HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 1

هاڻي اسان ڪوشش ڪنداسين SQL انجڻ جو ٻيو طريقو. اچو ته ڏسو ته ڊيٽابيس غلطي پيغامن کي اڇلائڻ لاء جاري آهي. هن طريقي کي "تاخير جو انتظار" سڏيو ويندو آهي، ۽ دير خود هن ريت لکيل آهي: waitfor delay 00:00:01'. مان هن کي اسان جي فائل مان ڪاپي ڪري برائوزر جي ايڊريس بار ۾ پيسٽ ڪريان ٿو.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

اهو سڀ "انڌي عارضي SQL انجيڪشن" سڏيو ويندو آهي. جيڪو اسان هتي ڪري رهيا آهيون اهو چئي رهيو آهي، "10 سيڪنڊن جي دير جو انتظار ڪريو." جيڪڏهن توهان محسوس ڪيو ته، مٿي کاٻي پاسي اسان وٽ لکيل آهي "ڳنڍي رهيو آهي ..."، اهو آهي، اسان جو صفحو ڇا ڪندو؟ اهو ڪنيڪشن جو انتظار ڪري ٿو، ۽ 10 سيڪنڊن کان پوء صحيح صفحو توهان جي مانيٽر تي ظاهر ٿئي ٿو. هن ٽيڪنڪ کي استعمال ڪندي، اسان ڊيٽابيس سان رابطو ڪندا آهيون ته جيئن اهو اسان کي ان کان وڌيڪ سوال پڇڻ جي اجازت ڏئي، مثال طور، جيڪڏهن صارف جو آهي، پوء اسان کي 10 سيڪنڊن جو انتظار ڪرڻو پوندو. اهو واضح آهي؟ جيڪڏهن صارف dbo آهي، پڻ انتظار ڪريو 10 سيڪنڊ. اهو انڌو SQL انجڻ جو طريقو آهي.

مان سمجهان ٿو ته ڊولپرز هن خرابي کي درست نه ڪندا آهن جڏهن پيچ ٺاهي رهيا آهن. هي هڪ SQL انجيڪشن آهي، پر اسان جو IDS پروگرام ان کي نه ڏسي ٿو، SQL انجيڪشن جي پوئين طريقن وانگر.
اچو ته ڪجهه وڌيڪ دلچسپ ڪوشش ڪريو. اچو ته هن لائن کي IP پتي سان ڪاپي ڪريو ۽ ان کي برائوزر ۾ پيسٽ ڪريو. اهو ڪم ڪيو! اسان جي پروگرام ۾ TCP بار ڳاڙهو ٿي ويو، پروگرام 2 سيڪيورٽي خطرن کي نوٽ ڪيو.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

چڱو، اچو ته ڏسون اڳتي ڇا ٿيو. اسان وٽ ھڪڙو خطرو آھي ايڪس پي شيل لاءِ، ۽ ٻيو خطرو - ھڪڙو SQL انجڻ جي ڪوشش. مجموعي طور تي، ويب ايپليڪيشن تي حملو ڪرڻ لاء ٻه ڪوششون نوٽ ڪيون ويون آهن.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

چڱو، هاڻي مون کي منطق سان مدد ڪريو. اسان وٽ هڪ مداخلت واري ڊيٽا پيڪٽ آهي جنهن ۾ IDS چوي ٿو ته هن XP شيل ۾ مختلف مداخلتن جو جواب ڏنو آهي.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

جيڪڏھن اسان ھيٺ لھي وڃون ٿا، اسان کي ھيڪس ڪوڊ جي ھڪڙي جدول نظر اچي ٿي، جنھن جي ساڄي پاسي ھڪڙو جھنڊو آھي xp_cmdshell + &27ping، ۽ ظاھر آھي اھو خراب آھي.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

اچو ته هتي ڏسو ته ڇا ٿيو. SQL سرور ڇا ڪيو؟

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

SQL سرور چيو: ”توهان وٽ منهنجي ڊيٽابيس جو پاسورڊ آهي، توهان منهنجي ڊيٽابيس ۾ سڀ رڪارڊ حاصل ڪري سگهو ٿا، پر دوست، مان نه ٿو چاهيان ته تون مون تي پنهنجا حڪم هلائي، اهو بلڪل به سٺو ناهي“!

اسان کي ڇا ڪرڻ جي ضرورت آهي انهي ڳالهه کي يقيني بڻائڻ ته جيتوڻيڪ IDS XP شيل کي خطرو آهي، خطري کي نظر انداز ڪيو ويندو. جيڪڏهن توهان SQL سرور 2005 يا SQL سرور 2008 استعمال ڪري رهيا آهيو، جيڪڏهن هڪ SQL انجڻ جي ڪوشش معلوم ٿئي ٿي، آپريٽنگ سسٽم ڪمانڊ شيل کي بند ڪيو ويندو، توهان کي توهان جي ڪم کي جاري رکڻ کان روڪيو. هي تمام گهڻو پريشان ڪندڙ آهي. پوء اسان کي ڇا ڪرڻ گهرجي؟ توهان کي ڪوشش ڪرڻ گهرجي ته سرور کان پڇڻ جي مهرباني. ڇا توھان کي اھو چوڻ گھرجي: ”مهرباني ڪري، بابا، ڇا مون کي ھي ڪوڪيز ملي سگھن ٿيون“؟ ائين ئي ڪريان ٿو، سنجيدگيءَ سان، سرور کان پڇان ٿو ڏاڍي شائستگي سان! مان اضافي اختيارن لاءِ پڇان ٿو، مان ٻيهر ترتيب ڏيڻ لاءِ پڇان ٿو، ۽ مان چوان ٿو ته XP شيل سيٽنگون تبديل ڪيون وڃن شيل کي رسائي لائق بڻائڻ لاءِ ڇاڪاڻ ته مون کي ان جي ضرورت آهي!

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

اسان ڏسون ٿا ته IDS هن کي ڳولي ورتو آهي - توهان ڏسو، 3 خطرو اڳ ۾ ئي نوٽ ڪيو ويو آهي هتي.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

بس هتي ڏسو - اسان سيڪيورٽي لاگز کي اڏايو! اهو هڪ ڪرسمس وڻ وانگر ڏسڻ ۾ اچي ٿو، هتي تمام گهڻو لٽڪيل آهي! جيئن ته 27 سيڪيورٽي خطرا! هيڪر ماڻهو، اسان هن هيڪر کي پڪڙيو، اسان هن کي حاصل ڪيو!

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

اسان پريشان نه آهيون ته هو اسان جي ڊيٽا چوري ڪندو، پر جيڪڏهن هو اسان جي "باڪس" ۾ سسٽم حڪمن تي عمل ڪري سگهي ٿو - اهو اڳ ۾ ئي سنجيده آهي! توهان هڪ ٽيل نيٽ روٽ ٺاهي سگهو ٿا، ايف ٽي پي، توهان منهنجي ڊيٽا تي قبضو ڪري سگهو ٿا، اهو تمام سٺو آهي، پر مون کي ان بابت پريشان ناهي، مان صرف اهو نٿو چاهيان ته توهان منهنجي "باڪس" جي شيل تي قبضو ڪريو.

مان شين جي باري ۾ ڳالهائڻ چاهيان ٿو جيڪي واقعي مون کي مليا آهن. مان تنظيمن لاءِ ڪم ڪريان ٿو، مون ڪيترن سالن کان انهن لاءِ ڪم ڪيو آهي، ۽ مان توهان کي اهو ٻڌائي رهيو آهيان ڇو ته منهنجي گرل فرينڊ سمجهي ٿي ته مان بيروزگار آهيان. هوءَ سوچي ٿي ته مان سڀ ڪجهه اسٽيج تي بيٺو ۽ چيٽ ڪريان ٿو، اهو ڪم نٿو سمجهي سگهجي. پر مان چوان ٿو: ”نه، منهنجي خوشي، مان هڪ صلاحڪار آهيان“! اھو فرق آھي - مان پنھنجي دماغ جي ڳالھ ڪريان ٿو ۽ مون کي ان لاءِ ادا ڪيو وڃي ٿو.

مان اهو چوندس - اسان، هيڪرز وانگر، شيل کي ٽوڙڻ پسند ڪندا آهيون، ۽ اسان لاء دنيا ۾ "شيل نگلڻ" کان وڌيڪ خوشي ناهي. جڏهن IDS تجزيه نگار پنهنجا قاعدا لکندا آهن، توهان ڏسندا آهيو ته اهي انهن کي شيل ٽمپرنگ کان بچائڻ لاءِ لکن ٿا. پر جيڪڏهن توهان ڊيٽا ڪڍڻ جي مسئلي بابت CIO سان ڳالهايو، هو توهان کي ٻن اختيارن بابت سوچڻ لاء پڇي سگهندو. اچو ته چوندا آهن مون وٽ هڪ ايپليڪيشن آهي جيڪا 100 "ٽڪرا" في ڪلاڪ ڪري ٿي. ڇا مون لاء وڌيڪ اهم آهي: هن ايپليڪيشن ۾ سڀني ڊيٽا جي حفاظت کي يقيني بڻائي يا "باڪس" شيل جي حفاظت؟ هي هڪ سنگين سوال آهي! ڇا توهان کي وڌيڪ پريشان ٿيڻ گهرجي؟

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

بس ڇو ته توهان جو "باڪس" شيل خراب ٿي ويو آهي ضروري ناهي ته ڪو ماڻهو ايپليڪيشنن جي اندروني ڪمن تائين رسائي حاصل ڪري چڪو آهي. ها، اهو امڪان کان وڌيڪ آهي، ۽ جيڪڏهن اهو اڃا تائين نه ٿيو آهي، اهو جلدي ٿي سگهي ٿو. پر نوٽ ڪريو ته ڪيتريون ئي حفاظتي پراڊڪٽس ٺهيل آهن فرض تي ته هڪ حملو ڪندڙ توهان جي نيٽ ورڪ ذريعي منتقل ٿي رهيو آهي. تنهن ڪري اهي حڪمن جي عمل تي ڌيان ڏين ٿا، حڪمن تي عمل ڪرڻ لاء، ۽ توهان کي ياد رکڻ گهرجي ته اهو هڪ سنگين شيء آهي. اهي ننڍڙن نقصانن تي ڌيان ڏين ٿا، تمام سادو ڪراس سائيٽ اسڪرپٽنگ ڏانهن، تمام سادي SQL انجيڪشن ڏانهن. انهن کي ترقي يافته خطرن يا انڪرپٽ ٿيل پيغامن جي پرواه ناهي، اهي انهن قسمن جي شين جي پرواه نٿا ڪن. توهان اهو چئي سگهو ٿا ته سڀئي سيڪيورٽي پروڊڪٽس شور ڳولي رهيا آهن، اهي يپ ڳولي رهيا آهن، اهي ڳولي رهيا آهن ڪنهن شيء کي روڪڻ لاء جيڪو توهان جي ڳچيء کي ڇڪي رهيو آهي. ھتي اھو آھي جيڪو مون سکيو آھي جڏھن سيڪيورٽي پراڊڪٽس سان معاملو ڪندي. توهان کي حفاظتي مصنوعات خريد ڪرڻ جي ضرورت ناهي، توهان کي ٽرڪ کي ريورس ۾ هلائڻ جي ضرورت ناهي. توهان کي قابل، ماهر ماڻهن جي ضرورت آهي جيڪي ٽيڪنالاجي کي سمجهندا آهن. ها، منهنجا خدا، بلڪل ماڻهو! اسان نه ٿا چاهيون ته انهن مسئلن تي لکين ڊالر خرچ ڪن، پر توهان مان ڪيترن ئي هن فيلڊ ۾ ڪم ڪيو آهي ۽ ڄاڻو ٿا ته جيئن ئي توهان جو باس هڪ اشتهار ڏسندو آهي، هو دڪان ڏانهن ڊوڙندو آهي، "اسان کي اها شيء وٺڻي آهي! " پر اسان کي واقعي جي ضرورت ناهي، اسان کي صرف ان گندگي کي درست ڪرڻو آهي جيڪو اسان جي پويان آهي. اهو هن ڪارڪردگي جو بنياد هو.

سيڪيورٽي ماحول ڪجهه آهي جتي مون گهڻو وقت گذاريو اهو سمجهڻ ۾ ته سيڪيورٽي ميڪانيزم ڪيئن ڪم ڪن ٿا. هڪ دفعو توهان کي تحفظ جي ميڪانيزم کي سمجهي، تحفظ کي نظرانداز ڪرڻ ڏکيو ناهي. مثال طور، مون وٽ هڪ ويب ايپليڪيشن آهي جيڪا ان جي پنهنجي فائر وال سان محفوظ آهي. مان سيٽنگ پينل جي ايڊريس کي نقل ڪريان ٿو، ان کي برائوزر جي ايڊريس بار ۾ پيسٽ ڪريو ۽ سيٽنگون ڏانھن وڃو ۽ ڪراس سائيٽ اسڪرپٽنگ جي ڪوشش ڪريو.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

نتيجي طور، مون کي هڪ خطري بابت فائر وال پيغام ملي ٿو - مون کي بلاڪ ڪيو ويو آهي.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

مان سمجهان ٿو ته اهو خراب آهي، ڇا توهان متفق آهيو؟ توهان هڪ سيڪيورٽي پراڊڪٽ سان منهن ڪيو آهي. پر ڇا جيڪڏھن مان ڪجھ ھن طرح ڪوشش ڪريان ٿو: مان داخل ڪريان ٿو پيرا ميٽر Joe'+OR+1='1

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

جئين توهان ڏسي سگهو ٿا، اهو ڪم ڪيو. مون کي درست ڪريو جيڪڏهن مان غلط آهيان، پر اسان ڏٺو آهي SQL انجيڪشن ايپليڪيشن فائر وال کي شڪست ڏئي ٿي. هاڻي اچو ته اهو فرض ڪريون ته اسان هڪ حفاظتي عمل درآمد ڪندڙ ڪمپني شروع ڪرڻ چاهيون ٿا، تنهنڪري اسان پنهنجي سافٽ ويئر ٺاهيندڙ ٽوپي تي رکنداسين. ھاڻي اسان بڇڙائيءَ جو اظھار ڪندا آھيون ڇاڪاڻ ته اھو ڪارو ٽوپي آھي. مان هڪ صلاحڪار آهيان، تنهنڪري مان سافٽ ويئر ٺاهيندڙن سان ساڳيو ڪم ڪري سگهان ٿو.

اسان هڪ نئون ٽمپر ڳولڻ وارو نظام ٺاهڻ ۽ ترتيب ڏيڻ چاهيون ٿا، تنهنڪري اسان هڪ ٽمپر ڳولڻ واري ڪمپني شروع ڪنداسين. سنورٽ، هڪ اوپن سورس پراڊڪٽ جي طور تي، سوين هزارين ڇڪتاڻ واري خطري جي نشانين تي مشتمل آهي. اسان کي اخلاقي طور تي عمل ڪرڻ گهرجي، تنهنڪري اسان انهن دستخطن کي ٻين ايپليڪيشنن مان چوري نه ڪنداسين ۽ انهن کي اسان جي سسٽم ۾ داخل ڪنداسين. اسان بس ويهنداسين ۽ انهن سڀني کي ٻيهر لکنداسين - اي، باب، ٽم، جو، اچو هتي، جلدي هلو انهن سڀني 100 دستخط ذريعي!

اسان کي پڻ ضرورت آهي هڪ ڪمزوري اسڪينر ٺاهڻ. توهان کي خبر آهي ته Nessus، هڪ پروگرام جيڪو خودڪار طريقي سان خطرن جي ڳولا لاءِ آهي، وٽ سٺو 80 هزار دستخط ۽ اسڪرپٽ آهن جيڪي خطرن جي جانچ ڪن ٿا. اسان اخلاقي طور تي ٻيهر عمل ڪنداسين ۽ انهن سڀني کي پاڻ پنهنجي پروگرام ۾ ٻيهر لکنداسين.
ماڻهو مون کان پڇن ٿا، "جو، توهان اهي سڀئي تجربا اوپن سورس سافٽ ويئر استعمال ڪندي ڪندا آهيو جهڙوڪ Mod Security، Snort ۽ جهڙوڪ، اهي ٻين ٺاهيندڙن جي شين سان ڪيئن ملندڙ آهن؟" مان انهن کي جواب ڏيان ٿو: "اهي هڪجهڙا نظر نه ٿا اچن!" ڇاڪاڻ ته ٺاهيندڙن کي اوپن سورس سيڪيورٽي پراڊڪٽس مان سامان چوري نه ڪندا آهن، اهي ويٺا آهن ۽ اهي سڀئي ضابطا پاڻ لکندا آهن.

جيڪڏهن توهان اوپن سورس پراڊڪٽس استعمال ڪرڻ کان سواءِ پنهنجا پنهنجا دستخط ۽ حملا اسٽرنگ ڪم ڪري سگهو ٿا، اهو توهان لاءِ هڪ بهترين موقعو آهي. جيڪڏهن توهان ڪمرشل پروڊڪٽس سان مقابلو ڪرڻ کان قاصر آهيو، صحيح هدايت ۾ اڳتي وڌندا آهيو، توهان کي هڪ تصور ڳولڻ گهرجي جيڪو توهان جي فيلڊ ۾ مشهور ٿيڻ ۾ مدد ڪندو.

هرڪو ڄاڻي ٿو ته مان پيئندو آهيان. مون کي ڏيکاريو ته مان ڇو پيئندو آهيان. جيڪڏھن توھان پنھنجي زندگيءَ ۾ ڪڏھن سورس ڪوڊ آڊٽ ڪيو آھي، توھان ضرور پيئندا، مون تي اعتبار ڪريو، ان کان پوء توھان پيئڻ شروع ڪندا.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

تنهن ڪري، اسان جي پسنديده ٻولي C++ آهي. اچو ته هن پروگرام کي ڏسو - ويب نائيٽ، اهو ويب سرورز لاء فائر وال ايپليڪيشن آهي. ان ۾ ڊفالٽ طور استثنا آهن. اهو دلچسپ آهي - جيڪڏهن آئون هن فائر وال کي ترتيب ڏيو، اهو مون کي Outlook Web Access کان بچائي نه سگهندو.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

عجيب! اهو ئي سبب آهي ته ڪيترائي سافٽ ويئر وينڊرز هڪ ايپليڪيشن مان قاعدن کي ڇڪيندا آهن ۽ انهن کي پنهنجي پيداوار ۾ پيسٽ ڪندا آهن بغير تحقيق جي مڪمل گروپ جي. تنهن ڪري جڏهن آئون ويب فائر وال ايپليڪيشن کي ترتيب ڏيان ٿو، مون کي معلوم ٿئي ٿو ته ويب ميل بابت سڀ ڪجهه غلط ڪيو ويو آهي! ڇاڪاڻ ته تقريبن ڪنهن به ويب ميل ڊفالٽ طرفان سيڪيورٽي کي ٽوڙي ٿو. توهان وٽ ويب ڪوڊ آهي جيڪو LDAP يا ڪنهن ٻئي صارف ڊيٽابيس اسٽور لاءِ سسٽم ڪمانڊ ۽ سوالن تي عمل ڪري ٿو سڌو سنئون انٽرنيٽ تي.

ٻڌايو ته ڪهڙي ڌرتيءَ تي اهڙي شيءِ کي محفوظ سمجهي سگهجي ٿو؟ بس ان جي باري ۾ سوچيو: توهان Outlook Web Access کوليو، ctrl + K کي دٻايو، صارفين جي ڳولا ڪريو ۽ اهو سڀ ڪجهه، توهان سڌو سنئون انٽرنيٽ تان Active Directory کي منظم ڪريو ٿا، توهان لينڪس تي سسٽم حڪمن تي عمل ڪريو ٿا، جيڪڏهن توهان اسڪوائر ميل، يا هارڊ يا ٻيو ڪجهه استعمال ڪريو ٿا. ٻيو. توھان ڪڍي رھيا آھيو اھي سڀ ايولز ۽ ٻين قسمن جي غير محفوظ ڪارڪردگي. تنهن ڪري، ڪيترائي فائر والز انهن کي سيڪيورٽي خطرن جي فهرست مان خارج ڪن ٿا، ان بابت توهان جي سافٽ ويئر ٺاهيندڙ کان پڇڻ جي ڪوشش ڪريو.

