SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Время Хакер Использование SSL Используемый адрес URL 9.-53 Р . М . 10.0.0.2 Да winnt/system32/cmd.exe? Просмотрев регистрационный журнал сервера IIS , установленного на узле 192.168.7.203. можно увидеть, что были зарегистрированы все четыре запроса. Эти за­ писи приведены ниже. А в журналах системы Snort , запущенной на узле vebspy , содержится только две записи. Две атаки через протокол SSL остались вне поля зрения IDS ! Следовательно, если взломщик решит проникнуть на узел 192.168.7.203 с помощью протокола SSL , то это останется незамеченным. Туннелирование атак посредством протокола SSL Для реализации HTTP -атак с использованием протокола SSL можно без проблем воспользоваться броузером. Для этого достаточно указать в адресе URL префикс https , а не http . Далее броузер сам позаботится о согласовании параметров SSL -сеанса и шифровании данных. Однако, если для реализации атаки взломщику нужно вос­ пользоваться сценарием или утилитой, в которых отсутствует встроенная поддержка протокола SSL , придется прибегнуть к SSL -туннслирошшию. Этот метод подразумева­ ет использование специальной программы, которая прослушивает порт 80 и при по­ ступлении на него стандартных HTTP -запросов передает их через зашифрованное SSL -соединение указанному узлу. В рамках такой схемы передаваемые данные будут автоматически шифроваться и передаваться целевой системе. Построить SSL -туннель на базе пакета OpenSSL совсем несложно, особенно в системе Unix , в которой используется демон inetd . Рассмотрим пример, когда злоумышленник находится на узле 10.0.0.1, а целевой Web -сервер установлен на узле 192.168.7.203 и прослушивает порт 443. Предположим, что взломщик хочет за­ пустить на целевом Web -сервере такую программу поиска изъянов, как Whisker . Для реализации задуманного плана злоумышленник создает SSL -туннель на другой сис­ теме, 10.0.0.2. При этом в файл / etc / inetd . conf на узле 10.0.0.2 он добавляет сле­ дующую запись: www stream tcp nowait root / usr / sbin / tcpd / tmp / silconnect . sh

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |