的API呼叫,以達到監控或更改資料的目的,在計算機科學上有廣泛的用途,例如Debug,或是附加功能。但許多惡意軟體也會使用該技巧以隱藏自己的存在,使系統中使用者無法察覺惡意軟體的行為。本實驗藉由實際惡意軟體案例,讓使用者體驗API Hooking的效果。 • MBR Rootkit • MBR是硬碟中第一段區塊,其中包含第一段要被載入執行開機程序的程式碼。而MBR Rootkit所感染的區塊正式MBR。由於此種Rootkit在作業系統啟動之前執行,因此對於該Rootkit的偵測是十分困難且具有挑戰性的。

  22. (補充)本年度預計案例 – Programming Security • Stack-based Buffer Overflow • 堆疊緩衝區溢位發生在程式寫入超出原本資料結構長度,在堆疊上就會超過原本可以儲存的區段,進一步影響到堆疊上其他資料。攻擊者可以利用此特性,妥善控制寫入的資料,進一步可以執行任意程式碼。本實驗藉由實際Stack-based Buffer Overflow,讓使用者體驗案例效果。 • Heap-based Overflow • Heap是程式在執行期動態配置的記憶體區段。藉由配置時會發生的漏洞,使得應用程式覆寫到其他內部資料結構,通常是Function Pointer。達到可以執行任意程式碼的效果。 本實驗藉由實際Heap-based Buffer Overflow,讓使用者體驗案例效果。 • Format String Vulnerabilities • 在常用的printf中,如果不正確使用,加上沒有對使用者輸入做檢查。攻擊者就可以利用printf中的%s%x或%n讀取及寫入記憶體中的位置。造成攻擊者可以執行任意程式碼。

More Related