Етичний хакінг: як отримати доступ до веб-сервера

Етичний хакінг: як отримати доступ до веб-сервера

Для отримання доступу, як правило, використовуються ті ж інструменти і методи, якими володіють зловмисники

Автор: Ethical Hacking

Під час етичного хакінгу дослідник займається пошуком вразливостей. У етичного хакера може бути кілька причин для отримання несанкціонованого доступу до веб-сервера, але основна – виконати тестування серверних додатків на предмет присутності проломів.

Для отримання доступу, як правило, використовуються ті ж інструменти і методи, якими володіють зловмисники, і в разі успіху, ви можете виконати необхідні виправлення та оновлення з метою поліпшення безпеки, виявити шкідливу активність і розробити комплекс заходів для своєчасного реагування.

Збір відомостей

Перший крок, як правило, включає в себе отримання інформації про передбачуваної мети, в тому числі ідентифікацію цільової машини, збір важливих деталей про IP-адресу, операційну систему, апаратної частини, мережевої конфігурації та інфраструктурі, DNS записів і так далі.

Цю задачу можна вирішити різними способами, але в основному за допомогою автоматизованих інструментів, які сканують сервер на предмет присутності відомих вразливостей. Інформацію про фізичну апаратної частини цільової системи можна отримати різними способами і часто за допомогою уважного вивчення відповідей різних програмних підсистем, які надсилаються під час ініціації або навіть відмови від вхідних підключень. Потім отримані дані використовуються для звуження спектру можливих додатків, які зазвичай виконуються в різних апаратних конфігураціях.

Хакери використовують інструменти, що дозволяють протестувати систему на наявність різних проломів у сфері безпеки, включаючи помилки конфігурування програм, присутніх на сервері, наявність змінених стандартних паролів, застарілого програмного забезпечення, яке потребує оновлення і інші схожі проблеми.

Утиліти для виконання досліджень

  • HTTrack: Веб-павук з відкритим вихідним кодом, що дозволяє завантажувати на локальну систему цілі сайти для подальшого криміналістичного аналізу.

  • Maltego: Аналізатор посилань і даних (теж з відкритим вихідним кодом)

  • Nessus: Сканер вразливостей, що дозволяє перевірити різні аспекти, включаючи нестиковки в конфігурації, застаріле програмне забезпечення, небезпечні або відсутні паролі, проломи для проведення DoS-атак, які можуть сприяти в отриманні доступу або повного контролю над системою.

  • Netsparker: Сканує сайти, додатки і сервера на предмет вразливостей незалежно від операційної системи.

  • Nikto: Сканер на предмет присутності шкідливих файлів і CGI-сценаріїв, застарілого програмного забезпечення, помилок в конфігурації додатків, експлуатованих зловмисниками.

  • ScanMyServer: Безкоштовна онлайн-утиліта, що дозволяє обійти всі сторінки певного сайту або блогу і знайти різні проблеми безпеки.

Вищевказані утиліти дозволяють зібрати великий обсяг інформації про цільовий системі, включаючи імена користувачів, адреси електронної пошти, пов’язані з сервером, імена комп’ютерів, відомості про мережевій структурі і облікових записів користувачів.

Після отримання попередньої детальної інформації, можна переходити до наступної стадії, а конкретно – продумування методів отримання доступу до цільовій системі.

Отримання доступу

На базі одержаної інформації можна продумати можливі сценарії для отримання доступу до даних, збережених на сервері, або повного контролю над системою. Ця задача вирішується різними способами, але в цілому застосовуються перевірені техніки, використовувані при проникненнях.

OWASP (Open Web Application Security Project; Відкритий проект для забезпечення безпеки веб-додатків) – організація, яка займається відстеженням вразливостей і веде рейтинг з десяти найбільш поширених та потенційно небезпечних прогалин, які використовуються зловмисниками для отримання неправомірного доступу до веб-серверів.

Зазвичай найпростіший спосіб отримати доступ і контроль над сервером – скористатися відомими уразливими місцями, до чого найбільш часто вдаються зловмисники. Хоча деякі хакери використовують сценарії, що відрізняються від найбільш поширених атак, в основному, якщо стандартні методи не спрацьовують, зловмисники починають шукати більш доступну мета.

10 найбільш поширених проблем за версією OWASP

Нижчезазначені уразливості найбільш часто зустрічалися під час проникнень в 2019 році.

1. Ін’єкція: впровадження коду в програму або запит для виконання віддалених команд (як у випадку з SQL-ін’єкцією).

2. Неправомірна аутентифікація: отримання доступу до системи за допомогою вкрадених, неправильно налаштованих або отримані іншим чином облікових записів.

3. Розкриття конфіденційних даних: реалізується, коли додатка ненадійно захищають паролі, токени сесій та іншу конфіденційну і цінну інформацію.

4. Зовнішні XML-сутності (або XXE): сценарій, заснований на вразливості, пов’язаних з парсингом XML-даних в додатках.

5. Неправомірний доступ: реалізується внаслідок некоректно налаштованих прав користувача або ролей.

6. Помилки в конфігураціях, що мають відношення до безпеки

7. Міжсайтовий скриптінг (XSS): схожий з ін’єкціями. Дозволяє зловмисникові впроваджувати клієнтські скрипти веб-додатків з метою обходу засобів розмежування доступу.

8. Небезпечна десериализация: вразливість, за допомогою якої неправильно налаштовані або невідомі дані використовуються для запуску коду, обходу аутентифікації, реалізації DoS-атак і інших сценаріях з метою обходу заходів безпеки.

9. Використання компонентів сервера з відомими уразливими місцями.

10. Незадовільний облік та моніторинг.

Після отримання доступу і закріплення в системі далі зловмисник приділяє увагу підтриманню контролю над сервером з метою подальшої експлуатації. На цій стадії, як правило, зловмисник отримує інформацію про інших облікових записах або ролях. У разі якщо вдалося отримати доступ до привілейованого облікового запису або облікового запису, використовуваних різними пакетами програм, далі здійснює спроба отримати адміністративні привілеї, або створити новий обліковий запис адміністратора в системі.

Бекдори і замітання слідів

Звичайно після початкового вторгнення система готується для подальшого використання чи експлуатації. Хоча під час первісного проникнення зловмисники можуть не робити чого-небудь, що привертає увагу, багато продовжують моніторинг облікових записів, що використовуються при отриманні доступу з метою відстеження, вдалося виявити вторгнення. Крім того, ці облікові записи можна використовувати для видалення або зміни логів та інших системних повідомлень. Однак багато хакери вважають за краще почекати і не робити ніяких дій, які привертають увагу.

З точки зору тестування вразливостей, як тільки система скомпрометована, етичний хакер захоче отримати доступ і скористатися системою, як якщо б діяв зловмисник. Зламаний сервер використовується для моніторингу акаунтів користувачів, маніпулювання логами і іншими системними даними, видалення або приховування слідів проникнення.

Хоча мета тестування на проникнення – зробити сервер більш безпечним і стійким до атак різного роду, вищезазначена активність виконує дуже важливу роль. Починаючи від вивчення журналів безпеки та використання інших методів для виявлення проникнення і закінчуючи захистом даних та обмеженням доступу в разі, якщо атака реалізована успішно. Також можуть бути здійснені альтернативні заходи з метою детектування зломів, під час яких реалізуються нестандартні сценарії.

Джерело

Поділитися
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Реклама

410

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Схожі записи

Почніть набирати текст зверху та натисніть "Enter" для пошуку. Натисніть ESC для відміни.

Повернутись вверх