Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

راهنمای سریع حملات رایج در شبکه و وب (بخش آخر)


در مقاله های قبلی به برخی از حملات تحت شبکه و وب اشاره کردیم .در این بخش قصد داریم ادامه حملات تحت وب را بیان کنیم.



نمایش دایرکتوری ها

تغییر URL به وسیله هکر ، برای نمایش دایرکتوریها با استفاده از ضعف های موجود در برنامه کاربردی و یا کنترل دسترسی



مثال :

هکر URL زیر را مشاهده می کند :



http://app/dir3 /dir2/dir1/file.html



با تغییر آن به URL های زیر می توانید لیست فایلها و دایرکتوری های آن را ببیند :



http://app/dir3 /dir2/dir1/

http://app/dir3 /dir2/

http://app/dir3 /



دستکاری Cookies/Session

مهندسی معکوس جعل هویت و یا سرقت کوکیها با استفاده از نقاط ضغف موجود در Cookies/Session ها



مثال :

هکر ممکن است در مجموعه کوکیها و یا نشست ها رشته زیر را ببیند :



j_sessionid=53f65f270c86a4



هکر با یک مهندسی معکوس می تواند متوجه شود که مقدار نشست همان نام کاربری می باشد که به وسیله الگوریتم md5 رمز شده است. و سپس با رمز کرد نام کاربری دیگر اعضا به وسیله این الگوریتم می تواند خود را جای شخص مورد نظر جا کند.



نفوذ به وسیله پسورد ها و ACL ها ضعیف

حدس زدن پسوردهای ضعیف ، در بعضی مواقع به وسیله استفاده از برنامه های دیکشنری

دسترسی به URL هایی در کل برنمه کاربردی وب که به طور مناسب به وسیله ACL ها محافظت نشده است



مثال :

هکر به صفحه ای می رود که در آن نوشته است :

Welcome to common-app Administration



کلمه رمز Admin برای بیشتر این برنامه های کاربردی به صورت پیش فرض استفاده می شود.

همچنین هکر URL هایی مانند زیر می بیند :



/exchange/bob/msgid=12345

سپس آن را به صورت زیر تغییر می دهد:



/exchange/joe/msgid=1234



اگر کنترل دسترسی ها به طور مناسبی پیکربندی نشده باشد هکر به میل های joe دسترسی پیدا می کند.



Cross-site Scripting (XSS)

تعبیه کردن تگ های HTML و یا اسکریپتهای دیگر ، در درخواستی که کاربر به سمت سرور ارسال می کند.



مثال:

هکر چیزی شبیه به این را تعبیه می کند :

<IMG SRC="javasc ript:alert(''JavaScript Executed'');">



و آن را در یک فرمی که به سمت سرور ارسال می گردد به کار می برد.

این کار بعث می شود که کد جاوا اسکریپت هکر در سیستم هر کاربری که لینک فوق را کلیک کند ، اجرا شود.



تزریق دستورات به سرور

به صورت زیرکانه ای برخی دستورات سیستمی از طریق فیلدها و یا URL ها برنامه کاربردی به سرور تزریق می شود و باعث می گردد این دستورات به صورت ناخواسته ای روی سیستم قربانی اجرا شود.



مثال :

هکر URL زیر را مشاهده می کند :



http://foo.com/app.cgi?email=none@foo.com



سپس URL فوق را به صورت زیر برای کاربر ارسال می کند :



http://foo.com/app.cgi?email=none@f...ail+/etc/passwd



اگر برنامه کاربردی وب ، آسیب پذیر باشد این URL تمامی پسوردهای سیستم را نمایش می دهد.



تزریق SQL ( SQL Injection )

تزریق دستورات SQL به وسیله فرمهای درخواستی

این دستورات تزریق شده باعث می شود که پایگاه داده انتهایی به طور ناخواسته توسط هکر کنترل شود.



مثال :

هکر یک فرم وارد شدن به بخش مدیریت سایت را مشاهده می کند. او حدس می زند که این فیلدهای فرم توسط یک دستور SQL به پایگاه داده اعمال می شود.

بنابراین در فیلد نام کاربری و پسورد ‘ or ‘’=’ را وارد می کند.

اگر برنامه کاربردی وب آسیب پذیر باشد ، این دستور باعث می گردد هکر وارد بخش مدیریتی سایت شود.





جمع آوری داده حساس توسط عدم کنترل خطاها

به وسیله خطاهای ناخواسته ای که ایجاد می شود هکر را با اطلاعات حساس تغذیه کنیم.

این خطاهای اکثرا با ورودیهای غلطی که هکر وارد می کند ایجاد می گردد.

هکر با جمع آوری این اطلاعات برای حملات بعدی از آنها استفاده می کند.



مثال :

هکر اطلاعاتی مانند زیر را جمع آوری می کند:

Server headers (e.g.

Server: IBM/Apache 1.3.19)

Error messages

SQL/Java exceptions

Failed Login messages

¥ 404 / non-existent file errors

این باعث می شود که هکر برای حملات بعدی مجهز تر شود و شناخت کامل تری روی سیستم داشته باشد.



ضعف های موجود در پیکربندی سرور

این ضعف ها که معمولا در نصب سرور به صورت پیش فرض موجود است توسط هکر استفاده می شود.

در اصل باید نام های کاربری پیش فرض را حذف کرد یا سرویس هایی که مورد نیاز نمی باشد را در سیستم از کار انداخت.



مثال :

نام های کاربری و پسورد های پیش فرض ، استفاده از نمونه نمایشی (demo ) برنامه ها و یا استفاده از showasp.asp که برای نمایش کدها در سرور به کار می رود ، مثال هایی می باشد که باید حتما آنها را در نظر گرفت.



آسیب پذیری های مشهور

سیستم آسیب پذیری که اصلاح نشده اند.

بیشتر در سیستم های عامل و یا سرور های وی وجود دارند.



مثال :

کرمهای Code-Red و Nimda به همین وسیله منتشر شدند و همچنین 199 اصلاحیه که در سال 2001 برای IIS منتشر شد و همچنین آسیب پذیریهایی که برای سرور های آپاچی به وجود می آید.



Zero-Day Exploits

یک آسیب پذیری که وجود دارد ولی به صورت عمومی منتشر نشده است.

هنوز هیچ اصلاحیه ای برای آن وجود ندارد.



مثال :

حملاتی که هنوز منتشر نشده است و یا هیچ اطلاعاتی از آنها در دسترس نیست.





منایع :

1- Protecting Port 80:Techniques for Eliminating ,Web Application Vulnerabilities, By Abhishek Chauhan, CTO, Teros,Updated April 2004



2- Your Quick Guide to Common Attacks , Robert J. Shimonski , www.windowsecurity.com

امیدوارم مورد استفاده قرار گرفته باشد :wink:
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد