Cách đánh sập trang web

Tôi bắt đầu học về bảo mật tin tức và hack từ ngày hè năm ngoái. Sau một năm kinh qua những cuộc thi CTF, wargame, đưa lập kiểm tra xâm nhập (penetration testing simulation), hiện tại tôi vẫn sẽ tiếp tục nâng cao kỹ năng hacking đôi khi học thêm những điều new về việc làm cố nào để để cho máy tính hoạt động lệch khỏi gần như hành vi vào dự kiến.Bạn đang xem: chỉ dẫn đánh sập 1 trang web

Nói ngắn gọn, tay nghề về bảo mật thông tin của tôi luôn bị giới hạn trong các môi trường giả lập. Và bởi ngay từ ban đầu, tôi luôn tự ý thức rằng mình là một trong hack-er mũ trắng (whitehat), cần tôi không bao giờ “chỏ mũi” vào các bước của người khác.Cho đến hôm nay thì hầu hết chuyện đang khác. Sau đấy là câu chuyện chi tiết về giải pháp mà tôi sẽ hack vào một trong những Server sẽ được dùng để lưu trữ 40 websites và những kiến thức và kỹ năng tôi đã thu được.

Bạn đang xem: Cách đánh sập trang web

Một người chúng ta đã nhắn tin mang đến tôi rằng bao gồm một lỗi về XSS đã được search thấy ở website của anh ấy, với cậu ta muốn tôi tìm hiểu sâu hơn về độ bảo mật thông tin ở hệ thống anh ta đã sử dụng. Đây là một trong yêu cầu quan trọng, tôi sẽ bảo người bạn của chính bản thân mình trình bày mong ước của anh ấy bởi dạng văn bạn dạng chính thức, rằng sẽ được cho phép tôi có quyền được tiến hành một cuộc kiểm tra trọn vẹn trên website của anh ta cũng như trên Hosting đang dùng để lưu trữ trên Server. Với anh ấy đã Đồng ý.


*

*

*

*

*

Trong thư mục này, có tương đối nhiều file của từng bạn dùng của người tiêu dùng hosting. Nó chứa tương đối nhiều thông tin nhạy cảm như là :

Các file .psd/.ai (Bản thô của những thiết kế, kín công ty)Các tệp tin cookies sqliteHoá đơnEbook lậuThông tin truy vấn Wifi SSIDs

Những điều hacker có thể hành động lúc này:

Đứng ngay sát văn phòng của công ty hosting, singin vào mạng intranet của mình bằng các thông tin SSIDs đã mang được cùng thực hiện toàn bộ các kiểu tấn công như ngơi nghỉ mạng local (ví dụ MITM) mà các hệ thống đo lường và tính toán IDS, FW đang trust(tin tưởng) IP/ web12_userDump các nội dung nhạy cảm cảm ngơi nghỉ trên và đăng tải public domain.

4. Đòn Chí Mạng————————-

Sau lúc lượn lờ một vài vòng với danh nghĩa web12_user apache, tôi quyết định sẽ bắt một mẻ lớn, hay có cách gọi khác là chiếm quyền tầm nã cập root. Tôi tìm hiểu thêm từ Cheatsheet phổ trở thành này và ban đầu tìm kiếm các file khối hệ thống để thịt.

Xem thêm: Hướng Dẫn Cách Quay Màn Hình Iphone 7, 7 Plus, 5, X, 11 Đơn Giản, Hiệu Quả

Và đó là lúc nhưng mà tôi gặp mặt nhớ ra mẫu này. Trong một lần đùa CTF (Capture the Flag), hệ thống thường xuyên được update và thỉnh thoảng gồm một vài ba lỗi hệ thống được cầm tình cấu hình thiết lập sai để có thể cung cấp cho chính mình quyền root nếu tìm thấy chúng. Tuy nhiên trong thực tế, tín đồ ta không cập nhật hệ thống.Đầu tiên tôi bình chọn Linux mà khối hệ thống đang dùng:

Và phiên bạn dạng của kernel là?

Ngay nhanh chóng tôi đang viết mail và thông báo đến những tác động mà cuộc tiến công của tôi có thể gây ra với từng step được biểu lộ kĩ lưỡng như nghỉ ngơi trên, và khép lại một đêm thú vị.Lúc này, tổng kết lại, thì kẻ tấn công rất có thể làm được số đông thứ sau đây:

Đọc/thay thay đổi TOÀN BỘ tệp tin trên serverĐể lại backdoor (giống như với web12_user apache)Cài và phát tán malware đến mạng intranet của vps của tổng thể công tyCài ransomware đòi chi phí chuộcDùng server nhằm đào tiền ảoDùng server như proxyDùng server như là một trong những C2C serverDùng server đến botnet… Tuỳ các bạn tưởng tượngrm -rf /

Ngày hôm sau, các bạn của tôi vẫn liên lạc lại và thông tin rằng lỗi upload file đã có fix.tl;dr (tóm lại)Tổng kết lại, chúng ta đã tìm thấy:

Một web tiện ích có lỗ hổng tại đoạn upload file vẫn dẫn mang lại việc tạo nên một webshell với quyền truy vấn cấp thấpThông tin truy cập vào mysql database, dẫn đến năng lực đọc/ghi mang lại 35 database.Rất các file tin tức nhạy cảm

Và chúng ta cũng rất có thể tận dụng việc kernel chưa được update để chiếm phần quyền truy hỏi cập root.

6. Dung dịch giải————————-

Hãy ban đầu với lỗi upload file khiến cho cho chúng ta có quyền truy vấn vào shell của server. Bởi vì toàn cỗ phần backend của web ứng dụng được viết bởi Perl – trong lúc tôi không thực hiện Perl bắt buộc tôi quan trọng đưa ra được giải pháp gì cho phần này.Có một vấn đề mà tôi có thể đề nghị được, đó là không cần sử dụng Perl sinh sống năm 2017, tuy nhiên đó chỉ là chủ ý chủ quan và hoan nghênh các bạn chứng minh rằng tôi sai.Ngoài ra, vấn đề chạy toàn bộ các website trên cùng 1 hệ thống là một ý tưởng tồi , tuy vậy tôi cũng không chắc hẳn rằng sử dụng docker có giải quyết và xử lý được sự việc một giải pháp triệt để hay không.Cả việc thông tin truy cập cho tất cả db như là nhau cũng là một trong những vấn đề đề xuất tránh.Cuối cùng, hay xuyên cập nhật mọi thứ. Nó chỉ là 1 trong câu lệnh mà lại thôi su -c ‘yum update’ (dành mang đến CentOS).

Có thể chúng ta quan tâm: