Lectures for 2008 - KTH
Lectures for 2008 - KTH
Lectures for 2008 - KTH
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />
___________________________________________________________________________<br />
Ett område inom datadrivna attacker som börjat få mycket uppmärksamhet är attacker där<br />
man injicerar programkod som en del i en inmatning till exempelvis en webbsida. En vanligt<br />
förekommande variant är den såkallade SQL injection-attacken. Genom att skicka in SQL-kod<br />
vid en inmatning, via en URL eller liknande så kan man styra databaser på serversidan. Det är<br />
tyvärr alltför vanligt att serversidan inte filtrerar bort styrtecken och programsatser utan<br />
släpper dessa vidare rakt in till databasmotorn. Med denna typ av attack så kan man utföra<br />
mängder av angrepp, det går att förbikoppla autentiseringsfunktioner, skapa<br />
in<strong>for</strong>mationsläckage där man får tag i valfritt data i databasen, ordna driftstörningar eller<br />
sabotera och manipulera datainnehåll.<br />
Det finns allt från enkla SQL-injiceringsattacker till väldigt avancerade attacker som är svåra<br />
37 38<br />
att upptäcka vid granskning och säkerhetstester. För exempel på avancerade attacker se<br />
Cross-site scripting, ofta förkortat CSS eller XSS, är en annan attackmetod som svingat upp<br />
och blivit en av de mer vanliga metoderna för attacker mot webb. Denna attackmetod innebär<br />
att en användares webbläsare i smyg blir erbjuden eller påtvingad ett skadligt skript eller<br />
program från en webbtjänst. Detta program kan användas för att stjäla in<strong>for</strong>mation, övervaka<br />
användarens förehavanden, förstöra in<strong>for</strong>mation eller på annat sätt utföra attacker.<br />
2.5 Att leta säkerhetshål<br />
2.5.1 Security by obscurity<br />
Ett vanligt förekommande problem inom säkerhetsområdet är vad man kallar ”Security by<br />
obscurity”. Denna term kommer av att man istället för att skapa reell säkerhet försöker skydda<br />
systemet genom att hemlighålla kunskap om system och tillämpningar. Man hoppas med<br />
andra ord att säkerheten stärks genom att man döljer något, till exempel hur en viss<br />
säkerhetsfunktion är implementerad.<br />
37 Anley, Chris ”Advanced SQL Injection In SQL Server Applications”<br />
http://www.ngssoftware.com/papers/advanced_sql_injection.pdf<br />
38 Anley, Chris ”(more) Advanced SQL Injection In SQL Server Applications”<br />
http://www.ngssoftware.com/papers/more_advanced_sql_injection.pdf<br />
Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 38 (139)