У вас дыра в безопасности
LVEE 2013
Последние годы вопросы кибербезопасности стоят особенно остро и уже поднимаются на уровне государств. Последние громкие дела о китайских хакерах, появление библии компьютерной войны “Таллинский учебник” и создание в России кибервойск показывает, насколько серьезным является этот вопрос.
Рассмотрим краткие ответы на следующие, порой очень актуальные вопросы:
Как “ломают” сервера?
В зависимости от степени автоматизации, несанкционированные проникновения на сервера можно разделить на две большие категории:
- Целенаправленный взлом;
 - Массовый взлом (сервер был взломан роботом).
 
Каким способом?
Можно выделить следующие способы осуществления взлома:
- Эксплуатация уязвимостей;
 - Подбор паролей;
 - Социальная инженерия.
 
Что делать?
Порядок действий непосредственно после обнаружения факта несанкционированного проникновения на сервер, должен включать следующие пункты:
- Побыстрее сделать резервные копии;
 - “Убить” процессы и удалить скрипты, принадлежащие хакеру;
 - Закрыть уязвимость (то есть устранить первопричину взлома).
 
Последствия?
Среди последствий взлома сервера, наступающих в случае не принятых своевременно мер, необходимо упомянуть:
- Поднятие прав с веб-сервера до рута;
 - Шантаж владельца сервера;
 - rm -Rf /
 
Практическими примерами эксплуатации популярных уязвимостей являются:
- SQL Injection (внедрение в запрос к базе данных постороннего SQL-кода, выполняющего, в зависимости от используемой СУБД, различные вредоносные действия, от хищения приватной информации до удаления таблиц или даже локальных файлов);
 - XSS (межсайтовый скриптинг, то есть внедрение выполняемых на клиентском компьютере вредоносных скриптов в веб-страницу, выдаваемую серевером, на котором авторизован данный клиент);
 - PHP Include (выполнение на сервере постороннего PHP-кода, поступившего через HTTP-запрос).
 
Исследование средств, применяемых хакерами для закрепления на сервере, выявляет следующие инструменты:
- Orb web shell;
 - Bind/Back Connect Backdoor;
 - Suid scripts.
 
Теги: [evil], [vulnerability managment], [attack vectors], [hacking], [forensics].
Abstract licensed under Creative Commons Attribution-ShareAlike 3.0 license
Назад



































