2 votes

Quelles technologies de développement ou pile technologique sont généralement utilisées dans le secteur de la sécurité ?

Dans ce cas, la sécurité signifie la sécurité du bâtiment (contrôle d'accès, systèmes d'alarme, etc.). Et je ne parle pas de travailler directement avec le matériel, mais plutôt avec des applications/api basés sur le web que les clients ou les entreprises peuvent utiliser ?

Existe-t-il des technologies couramment utilisées ? Existe-t-il des technologies qui ne devrait pas être utilisé ? Y a-t-il de réels avantages à utiliser une pile basée sur Linux plutôt qu'une pile basée sur Windows pour exposer des applications web ?

1voto

Rook Points 34698

Y a-t-il de réels avantages à utiliser un par rapport à une pile basée sur Windows pour exposer des applications web web ?

La réponse est oui sans aucun doute. Toutes les plateformes ont leurs problèmes. Cependant, les systèmes de sécurité de Linux, tels que SELinux et AppArmor, permettent de déjouer des exploits que Windows ne peut pas faire, et je peux vous en donner un bon exemple.

Il est délicat d'obtenir une exécution complète du code à distance avec MySQL. MS-SQL peut permettre l'accès à xp_cmdshell() qui appelle cmd.exe, ce qui rend l'exploitation d'une injection SQL beaucoup plus facile avec ce privilège.

Pour exploiter un système LAMP qui est vulnérable à l'injection sql, votre meilleure chance est de télécharger un fichier .php et d'essayer de l'exécuter. Dans MySQL, il y a les fonctions file_priv, les plus importantes : load_file() y into outfile "..." . Une attaque par injection sql ressemblera à ceci :

Code vulnérable :

mysql_query('select "name" from users where id='.$_GET[id])

Le code d'exploitation correspondant :

http://127.0.0.1/sql_inj.php?id=1 union select "<?php eval($_GET[e]);?>" into outfile "/var/www/backdoor.php"

Cela suppose que le document Root est dans /var/www et que la base de données et httpd sont sur le même système. La partie importante est que AppArmor et SELInux ne permettront pas à MySQL de créer le fichier /var/www/backdoor.php et que l'exploit échouera.

Dans ce cas, la meilleure approche est de ne pas autoriser file_priv Cependant, ce schéma d'attaque consistant à créer une porte dérobée persistante est extrêmement commun à d'autres exploits. C'est exactement la raison pour laquelle AppArmor et SELInux ont été construits, pour casser le processus d'exploitation.

En revanche, Windows 2008 n'a absolument aucun système de sécurité pour arrêter ce type d'attaque. Windows est généralement à la traîne lorsqu'il s'agit de fonctionnalités de sécurité, comme en témoigne la lenteur avec laquelle Microsoft adopte la protection de la mémoire, comme les canaris et l'ASLR.

En outre, Microsoft est responsable de plus de bogues logiciels dangereux que l'Union européenne. tout autre fournisseur de logiciels .

0voto

J'ai écrit un article à ce sujet récemment. Plus important que ce que j'ai écrit, ce sont les sources que j'ai référencées. Cela ne vous dira pas ce que vous devriez utiliser pour être en sécurité, mais cherche plutôt à identifier les problèmes afin que vous puissiez mieux savoir ce qu'il ne faut pas utiliser.

http://mailmarkup.org/Security_Solution.pdf

Prograide.com

Prograide est une communauté de développeurs qui cherche à élargir la connaissance de la programmation au-delà de l'anglais.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X