Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

116  Компрометация системы

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

Подключение к удаленному рабочему столу позволит хакеру открыть сервер

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

жертвы или компьютер с компьютера,который был скомпрометирован.Попав на сервер или компьютер через это соединение, хакер может выполнить ряд вредоносных действий.Он может создать бэкдоры,чтобы разрешить последу- ющие входы в систему,скопировать ценную информацию,а также установить вредоносное ПО, которое может распространяться по сети.

Обсуждаемые атаки выявили способы,с помощью которых можно скомпро- метировать компьютеры.Хакеры могутэксплуатировать веб-приложения,как компьютеры и серверы.

В следующей теме будут обсуждаться способы, с помощью которых хакеры незаконно получают доступ к веб-приложениям. Мы также обсудим приемы, с помощью которых хакеры манипулируют конфиденциальностью,доступно- стью и целостностью систем.

Компрометация веб-приложений

Почти все организации присутствуют в сети. Некоторые используют свои сайты для предоставления услуг или продажи продуктов онлайн-клиентам. Такие организации, как школы, имеют онлайн-порталы, которые помогают им управлять информацией и отображать ее несколькими способами раз- ным пользователям. Хакеры давно начали нацеливаться на подобные сайты и веб-приложения, но раньше это делалось просто забавы ради. Сегодня вебприложения содержат очень ценные и конфиденциальные данные.

Хакеры хотят получить эти данные, чтобы украсть их и продать другим сто- ронам или потребовать за них огромный выкуп. Иногда клиенты обращаются к хакерам, чтобы вывести из строя сайты своих конкурентов. Есть несколько способов, с помощью которых можно скомпрометировать сайты.

В следующем обсуждении рассмотрим наиболее распространенные из них. Важная рекомендация – всегда смотрите список Топ-10 уязвимостей от OWASP, чтобы найти последние обновления в списке наиболее важных вебприложений.Посетитесайтwww.owasp.orgдляполучениядополнительнойин-

формации.

SQL-инъекция

Это атака с внедрением кода, нацеленная на обработку входных данных, предоставляемых­ пользователями, в серверной части сайтов, написанных на PHP и SQL. Возможно, это устаревший тип атаки, но некоторые организации слишком небрежны и нанимают кого попало, чтобы им сделали корпоратив- ный сайт. Некоторые даже используют старые версии веб-движков, которые уязвимы для такой атаки. Хакеры предоставляют входные данные, которые могут манипулировать SQL-операторами, приводя к компрометации в сер- верной части и предоставляя доступ к основной базе данных. SQL-инъекции можно использовать для чтения,изменения или удаления баз данных и их со- держимого. Чтобы выполнить атаку с использованием SQL-инъекции, хакеру необходимо создать действительный SQL-сценарий и ввести его в любое поле

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Выполнение шагов,направленных на компрометацию системы  117to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

ввода. Типичными примерами являются "or "1"="1 и " or "a"="a, которые об-

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

манывают SQL-код, работающий в серверной части. По сути, вышеописанные сценарии дополняют ожидаемый запрос корректным условием.Если это было в поле входа в систему, в серверной части, разработчики написали бы SQL- и PHP-код,чтобы проверить,соответствуютли значения,введенные пользова- телем в поля Имя пользователя и Пароль, значениям в базе данных. Вместо этого дополнение 'or '1'='1 предлагает SQL либо завершить сравнение, либо проверить, равны ли между собой единицы. Хакер может добавить еще более вредоносный код с помощьютаких команд,как select или drop.Это можетпри- вести к тому, что база данных выдаст свое содержимое или, соответственно, удалиттаблицы.

Межсайтовый скриптинг

Эта атака напоминает SQL-внедрение, но ее жертвы используют код, напи- санный на JavaScript.В отличие от SQL-инъекций,атака осуществляется в вебинтерфейсе и выполняется динамически. В ходе этой атаки эксплуатируются поля для ввода на сайте, если они не очищены. Межсайтовый скриптинг ис- пользуется хакерами для кражи куков и сессий, а также для отображения окон с предупреждениями.Существуютразличные способы выполнения межсайто- вого скриптинга: хранимый XSS, отраженный XSS и DOM-модели.

Хранимый XSS–это разновидность межсайтового скриптинга,при которой хакер хочет сохранить вредоносный XSS-скрипт в HTML-коде страницы или в базе данных.Затем он выполняется,когда пользователь загружает уязвимую страницу. На форуме хакер может зарегистрировать аккаунт с вредоносным кодом JavaScript.

Этот код хранится в базе данных,но когда пользователь загружает страницу участниковфорума,XSSбудетвыполняться.Другиетипымежсайтовогоскрип- тинга легко распознаются новыми версиями браузеров, поэтому они уже ста- ли неэффективными. Другие примеры XSS-атак можно посмотреть на сайте extra-xss.com.

Ошибки в механизме аутентификации

Это обычная атака, используемая на общедоступных компьютерах, особенно в интернет-кафе. Эти атаки нацелены на компьютеры, поскольку сайты уста- навливают сеансы и хранят cookie-файлы на физических компьютерах, но не удаляют их, когда пользователь закрывает браузер и при этом не выходит из системы. В этом случае хакеру не нужно особо усердствовать, чтобы получить доступ к учетной записи.Следует всего лишь открыть сайт в истории браузера и украсть информацию из зарегистрированных учетных записей.В другом ва- рианте этоготипа взлома хакер наблюдаетв социальных сетях или на форумах чата за ссылками, которые публикуют пользователи. Некоторые идентифика- торы сессии встроены в URL-адрес браузера, и как только пользователь поде- литсяссылкойсидентификатором,хакерысмогутиспользоватьеедлядоступа к учетной записи и поиска личной информации о пользователе.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

118  Компрометация системы

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

 

 

e

 

 

 

 

 

 

DDoS-атаки

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Они нередко направлены на крупные компании. Как уже упоминалось ра- нее, хакеры все чаще получают доступ к ботнетам, состоящим из заражен- ных компьютеров­ и IoT-устройств. Ботнеты состоят из компьютеров или IoTустройств, зараженных вредоносными программами, которые превращают их в агентов. Эти агенты контролируются обработчиками, которые хакеры создаютдля управления большим количеством ботов.Обработчики–это ком- пьютеры в интернете, которые обеспечивают обмен данными между хакера- ми и агентами. Владельцы компьютеров, которые были скомпрометированы и стали агентами, могут и не подозревать, что у них есть боты.

Для выполнения DDoS-атак хакеры дают обработчикам указание отправ- лять команды всем агентам для отправки запросов на определенный IP-адрес. Веб-серверневсостоянииответитьнавсеэтизапросыипоэтомуотключается. Основной целью DDoS-атак обычно является либо отключение сервера, либо диверсия для совершения другого злонамеренного действия,такого как кража данных.

DNS-сервер

DDoS-атака с помощью

 

интернета вещей

Командно-

 

 

контрольный

 

 

сервер

Обмен данными прерван

Скомпрометированные IoT-устройства

Рис.5.11

Справочные материалы

1.Layak S. Ransomware: The extortionists of the new millennium Internet // The Economic Times (Online). 2017. https://search.proquest.com/docview/

1900413817.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

 

e

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

2.

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

3.

 

 

 

 

 

 

 

 

 

4.

 

 

 

 

 

 

 

 

 

5.

 

 

 

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

Справочные материалы  119to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

Wallenstrom. (Jul 05). Taking the bite out of the non-malware threat. https://

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

search.proquest.com/docview/1916016466.

Lomas N. (Aug 19). Full Ashley Madison Hacked Data Apparently Dumped On Tor. https://search.proquest.com/docview/1705297436.

Writer S. QNB hackers behind data breach at Sharjah bank // Arabianbusiness. com. 2016. https://search.proquest.com/docview/1787557261.

Stein J.How a Chinese Spy Case Turned Into One Man’s Child Porn Nightmare // Newsweek. 2016. https://search.proquest.com/docview/1793546676.

Melrose J. Cyber security protection enters a new era // Control Eng. 2016. https://search.proquest.com/docview/1777631974.

Rashid F. Y. Listen up, FBI: Juniper code shows the problem with backdoors // InfoWorld.Com. 2015. https://search.proquest.com/docview/1751461898. Internet Security Threat Report 2017 // Symantec.com. 2017. https://www.sy- mantec.com/security-center/threat-report.

Burns M. (Mar 07).Alleged CIA leak re-demonstrates the dangers of smart TVs. https://search.proquest.com/docview/1874924601.

Snyder B. How to know if your smart TV can spy on you // Cio. 2017. https:// search.proquest.com/docview/1875304683.

Leonhard W. Shadow Brokers threaten to release even more NSA-sourced mal- ware // InfoWorld.Com.2017.https://search.proquest.com/docview/1899382066.

Ziobro P.TargetNowSays70MillionPeopleHitinDataBreach;NeimanMarcus Also Says Its Customer Data Was Hacked // The Wall Street Journal (Online). 2014. https://search.proquest.com/docview/1476282030.

Banjo S.,and Yadron D.Home Depot Was Hacked by Previously Unseen‘Mozart’ Malware; Agencies Warn Retailers of the Software Used in Attack on Home Im- provement Retailer Earlier This Year // The Wall Street Journal (Online). 2014. https://search.proquest.com/docview/1564494754.

Saunders L. U.S. News: IRS Says More Accounts Hacked // The Wall Street Jour- nal. 2016. https://search.proquest.com/docview/1768288045.

Hypponen M. Enlisting for the war on Internet fraud // CIO Canada. 2006. № 14 (10). C. 1. https://search.proquest.com/docview/217426610.

Sternstein A. The secret world of vulnerability hunters // The Christian Science Monitor. 2017. https://search.proquest.com/docview/1867025384.

Iaconangelo D. «Shadow Brokers» new NSA data leak: Is this about politics or money? // The Christian Science Monitor. 2016. https://search.proquest.com/ docview/1834501829.

Bryant C.Rethink on «zero-day» attacks raises cyber hackles // Financial Times. 2014. C. 7. https://search.proquest.com/docview/1498149623.

Dawson B. Structured exception handling // Game Developer. 2009. № 6 (1). C. 52–54. https://search.proquest.com/docview/219077576.

Penetration Testing for Highly-Secured Environments // Udemy. 2017. https:// www.udemy.com/advanced-penetration-testing-for-highly-secured-environ- ments/.