МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра БІТ
/
ЗВІТ
до практичної роботи
з дисципліни:
«Інформаційна безпека у відкритих системах»
Львів – 2013
Мета роботи
Свторити веб-сайт і просканувати його на вразливості. Дослідити ці вразливості та знайти сучасні та актуальні методи захисту від них.
Хід роботи
Використавши спеціальне програмне забезпечення Denver , я створив власний веб-сайт на своїй віртуальній машині Windows Xp SP2. Підчас створення , надав назву сайту : stefin.co та створив обліковий запис адміністратора сайту з логіком і паролем для входу. Сама структура сайту побудована на загально відомій і доступній платформі Wordpres.
Вхід на адміністратора:
/
Консоль для налаштувань сайту:
/
WordPress в даний час найбільш популярна і широко використовувана блог-платформа. Він використовується мільйонами людей по всьому світу. Саме з цієї причини, хакери і спамери також беруть живий інтерес , порушуючи безпеку у блогах.
Вразливості веб-сайту:
1. Blind SQL Injection
В статті Слепая быстрота: новейшие методы Blind SQL Injectionрозповідається про новітні методи проведення Blind SQL Injection атак. Враховуючи, що при сліпій SQL ін’єкції потрібно діставати інформацію з БД посимвольно, то дана атака є більш повільною ніж звичайна SQL ін’єкція, тому й розробляються методи для її пришвидшення.
В статті наводяться наступні методи Blind SQL Injection атак:
Повний перебір,
Бінарний (двійковий) пошук,
Використання find_in_set() і подібних функцій,
Використання find_in_set() + more1row.
Якщо методи повного перебору і бінарного пошуку вже давно відомі, то методи з використанням find_in_set() є новими, і вони дозволяють ще більше пришвидшити сліпі SQL ін’єкції.
Зазначу, що методи з використанням find_in_set() мають ряд обмежень порівняно з методом бінарного пошуку. Тому на власній практиці я вже багато років використовую саме бінарний пошук для Blind SQL Injection і буду використовувати й надалі. Але сучасні розробки в галузі Blind SQL Injection потрібні, щоб ще більше пришвидшити дані атаки.
2. Slow HTTP DoS
Як і все геніальне , технологія цієї атаки дуже витончена і проста. Атака базується на уразливості в протоколі HTTP. Slow HTTP POST атака працює таким чином: зловмисник відправляє POST заголовок з легітимним полем « Content- Length » , яке дозволяє веб сервера зрозуміти , який обсяг даних до нього надходить . Як тільки заголовок відправлений , тіло POST повідомлення починає передаватися з дуже повільною швидкістю , що дозволяє використовувати ресурси сервера набагато довше , ніж це необхідно , і , як наслідок , перешкодити обробці інших запитів. Кілька тисяч таких сполук можуть покласти веб сервер на кілька хвилин. Якщо ваша система має веб інтерфейс , то даний вид атак дозволить « покласти » його без особливих проблем.
Атака була вперше продемонстрована широкій публіці на OWASP 2010 Application Security Conference . Дослідник Wong Onn Chee перший виявив атаку в 2009 спільно з командою дослідників з Сінгапуру. Пізніше були проведені дослідження атаки (у тому числі компанією Microsoft ) . Уразливість в протоколі зараз офіційно визнана . Спочатку атаки такого роду проводилися в Китаї. Для рекрутингу ботів використовувалися онлайн ігри - комп'ютери невдалих гравців використовувалися для відправки спеціально сформованих HTTP - запитів цільовій системі.
Простота реалізації атаки дозволила ефективно використовувати для цього простий Java аплет, який запускався під час онлайн ігри. Як тільки жертва брала self - signed аплет, аплет начінаел виконувати атаку в той час , поки користувач грав в онлайн гру. Після виходу з гри і закриття браузера атака припинялася , а аплет віддалявся . Виявити, що ти став джерелом атаки досить проблематично - адже комп'ютер не заражається в класичному розумінні цього слова , а відрізнити трафік від легального HTTP -трафіку складно. Крім того , інтернет- канал майже не перевантажується .
Атака призводить до обвалення веб- серверів з Microsoft IIS і Apa...