1. Trang chủ
  2. » Công Nghệ Thông Tin

Hands-On Ethical Hacking and Network Defense

51 696 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 51
Dung lượng 1,95 MB

Nội dung

Hands-On Ethical Hacking and Network Defense

HANDS­ON ETHICAL HACKING AND NETWORK DEFENSELesson 10Hacking Web Servers OBJECTIVESCollection InformationDescribe Web applicationsExplain Web application vulnerabilitiesDescribe the tools used to attack Web servers2 3Hands-On Ethical Hacking and Network Defense 4Hands-On Ethical Hacking and Network Defense UNDERSTANDING WEB APPLICATIONSIt is nearly impossible to write a program without bugsSome bugs create security vulnerabilitiesWeb applications also have bugsWeb applications have a larger user base than standalone applicationsBugs are a bigger problem for Web applications5 WEB APPLICATION COMPONENTSStatic Web pagesCreated using HTMLDynamic Web pagesNeed special components<form> tagsCommon Gateway Interface (CGI)Active Server Pages (ASP)PHPColdFusionScripting languagesDatabase connectors6 WEB FORMSUse the <form> element or tag in an HTML documentAllows customer to submit information to the Web serverWeb servers process information from a Web form by using a Web applicationEasy way for attackers to intercept data that users submit to a Web server7 WEB FORMS (CONTINUED)Web form example<html><body><form>Enter your username:<input type="text" name="username"><br>Enter your password:<input type="text" name="password"></form></body></html>8 9 COMMON GATEWAY INTERFACE (CGI)Handles moving data from a Web server to a Web browserThe majority of dynamic Web pages are created with CGI and scripting languagesDescribes how a Web server passes data to a Web browserRelies on Perl or another scripting language to create dynamic Web pagesCGI programs can be written in different programming and scripting languages10 [...]... ON WHAT PLATFORM WAS THE WEB  APPLICATION DEVELOPED?  Several different platforms and technologies can  be used to develop Web applications  Attacks differ depending on the platform and technology used to develop the application  Footprinting is used to find out as much information  as possible about a target system  The more you know about a system the easier it is to  gather information about its vulnerabilities 45 OPEN DATABASE CONNECTIVITY  (ODBC)  Standard database access method developed by  the SQL Access Group  ODBC interface allows an application to access  Data stored in a database management system  Any system that understands and can issue ODBC  commands  Interoperability among back­end DBMS is a key  feature of the ODBC interface 23 48 UNDERSTANDING WEB APPLICATIONS  It is nearly impossible to write a program without bugs  Some bugs create security vulnerabilities  Web applications also have bugs  Web applications have a larger user base than standalone  applications  Bugs are a bigger problem for Web applications 5 ... APACHE WEB SERVER  Tomcat Apache is another Web Server program  Tomcat Apache hosts anywhere from 50% to 60% of all  Web sites  Advantages  Works on just about any *NIX and Windows platform  It is free  Requires Java 2 Standard Runtime Environment (J2SE,  version 5.0) 15 ON WHAT PLATFORM WAS THE WEB  APPLICATION DEVELOPED?  Several different platforms and technologies can  be used to develop Web applications  Attacks differ depending on the platform and technology used to develop the application  Footprinting is used to find out as much information  as possible about a target system  The more you know about a system the easier it is to  gather information about its vulnerabilities 45 ... OBJECT LINKING AND EMBEDDING  DATABASE (OLE DB)  OLE DB is a set of interfaces  Enables applications to access data stored in a DBMS  Developed by Microsoft  Designed to be faster, more efficient, and more stable  than ODBC  OLE DB relies on connection strings  Different providers can be used with OLE DB  depending on the DBMS to which you want to  connect 25 17 TOOLS OF WEB ATTACKERS AND SECURITY TESTERS  Choose the right tools for the job  Attackers look for tools that enable them to attack  the system  They choose their tools based on the vulnerabilities  found on a target system or application 46 ... PHP: HYPERTEXT PROCESSOR (PHP)  Enables Web developers to create dynamic Web pages  Similar to ASP  Open­source server­side scripting language  Can be embedded in an HTML Web page using PHP tags <? php and ?>  Users cannot see PHP code on their Web browser  Used primarily on UNIX systems  Also supported on Macintosh and Microsoft platforms 19 35 OBJECTIVES  Collection Information  Describe Web applications  Explain Web application vulnerabilities  Describe the tools used to attack Web servers 2 ... 3 H a n d s - O n E t h i c a l H a c k i n g a n d N e t w o r k D e f e n s e APPLICATION VULNERABILITIES  COUNTERMEASURES (CONTINUED)  Top­10 Web application vulnerabilities (continued)  Broken account and session management  Enables attackers to compromise passwords or session  cookies to gain access to accounts  Cross­site scripting (XSS) flaws  Attacker can use a Web application to run a script on the  Web browser of the system he or she is attacking  Buffer overflows  It is possible for an attacker to use C or C++ code that  includes a buffer overflow 30 ... UNDERSTANDING WEB APPLICATIONS  It is nearly impossible to write a program without bugs  Some bugs create security vulnerabilities  Web applications also have bugs  Web applications have a larger user base than standalone  applications  Bugs are a bigger problem for Web applications 5 DOES THE WEB APPLICATION  CONNECT TO A BACKEND DATABASE  SERVER? (CONTINUED)  Basic testing should look for  Whether you can enter text with punctuation marks  Whether you can enter a single quotation mark followed by  any SQL keywords  Whether you can get any sort of database error when  attempting to inject SQL 43 ... ACTIVEX DATA OBJECTS (ADO)  ActiveX defines a set of technologies that allow desktop  applications to interact with the Web  ADO is a programming interface that allows Web  applications to access databases  Steps for accessing a database from a Web page  Create an ADO connection  Open the database connection you just created  Create an ADO recordset  Open the recordset  Select the data you need  Close the recordset and the connection 27 . HANDS­ON ETHICAL HACKING AND NETWORK DEFENSELesson 1 0Hacking Web Servers OBJECTIVESCollection InformationDescribe Web applicationsExplain Web application vulnerabilitiesDescribe the tools used to attack Web servers2 3Hands-On Ethical Hacking and Network Defense 4Hands-On Ethical Hacking and Network Defense UNDERSTANDING WEB APPLICATIONSIt is nearly impossible to write a program without bugsSome bugs create security vulnerabilitiesWeb applications also have bugsWeb applications have a larger user base than standalone applicationsBugs are a bigger problem for Web applications5 WEB APPLICATION COMPONENTSStatic Web pagesCreated using HTMLDynamic Web pagesNeed special components<form> tagsCommon Gateway Interface (CGI)Active Server Pages (ASP)PHPColdFusionScripting languagesDatabase connectors6 WEB FORMSUse the <form> element or tag in an HTML documentAllows customer to submit information to the Web serverWeb servers process information from a Web form by using a Web applicationEasy way for attackers to intercept data that users submit to a Web server7 WEB FORMS (CONTINUED)Web form example<html><body><form>Enter. HANDS­ON ETHICAL HACKING AND NETWORK DEFENSELesson 1 0Hacking Web Servers OBJECTIVESCollection InformationDescribe Web applicationsExplain Web application vulnerabilitiesDescribe the tools used to attack Web servers2 3Hands-On

Ngày đăng: 17/09/2012, 10:44

TỪ KHÓA LIÊN QUAN