SEOSERVISE - Защита информации.

 
   
 

Главная


 


Какие ошибки были допущены Подмена содержимого Web -узла wvw . exaBple . com — достаточно необычная атака. В большинстве случаев хакеры используют уже готовые средства взлома, основанные на известном изъяне, получают привилегии суперпользователя и модифицируют Web - страницы, находящиеся на узле. Эта атака не была даже направлена на сервер, на котором содержались сами страницы. Злоумышленник обошелся тем, что взломал proxy -сервер, на котором находились Web -страницы, предназначенные для копирования на Web -сервер. Подмена Web -страниц, расположенных в рабочем каталоге, привела к тому, что содержи­мое Web -узла было подменено после вьшолнения автоматической репликации. Администратор proxy -сервера принял некоторые превентивные меры против неже­лательного трафика. Однако некоторые уязвимые места все же остались. Первым, и наиболее уязвимым, местом был НТТР-порт proxy -сервера. Он позволял использовать proxy -сервер для доставки HTTP -запросов во внутреннюю сеть. Даже несмотря на то, что Web -узел был защищен механизмом аутентификации HTTP , злоумышленнику удалось легко обойти эту защиту. Он смог взломать пароль, воспользовавшись собственным сценарием автоматического перебора. В настоящее время доступно лишь несколько коммерческих программ подбора паролей, исполь­ зуемых в процессе HTTP -аутентификации. Ниже в этой главе будут рассмотрены две наиболее популярные программы из этого класса — Brutus и WebCracker . Существенную помощь взломщику оказало также то, что, в отличие от большинст­ ва других серверов, на данном сервере не был отключен режим просмотра каталогов. Обычно при отсутствии Web -страницы, используемой по умолчанию, сервер не дол­ жен передавать броузеру перечень подкаталогов и файлов из каталога, к которому осуществляется доступ. В данном же случае режим просмотра каталогов оставался включенным. В результате OfeUMNCfc незащищенными те области файлового про­ странства сервера, которые должны быть скрытыми. Примером может служить ката­ лог / admin /, в котором содержался PHP -сценарий управления Web -узлом. Этот сцена­ рий позволил взломщику загрузить измененные Web -страницы! Известно не так много случаев, когда подмена содержимого Web -узла выполнялась необычным способом. Две из подобных атак связаны с подменой содержимого Web - узла журнала PC Week и узла www . apache . org . Их подробное описание можно найти в следующих статьях: "The PC Week hack" http://packetstomisecurity.nl/lleb/pcweek/jfs_pcweek.txt; • "How we defaced Apache" — http://packetstormsecurity.nl/papers/general/how. defaced. apache .org.txt.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |