Penetration Testing – A Case Study of Khon Kaen University Networks การทดสอบเจาะระบบ - กรณีศึกษาเครือข่ายของมหาวิทยาลัยขอนแก่น
Kitt Tientanopajai, D.Eng Assoc.Prof. Arnut Chaosakul COE2007-04 Advisor Kitt Tientanopajai, D.Eng Co-Advisor Assoc.Prof. Arnut Chaosakul Assoc.Prof. Pichate Chiewthanakul Member Mr. Pongphop Laochaikun 473040597-8 Miss Arttaporn Pansamdang 473040629-1
Agenda Progress Result of Penetration Introduction to WeVSA WeVSA Operational Procedure Problem Future work Demo
Progress Activities Study network system Study old vulnerability JUN JUL AUG SEP OCT NOV DEC JAN FEB Study network system Study old vulnerability Study penetration testing Design testing step Penetrate systems Improve technique Design WeVSA(program) Implement WeVSA Recommendation Comment: In Progress Not started Finished
Result of Penetration 1/4 51 servers tested 7 Critical Vulnerabilities
Result of Penetration 2/4
Result of Penetration 3/4 1 2 3
Result of Penetration 4/4 1 2
Introduction to WeVSA
WeVSA Operational Procedure 1/3 Server’s name Scan Attack
Server’s name Signal for Start Result
<script>alert(Document.cookie);</script> SQL Injection Etc.. [T’ or 1=1 --] Cross-Stie Scripting <script>alert(Document.cookie);</script> Java Script Injection Hidden filed Attack
IP Address page Result vulnerability 202.28.92.35 http://www.agecon.kku.ac.th/LoginAdmin.asp ทดสอบ SQL Injection ที่ ช่องรับ input จะสามารถเข้าสู่ระบบในนาม admin ได้ YES http://www.agecon.kku.ac.th/Webboard/Webboard.asp?ID=21 ทดสอบ XSS ผลคือสามารถรัน script ได้ 202.12.97.32 http://ams.kku.ac.th/admin/login.php ทดสอบ SQL Injection ที่ ช่องรับ input โดยใช้ username เป็นได้หลากหลาย แต่ที่ password ให้ใส่เป็น space จะสามารถ access ในระดับ admin ได้ 202.28.117.36 http://www.hsdb.kku.ac.th/hsproject/program/material/ma_materialstock_rpt01.php เมื่อเข้าสู่หน้านี้ก็จะได้สิทธิ์เป็น admin ทันที 202.28.117.5 http://ora.kku.ac.th/Board_news/login.asp ทดสอบ SQL Injection ที่ ช่องรับ input โดยใช้ admin' or '1=1 202.28.92.18 http://www.heart.kku.ac.th/phpmyadmin/ สามารถใช้ user = root และ password เป็นช่องว่างได้ สามารถ access เป็น root ได้ Yes http://www.heart.kku.ac.th/phpMyAdmin/db_details_importdocsql.php สามารถเข้าเป็น root ได้ sever name IP Address page Result vulnerability www.agecon.kku.ac.th 202.28.92.35 http://www.agecon.kku.ac.th/LoginAdmin.asp ทดสอบ SQL Injection ที่ ช่องรับ input จะสามารถเข้าสู่ระบบในนาม admin ได้ YES http://www.agecon.kku.ac.th/Webboard/Webboard.asp?ID=21 ทดสอบ XSS ผลคือสามารถรัน script ได้ ams.kku.ac.th 202.12.97.32 http://ams.kku.ac.th/admin/login.php ทดสอบ SQL Injection ที่ ช่องรับ input โดยใช้ username เป็นได้หลากหลาย แต่ที่ password ให้ใส่เป็น space จะสามารถ access ในระดับ admin ได้ www.huso.kku.ac.th 202.28.117.36 http://www.hsdb.kku.ac.th/hsproject/program/material/ma_materialstock_rpt01.php เมื่อเข้าสู่หน้านี้ก็จะได้สิทธิ์เป็น admin ทันที ora.kku.ac.th 202.28.117.5 http://ora.kku.ac.th/Board_news/login.asp ทดสอบ SQL Injection ที่ ช่องรับ input โดยใช้ admin' or '1=1 www.heart.kku.ac.th 202.28.92.18 http://www.heart.kku.ac.th/phpmyadmin/ สามารถใช้ user = root และ password เป็นช่องว่างได้ สามารถ access เป็น root ได้ Yes http://www.heart.kku.ac.th/phpMyAdmin/db_details_importdocsql.php สามารถเข้าเป็น root ได้
WeVSA Operational Procedure 2/3 Target Attack
Penetrate by technique Target Result http response
WeVSA Operational Procedure 3/3
Problem WeVSA waiting for scanning from scanner solved by use Thread. WeVSA must clear results from last scanning. First program cannot delete results because objects was connected with file. We solved by clear garbage collection before deleted.
Future work Implement WeVSA Documentation Penetrate network systems
Thank you for your listening Anyone has any question? Thank you for your listening