5/5 - (2 голоса)

Продолжаем говорить об актуальных о дырах в информационной безопасности, которыми можно воспользоваться для получения несанкционированного доступа.

Второй вариант взлома: веб-уязвимости

Наиболее уязвимыми в данном плане являются приложения с открытым для общего пользования доступом. Таковыми являются сайты, порталы, либо маркетинговые программы. Каждый человек с доступом в Интернет теоретически может взломать используемый продукт и получить доступ к вашей сети.

Способствует этому наличие сторонних плагинов, операторы SQL, а также инъекции с помощью определенных команд. Как показывает практика, хакеры используют панель для авторизации новых пользователей, чтобы получить несанкционированный доступ к серверу за счет загрузки стороннего ПО.

Это легко реализуется с помощью загрузки замаскированного кода, представляемого серверу как медиафайл. Он попадает внутрь хранилища и начинает выполнять заданную команду, изменяя собственное расширение и обеспечивая доступ к ОС напрямую, так как он уже обладает правами доступа на уровне веб-сервера.

Дело в том, что зачастую веб-сервера не проверяют на содержимое загружаемые медиафайлы. Достаточно организовать контроль этого нюанса, чтобы подобные взломы не случались. Это делается за счет контроля наличия PHP расширения в медиафайле. Например, в Bitrix есть файл .htaccess, в который можно добавить подобную конфигурацию и защититься от веб-конфигураторов.

Популярным методом взлома является использование SQL-запросов, которые позволяют обойти фильтрацию и получить доступ к серверу, изменяя привилегии. Конечно, это потребует определённого уровня знаний от хакера.

Чтобы защититься от подобных вещей, нужно установить строгую политику ведения паролей, создать белый список медиафайлов, а также настроить фильтрацию SQL-запросов со стороны пользователей. Межсетевой экран проявляет себя с лучшей стороны в этой области.

Третий вариант взлома: известные уязвимости

Хакер может атаковать протокол отладки Java Debug Wire Protocol, чтобы обойти фильтрацию трафика и сопутствующее шифрование. Во многих компания попросту не скрывают доступ к этому протоколу. Огромное количество эксплойтов доступно в Интернете, причем для различных версий и ОС. Стоит отметить, что данный протокол имеет максимальный уровень привилегий к серверу.

Для реализации данного метода достаточно загрузить файл exec.pl вместе с backconnect-скриптом на борту. Изменяя на ходу его привилегии можно заполучить интерактивный шелл к внедрению исполняемых команд в ОС.

Организация защиты в этом варианте может осуществляться путем изоляции отладочных интерфейсов, так как надежные пароли и обновление ПО здесь не поможет.

Четвертый вариант взлома: Социальная инженерия

Социальная инженерия – наиболее распространенный метод взлома. Достаточно выудить нужную информацию из невнимательных сотрудников, чтобы обеспечить себе неограниченный доступ к какому-либо узлу сети.

Для этого используются фишинговые сайты, ложные сообщения по электронной почте с загружаемым файлом и т.д. Под любым исполняемым файлом может скрываться троян или другой мониторинговый вирус. Злоумышленники могут попытаться представиться сотрудником тех. поддержки, либо создать схожий домен вашего сайта.

Чтобы защититься от подобного метода нужно проявлять банальную бдительность, регулярно проводить тренинги с персоналом, а также фильтровать спам. Анализ подозрительных запросов и писем даже от доверенных лиц также эффективен.

Пятый вариант взлома: Открытые данные

По сути, это не атака. Это метод преодоления периметра, который используется для дальнейшего развертывания платформы взлома. То есть, хакер изучает общедоступные ресурсы компании и находит различные адреса систем, серверов, версий ПО и даже исходный код приложений.

Это позволяет ему загружать в дальнейшем сторонние файлы в систему, СУБД, используя, в том числе, шифрованные SSH каналы. Ярким примером открытых данных является сеть Wi-Fi. Ниже представлен скриншот обнаруженного файла директории .svn, с помощью которого можно выкачать исходный код, используя dvcs-ripper или Subversion.

Собрав все необходимые данные, злоумышленник может создать подходящий эксплойт для атаки. Защититься от этого достаточно просто – изолируйте данные, которые могут предоставить хакеру критически важную информацию.

Шестой вариант взлома: Песочница

Уже на уровне периметра, компании часто размещают такие ресурсы, как почтовый сервис, портал и т.д., помимо тех, которые зачищены стандартным протоколом HTTPS. Это позволяет хакеру взломать домен и обращаться ко всем сервисам напрямую.

Один из таких может быть Jira, в котором есть данные практически всех пользователей корпоративной сети. Не исключением является и Citrix, система виртуализации для организации удаленного доступа к серверам. Ее данных хватит для получения полного контроля над сетью.

Организовать защиту в данном случае нужно с помощью разграничения доступа к управлению ОС и файлам системы со стороны прикладных программ. Также пересмотрите политику размещения корпоративных сервисов в открытом доступе. Для Citrix подойдет использование защищенного протокола TLS.