На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Исследование кода HTML

Итак, поработав, спайдер принес вам целую кучу файлов, создав локальную ко­пию Web-сайта. Что же следует искать в коде HTML этой локальной копии Web-сайта? Как правило, создающие Web-сайт люди мало задумываются, на­сколько информативными могут оказаться сведения, которые они оставляют в своих Web-страничках. Эти сведения не видны пользователю, просматриваю­щему страничку в браузере но прекрасно видны в коде HTML. Что же там можно найти?
Во-первых, это комментарии - пометки, оставляемые в коде для самого себя или
для других разработчиков сайта. Комментарии могут содержать фамилии, теле­фоны, адреса электронной почты, сведения технического характера - в общем, что угодно. Для хакера все это интересно, поскольку любая информация подоб­ного рода - это зацепка для начала хакинга.
Во-вторых, это ссылки на ресурсы сайта - пути к каталогам с документами, сце­нариями, рисунками - зная все это, легче построить план атаки на сервер, по­скольку яснее становится его организация и используемые средства. Вот, на­пример, как выполняется обработка форм, помещенных в Web-страничку по протоколу CGI. Для этого в коде HTML следует указать путь к
которому передаются все сведения из формы для последующей обработки.
Эти сценарии могут быть испытаны на «надежность» отправкой специально сформированных запросов, в которых сценарию в качестве параметров переда­ется исполняемый код. И если сценарий не проверяет переданные параметры, то вполне вероятно обнаружение дыры в системе защиты. Конечно, все это - путь для весьма квалифицированного хакера.
Наилучшим путем для исключения ошибок такого рода, приводящим к наруше­нию системы защиты, следует признать использование только проверенных сценариев, лучше всего последних версий, а также испытание созданного Web-сайта на безопасность с помощью специальных средств тестирования, например, приложения Retina (Ошибка! Недопустимый объект гиперссылки.). Далее, на сайте программы Teleport Pro (http://www.tenmax.com) предоставляется для бесплат^
ной загрузки и использования утилита очистки HTML-кода от всякой уязвимой информации, помогающей хакеру в реализации планов атаки на сайт Web.
Взлом доступа к страничкам Web
Ну а что делать, если доступ к страничке Web закрыт паролем? В самом деле, имеются странички Web, которые защищены паролем по причинам, вдаваться в которые нет нужды - мы все об этом знаем. Доступ может быть закрыт как за­просом пароля из формы HTML, так и с помощью средств сервера HTTP.
В этом случае хакеру ничего не остается, как попробовать взломать пароль дос­тупа, и тут нам на помощь приходит старый добрый метод взлома грубой силой. Мы должны «забрутофорсить» Web-сайт, выполнив попытки многократного входа с различными паролями и логинами.
Несколько попыток можно сделать вручную - еще не перевелись, и если
администратор принадлежит к этой малопочтенной категории, то можно
попробовать пары логин/пароль в виде вариаций на тему Administrator/password (некоторые авторы, например, [3] утверждают, что такие входы имеет треть (!!!) серверов Web). Но лучше все же привлечь средства малой механизации и применить программу, скажем, Brutus Authentication Engine Test 2 (Машина тестов аутенти­фикации версии 2), сокращенно Brutus АЕТ2 (http://www.hobie.net/brutus), опи­санную в Главе б, где мы с ее помощью взламывали чужие почтовые ящики. Теперь посмотрим, как это делается в случае серверов HTTP.
На 20 представлено рабочее окно программы Brutus.
Мы выполним атаку на систему базовой идентификации сервера компьютера
Sword-2000. сделав такие шаги.
> В поле Target (Цель) введите IP-адрес жертвы, в данном случае 1.0.0.1
> В открывающемся списке Туре (Тип) выберите тип взламываемой системы защиты, что подразумевает выбор протокола доступа к серверу и метод ау­тентификации доступа к ресурсу. В данном случае выбран пункт HTTP (Basic Authentication) (HTTP (Базовая аутентификация)) - взламывается доступ к
серверу HTTP, защищенного с помощью базовой аутентификации (подроб­нее о методах защиты доступа к IIS можно узнать из справочной системы Windows или в одном из многочисленных руководств по серверам IIS).
В группе элементов управления Authentication Options (Параметры аутентифи­кации) следует указать либо список логинов для тестирования в процессе взло­ма, либо указать единственный логин. Мы ограничимся логином Administrator, введя его в поле Use Username (Использовать имя пользователя), и сбросив флажок Single User (Единственный пользователь).
В открывающемся списке Pass Mode (Режим поиска) выберите пункт Brute Force (Грубая сила), задав метод взлома грубой силой, т.е. прямым перебо­ром всех вариантов паролей.
Щелкните на ставшей доступной кнопке Range (Диапазон). На экране поя­вится диалог Brutus - Brute Force Generation (Brutus - Генерирование паро­лей прямым перебором), представленный на 21.
В диалоге Brutus - Brute Force Generation
(Brutus - Генерирование паролей прямым перебором) делается основной выбор - сле­дует указать, какой длины может быть пароль у сервера и какие символы он может ис­пользовать. Тут все зависит от вашей творче­ской фантазии и удачи; для демонстрации мы выберем и в поле Min Length (Минимальная
длина), и в поле Max Length (Максимальная длина) одно число - 3. Применяемые симво­лы мы ограничим цифрами, установив пере­ключатель Digits only (Только цифры).
Теперь все готово для атаки.
Щелкните на кнопке Start (Старт) в диалоге Brutus - АЕ2 (20) и на­блюдайте за сообщениями и линейным индикатором внизу диалога. Резуль­тат представлен в диалоге Brutus - АЕ2 на 22.
Теперь, когда при обращении к взломанному серверу IIS отобразится диалог за­проса пароля, представленный на 23, вы будете знать, что туда следует вводить.
Кроме описанной возможности взлома базовой системы аутентификации, про­грамма Brutus позволяет взламывать парольную защиту, реализованную с по­мощью форм на страничках Web. Такая система защиты функционирует на ос­нове запросов CGI-сценариев Web-сайта. Выбрав в поле Туре (Тип) пункт HTTP (Form) (HTTP и настроив передачу запросов GET сценариям, можно подобрать пароль доступа к ресурсу, воспользовавшись теми же методами, что и описанный выше способ взлома грубой силой, или выполнить словарную атаку.
Заключение
Сайты Web, поддерживаемые на подключенных к Интернету серверах корпора­тивной сети, - это наилучшие объекты для удаленного взлома доступа к инфор­мационным ресурсам организации. Для хакинга сайтов Web создано множество утилит, часть из которых описана в этой главе. Следует однако учесть, что зада­ча хакинга такой системы вовсе не так проста, как это может показаться на пер­вый взгляд. Если раньше, в доисторическую эпоху систем Windows NT/95/98, достаточно было отсканировать Web-сайт программами типа CGI Vulnerability Scan или D@MNED CGI Scanner 2.1, найти несколько уязвимых сценариев, а потом с помощью эксплойтов, в изобилии представленных на хакерских Web-сайтах, без всяких проблем взломать доступ к ламерскому серверу, то нынче все это усложнилось.
Чтобы взломать настоящий, защищенный Web-сайт, приходится долго подыски­вать ключики к его уязвимостям, причем еще не факт, что удастся найти надеж­ные для проникновения в сервер через найденную дыру в системе защиты. Так что наилучший способ хакинга сайтов Web - это внимательное от­слеживание новейших уязвимостей и самодельное изготовление эксплойтов,
чаще всего представленных на Web-сайтах в виде исходных текстов программ.
Антихакер же должен помнить, что ныне имеется множество мощных про­граммных средств исследования безопасности Web-сайтов - например, прило­жение Retina, описание которого можно найти, например, в [7]. Другая возмож­ность создания надежной защиты Web-сайта - это испытание его на прочность с помощью хакерских утилит, а для этого антихакер должен в совершенстве ов­ладеть методикой их использования.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика