Hacking web 2

Experții au convenit: securitatea rețelelor corporative de astăzi este în mare măsură amenințată, iar hackerii au reușit să pătrundă în perimetrul rețelelor locale. De data aceasta de la arsenalul militar au ales cea mai vulnerabilă legătură în aplicațiile de securitate - web.







REMOTE_ADDR: 20.20.20.20
REMOTE_PORT: 37938
REMOTE_HOST: proxy.isp.com

În cea mai simplă formă, schema de conectare a utilizatorului corporativ poate fi reprezentată ca un lanț de 4 sisteme:

Pe aceasta căutări nu sa terminat, vom continua să studiem variabila
$ _SERVER.

Pe lângă datele deja descrise, anteturile X-Forwarded-For și Via pot fi stocate în variabilele serverului. Acestea sunt servicii și sunt formate de servere intermediare, deoarece cererea este transportată. Aceste câmpuri sunt apoi folosite pentru a identifica clientul care a trimis cererea, apoi pentru a livra răspunsul serverului la acesta.

Ca rezultat, am primit:

X-FORWARDED-FOR: 192.168.10.5, 10.10.10.10
VIA: 1.1 proxy.intranet.com (squid / 2.6.STABLE9), 1.0 proxy.isp.com (squid / 2.6.STABLE9)

Acum știm că proxy.isp.com aparține furnizorului. Dacă vă uitați la valoarea VIA din antet, veți vedea că pachetul trece prin proxy.intranet.com și numai prin intermediul proxy.isp.com. De asemenea, puteți adăuga că ambele proxy-uri funcționează pe portul 3128 și utilizează squid 2.6.

Java applet

Pentru a executa applet-ul, adăugați următorul cod în scriptul nostru go2intranet.php:

Apletul transmite datele către Consola de mașină virtuală Java:

Acest cod este identic cu:

Dar va fi considerat sigur pentru sistemele de control al conținutului. Dar dacă clientul are o mașină virtuală dezactivată
Java?

Firefox și Java

Această metodă a fost propusă deja cunoscută din ultimul articol al lui Jeremiah Grossman. Dar el nu a devenit original în această privință. Se pare că chiar și pionierii acestei metode au observat că nu este necesar să creați o nouă conexiune, deoarece sunteți deja pe pagină și este deja instalat:

Urmărirea pe teren

Atacatorul poate folosi obiectul XmlHttpConnection pentru a face cereri POST și GET către serverul pe care la hacked. De asemenea, are capacitatea de a adăuga propriile anteturi la cerere, dar X-Forwarded-For și Via sunt generate de serverul proxy și astfel în momentul conectării sunt necunoscute și sunt disponibile numai serverului web. Cum pot afla ce date primește serverul? Răspunsul la această întrebare constă în documentarea protocolului HTTP. După cum este descris în standard, în plus față de metodele POST și GET, există și altele. Unele dintre ele pot fi găsite numai pe hârtie, dar există și alții care ne pot ajuta cu rezolvarea acestei probleme.







Drept rezultat, textul de răspuns conține textul integral al interogării noastre, care poate fi ușor extras pentru a obține valorile de care avem nevoie:

După cum puteți vedea, dacă datele solicitate sunt transmise în cerere (X-Forwarded-For și Via), atacatorul are o gamă largă de instrumente pentru a le obține cu ușurință. Dar, așa cum am menționat mai devreme, aceste câmpuri pot lipsi. Dacă un utilizator utilizează un server proxy anonim pentru a accesa Internetul, nu va fi nici o urmă a acestora. Ce poate face un hacker pentru a eluda proxy-ul?

Flash XMLSocket

Practic, toate instrumentele software disponibile de la browser utilizează setările sale pentru comunicații în rețea. Deoarece serverul proxy este configurat în el, toate conexiunile trebuie să fie făcute prin el. Deci, cu excepția unor obiecte care ignoră serverul proxy. Un astfel de obiect este XMLSocket, implementat în
Flash.

Metasploit Declaking Engine

O soluție foarte bună la problema noastră a fost propusă de proiectul Metasploit. Demonstrația utilizează mai multe opțiuni de testare pentru a determina cu mai multă precizie configurația rețelei clientului. Cel mai interesant lucru despre această soluție este definirea serverului DNS al furnizorului care oferă acces la Internet.

Pentru a iniția o astfel de interogare este foarte simplă, consultați resursa din domeniu, de exemplu, la imagine:

Într-o demonstrație de la Metasploit și făcută. În afară de aceasta, interogările din java sunt create în același mod. Politica de securitate din java blochează crearea unei conexiuni cu o altă gazdă (hacker.com și 347205.hacker.com sunt site-uri diferite), dar căutarea DNS se întâmplă.

Soluție completă

În funcție de situație, hackerul poate aplica aceste sau alte metode. Fiecare dintre modalități este specifică, prin urmare, în unele cazuri, va fi necesar să renunțăm la unele dintre ele. De exemplu, o variantă care utilizează PHP va funcționa chiar și prin desen:

Restul prokanayut-ului prin conectarea scriptului de la distanță:

Acesta poate fi un cod PHP care combină tehnica scanării Java și preluarea informațiilor din anteturile serverului:

Acesta este codul Java applet:

Pentru exemple în FireFox, trebuie să specificați numele browserului:

Și în acest spirit, să pună în aplicare un test cuprinzător.

Pentru utilizatorii finali, vă puteți sfătui doar să utilizați proxy-uri anonime, dezactivați suportul Java și Flash. Nu este cea mai strălucită perspectivă, ci un lucru util pentru securitatea corporativă.

Distribuiți acest articol cu ​​prietenii dvs.:

Oracle a lansat un patch de urgență pentru vulnerabilități critice în produsele PeopleSoft

Specialiștii Cisco și Inchip vor vorbi despre protecția mașinilor inteligente

O eroare în cheia Amazon permite atacatorilor să se infiltreze cu ușurință în casele utilizatorilor

"Kaspersky Lab" număra peste 120 de programe rău intenționate pe computer, din care "scurgeri" de date NSA







Articole similare

Trimiteți-le prietenilor: