Cách đánh sập một trang web

     

Tôi bắt đầu học về bảo mật thông tin và mod từ mùa hè năm ngoái. Sau 1 năm kinh qua các cuộc thi CTF, wargame, đưa lập kiểm tra xâm nhập (penetration testing simulation), bây giờ tôi vẫn đã tiếp tục nâng cấp kỹ năng hacking đồng thời học thêm nhiều điều bắt đầu về việc làm vắt nào để khiến cho máy tính chuyển động lệch khỏi phần nhiều hành vi vào dự kiến.Bạn vẫn xem: gợi ý đánh sập 1 trang web

Nói ngắn gọn, kinh nghiệm tay nghề về bảo mật của tôi luôn luôn bị giới hạn trong các môi trường xung quanh giả lập. Và vì ngay từ bỏ ban đầu, tôi luôn luôn tự ý thức rằng mình là một trong những hack-er nón trắng (whitehat), cần tôi không bao giờ “chỏ mũi” vào công việc của fan khác.Cho đến lúc này thì phần đa chuyện đang khác. Sau đấy là câu chuyện chi tiết về phương pháp mà tôi vẫn hack vào trong 1 Server đang được dùng để lưu trữ 40 websites với những kỹ năng và kiến thức tôi đã thu được.

Bạn đang xem: Cách đánh sập một trang web

Một người chúng ta đã nhắn tin cho tôi rằng tất cả một lỗi về XSS đã được search thấy ở trang web của anh ấy, và cậu ta mong mỏi tôi khám phá sâu rộng về độ bảo mật thông tin ở khối hệ thống anh ta đang sử dụng. Đây là 1 trong yêu mong quan trọng, tôi đang bảo tín đồ bạn của chính bản thân mình trình bày mong muốn của anh ấy bằng dạng văn phiên bản chính thức, rằng sẽ chất nhận được tôi có quyền được thực hiện một cuộc kiểm tra trọn vẹn trên website của anh ta cũng tương tự trên Hosting đang dùng để làm lưu trữ trên Server. Và anh ấy đã Đồng ý.


*

*

*

*

*

Trong folder này, có không ít file của từng fan dùng của bạn hosting. Nó chứa không hề ít thông tin nhạy bén cảm như thể :

Các file .psd/.ai (Bản thô của những thiết kế, bí mật công ty)Các tệp tin cookies sqliteHoá đơnEbook lậuThông tin truy cập Wifi SSIDs

Những điều hacker có thể hành động lúc này:

Đứng ngay sát văn phòng của người tiêu dùng hosting, đăng nhập vào mạng intranet của mình bằng những thông tin SSIDs đã lấy được với thực hiện tổng thể các kiểu tiến công như làm việc mạng local (ví dụ MITM) mà các hệ thống giám sát và đo lường IDS, FW sẽ trust(tin tưởng) IP/ web12_userDump các nội dung tinh tế cảm nghỉ ngơi trên và đăng lên public domain.

4. Đòn Chí Mạng————————-

Sau khi lượn lờ một vài vòng cùng với danh nghĩa web12_user apache, tôi đưa ra quyết định sẽ bắt một mẻ lớn, hay có cách gọi khác là chiếm quyền truy cập root. Tôi tìm hiểu thêm từ Cheatsheet phổ biến chuyển này và ban đầu tìm kiếm các file khối hệ thống để thịt.

Xem thêm: Tôi Bị Mắc Kẹt Trong Mối Tình Đơn Phương Tay Ba Với Bạn Thân

Và chính là lúc nhưng mà tôi gặp gỡ nhớ ra cái này. Trong một lần nghịch CTF (Capture the Flag), hệ thống thường xuyên được cập nhật và thỉnh thoảng có một vài lỗi hệ thống được ráng tình tùy chỉnh thiết lập sai để hoàn toàn có thể cung cấp cho mình quyền root nếu đưa ra chúng. Tuy vậy trong thực tế, bạn ta không cập nhật hệ thống.Đầu tiên tôi đánh giá Linux mà khối hệ thống đang dùng:

Và phiên bạn dạng của kernel là?

Ngay lập tức tôi sẽ viết mail và thông tin đến những ảnh hưởng mà cuộc tấn công của tôi có thể gây ra cùng với từng step được trình bày kĩ lưỡng như sinh hoạt trên, cùng khép lại một đêm thú vị.Lúc này, tổng kết lại, thì kẻ tấn công có thể làm được phần lớn thứ sau đây:

Đọc/thay đổi TOÀN BỘ tệp tin trên serverĐể lại backdoor (giống như cùng với web12_user apache)Cài cùng phát tán malware cho mạng intranet của vps của toàn bộ công tyCài ransomware đòi chi phí chuộcDùng server để đào chi phí ảoDùng hệ thống như proxyDùng hệ thống như là 1 C2C serverDùng server đến botnet… Tuỳ chúng ta tưởng tượngrm -rf /

Ngày hôm sau, bạn của tôi đã liên lạc lại và thông tin rằng lỗi upload file đã có fix.tl;dr (tóm lại)Tổng kết lại, họ đã tìm kiếm thấy:

Một web phầm mềm có lỗ hổng ở phần upload file đã dẫn mang đến việc tạo nên một webshell với quyền truy vấn cấp thấpThông tin truy vấn vào mysql database, dẫn đến kỹ năng đọc/ghi đến 35 database.Rất nhiều file tin tức nhạy cảm

Và chúng ta cũng rất có thể tận dụng bài toán kernel chưa được update để chiếm phần quyền truy cập root.

6. Dung dịch giải————————-

Hãy ban đầu với lỗi upload file khiến cho chúng ta có quyền truy vấn vào shell của server. Cũng chính vì toàn cỗ phần backend của web app được viết bởi Perl – trong lúc tôi không sử dụng Perl bắt buộc tôi bắt buộc đưa ra được chiến thuật gì dồn phần này.Có một sự việc mà tôi hoàn toàn có thể đề nghị được, chính là không sử dụng Perl sinh hoạt năm 2017, mà lại đó chỉ là chủ ý chủ quan và hoan nghênh chúng ta chứng minh rằng tôi sai.Ngoài ra, câu hỏi chạy tất cả các website trên cùng 1 server là một ý tưởng tồi , tuy thế tôi cũng không có lẽ rằng sử dụng docker có giải quyết và xử lý được sự việc một bí quyết triệt nhằm hay không.Cả bài toán thông tin truy cập cho tất cả db như thể nhau cũng là 1 trong vấn đề bắt buộc tránh.Cuối cùng, thường xuyên xuyên update mọi thứ. Nó chỉ là một trong câu lệnh mà lại thôi su -c ‘yum update’ (dành đến CentOS).

Có thể bạn quan tâm: