Hackelés web 2

A szakértők egyetértettek: ma a vállalati hálózatok biztonsága nagy veszélyben van, a hackerek sikeresen behatoltak a helyi hálózatok peremébe. Ezúttal a katonai arzenálból a legérzékenyebb linket választották a biztonsági webalkalmazásokban.

REMOTE_ADDR: 20.20.20.20
REMOTE_PORT: 37938
REMOTE_HOST: proxy.isp.com

A legegyszerűbb formában a vállalati felhasználó kapcsolati sémája 4 rendszerként ábrázolható:

Emiatt a keresés nem ér véget, folytatjuk a változó tanulmányozását
$ _SERVER.

A már leírt adatok mellett az X-Forwarded-For és a Via fejléceket tárolhatja a kiszolgálóváltozókban. Ők a szolgáltatás, és köztes szerverek alkotják, ahogy a kérelmet szállítják. Ezeket a mezőket azonosítják azon ügyfél számára, aki elküldte a kérelmet, majd elküldte a szerver válaszát.

Ennek eredményeképpen megkaptuk:

X-FORWARDED-FOR: 192.168.10.5, 10.10.10.10
VIA: 1.1 proxy.intranet.com (tintahal / 2.6.STABLE9), 1.0 proxy.isp.com (squid / 2.6.STABLE9)

Nos, tudjuk, hogy a proxy.isp.com valóban a szolgáltatóhoz tartozik. Ha megnézed a VIA értéket a fejlécben, láthatod, hogy a csomag átkerül a proxy.intranet.com webhelyen, csak a proxy.isp.com-on keresztül. Azt is hozzá lehet adni, hogy mindkét proxik a 3128-as porton dolgoznak, és a tintahalat 2,6 használják.

Java applet

Az applet végrehajtásához adja hozzá a következő kódot a go2intranet.php parancsfájlhoz:

Az applet adja ki az adatokat a Java Virtual Machine Console-nak:

Ez a kód megegyezik a következőkkel:

De a tartalomellenőrzési rendszerek számára biztonságosnak fogják tekinteni. De mi van, ha az ügyfél virtuális gépet letiltott
Java?

Firefox és Java

Ezt a módszert javasoltam már Jeremiah Grossman utolsó cikkéből. De ő nem lett eredeti ebben a tekintetben. Kiderült, hogy még a módszer úttörői is észrevették, hogy nem szükséges új kapcsolatot létrehozni, mert már szerepel az oldalon, és már telepítve van:

Cross Site Tracing

A támadó az XmlHttpConnection objektumot használhatja arra, hogy POST és GET kéréseket küldjön a kiszolgálónak, amelyet feltört. Lehetősége van arra is, hogy a saját fejlécét hozzáfűzhesse a kéréshez, de az X-Forwarded-For és Via a proxykiszolgáló által generálódik, így a kapcsolat idején ismeretlenek és csak a webszerver számára érhetők el. Hogyan tudhatom meg, milyen adatokat kap a szerver? A kérdésre adott válasz a HTTP protokoll dokumentációja. Amint azt a szabvány írja le, a POST és a GET módszerek mellett léteznek mások is. Néhányuk csak papíron található meg, de vannak olyanok is, akik segíthetnek nekünk megoldani ezt a problémát.

Ennek eredményeképpen a válaszText tartalmazza a lekérdezésünk teljes szövegét, amely könnyen kivonható ahhoz, hogy megkaphassa a szükséges értékeket:

Amint láthatja, ha a kért adatok a kérelemben (X Forwarded-For és Via) továbbítódnak, akkor a támadónak számos eszköze van ahhoz, hogy könnyen hozzájusson hozzájuk. De, amint korábban említettük, ezek a mezők hiányozhatnak. Ha a felhasználó névtelen proxy szervert használ az internet eléréséhez, akkor nem lesz nyom. Mit tehet a hacker a proxy megkerüléséhez?

Flash XMLSocket

Gyakorlatilag a böngésző által rendelkezésre bocsátott szoftvereszközök a hálózati kommunikációra vonatkozó beállításait használják. Mivel a proxykiszolgáló konfigurálva van benne, minden kapcsolatot át kell vezetni rajta. Így van, kivéve azokat az objektumokat, amelyek figyelmen kívül hagyják a proxy szervert. Az egyik ilyen objektum a
Flash-t.

Metasploit deklokáló motor

A probléma nagyon jó megoldását kínált a Metasploit projekt. A bemutató többféle tesztelési lehetőséget használ az ügyfelek hálózati konfigurációjának pontosabb meghatározására. A megoldás legérdekesebb dolog az Internet-hozzáférést biztosító szolgáltató DNS-kiszolgálójának meghatározása.

Az ilyen lekérdezés kezdeményezése nagyon egyszerű, csak hivatkozzon a domain erőforrásaira, például a képre:

A Metasploit demonstrációján és készen. De ezen túlmenően a java lekérdezései ugyanúgy jönnek létre. A java biztonsági házirendje blokkolja a kapcsolat létrehozását egy másik gazda számára (a hacker.com és a 347205.hacker.com különböző webhelyek), de a DNS-keresés megtörténik.

Teljes megoldás

A helyzettől függően a hacker alkalmazhatja ezeket vagy más módszereket. Mindegyik módszer specifikus, ezért egyes esetekben néhányat el kell hagyni. Például egy PHP változat a rajzon keresztül is működni fog:

A prokanayut többi része a távoli szkript kapcsolatán keresztül:

Ez lehet egy PHP kód, amely egyesíti a Java-szkennelés technikáját és az információk lekérését a szerver fejlécéből:

Ez a Java applet kód:

Példák a FireFox alatt, meg kell adnia a böngésző nevét:

És ebben a szellemben végezzen átfogó tesztet.

A végfelhasználók számára csak anonim proxyk használatát javasolhatja, tilthatja le a Java és a Flash támogatást. Nem a legügyesebb kilátás, hanem hasznos a vállalati biztonság szempontjából.

Ossza meg ezt a cikket barátaival:

Az Oracle kiadott egy sürgősségi javítást a PeopleSoft termékek kritikus sérülékenységeihez

A Cisco és az Inchip szakemberei az intelligens autók védelméről beszélnek

Az Amazon Key hibája lehetővé teszi a támadók számára, hogy titokban behatoljanak a felhasználók otthonába

"Kaspersky Lab" számolt több mint 120 rosszindulatú programok a számítógépen, ahonnan "szivárgott" adatokat NSA

Kapcsolódó cikkek