اچو ته واپس وڃون ويب نائيٽ ايپليڪيشن. اهو URL اسڪينر مان ڪيترائي حفاظتي ضابطا چوري ڪيا آهن، جيڪي انهن سڀني IP پتي جي حدن کي اسڪين ڪري ٿو. تنهن ڪري، ڇا اهي سڀئي ايڊريس جون حدون منهنجي پيداوار مان خارج ٿيل آهن؟

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

ڇا توھان مان ڪو پنھنجي نيٽ ورڪ تي ھي ايڊريس انسٽال ڪرڻ چاھيو ٿا؟ ڇا توھان چاھيو ٿا ته توھان جو نيٽ ورڪ انھن پتي تي ھلجي؟ ها، اهو ڪمال آهي. ٺيڪ آهي، اچو ته هن پروگرام کي اسڪرول ڪريون ۽ ٻيون شيون ڏسو جيڪي هي فائر وال نه ٿي ڪرڻ چاهين.

انهن کي "1999" سڏيو ويندو آهي ۽ اهي چاهيندا آهن ته انهن جو ويب سرور وقت ۾ واپس وڃو! ڇا توھان مان ڪنھن کي ھي گاربيج ياد آھي: /scripts, /ishelp, msads؟ شايد ڪجهه ماڻهن کي ياد هوندو ته اهڙين شين کي هيڪ ڪرڻ ۾ ڪيترو مزو هوندو هو. ”توکي ياد آهي دوست، ڪيترو عرصو اڳ اسان سرور کي ”مار“ ڪيو هو، اهو تمام سٺو هو!

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

هاڻي، جيڪڏهن توهان انهن استثنان تي نظر وجهو، توهان ڏسندا ته توهان اهي سڀ شيون ڪري سگهو ٿا - msads، پرنٽر، iisadmpwd - اهي سڀ شيون جن جي اڄ ڪنهن کي ضرورت ناهي. انهن حڪمن جي باري ۾ ڇا آهي جنهن تي توهان کي عمل ڪرڻ جي اجازت ناهي؟

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

اهي آهن arp، at، cacls، chkdsk، cipher، cmd، com. جيئن توهان انهن کي لسٽ ڪريو ٿا، توهان کي پراڻن ڏينهن جي يادن سان ڀريل آهي، "يار، ياد رکو جڏهن اسان اهو سرور سنڀاليو، اهي ڏينهن ياد ڪريو"؟

پر هتي اهو آهي جيڪو واقعي دلچسپ آهي - ڇا ڪو هتي WMIC يا شايد PowerShell ڏسي ٿو؟ تصور ڪريو ته توهان وٽ هڪ نئين ايپليڪيشن آهي جيڪا لوڪل سسٽم تي اسڪرپٽ هلائڻ سان ڪم ڪندي آهي، ۽ اهي جديد اسڪرپٽ آهن ڇو ته توهان ونڊوز سرور 2008 کي هلائڻ چاهيو ٿا، ۽ مان ان کي ونڊوز 2000 لاءِ ٺهيل ضابطن سان محفوظ ڪري هڪ وڏو ڪم ڪرڻ وارو آهيان. انهي ڪري ته ايندڙ ڀيري جڏهن ڪو وينڊر توهان جي ويب ايپليڪيشن سان توهان وٽ ايندو، انهن کان پڇو: "اي انسان، ڇا توهان شيون ڍڪي ڇڏيو آهي جهڙوڪ بٽس ايڊمن، يا پاور شيل ڪمانڊ هلائڻ، ڇا توهان ٻين سڀني شين جي جانچ ڪئي آهي، ڇو ته اسان تازه ڪاري ڪرڻ وارا آهيون. ۽ DotNET جو نئون ورزن استعمال ڪيو؟ پر اهي سڀئي شيون ڊفالٽ طور هڪ سيڪيورٽي پراڊڪٽ ۾ موجود هجڻ گهرجن!

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

ايندڙ شيء مان توهان سان ڳالهائڻ چاهيان ٿو منطقي غلطيون. اچو ته 192.168.2.6 ڏانهن وڃو. اهو ساڳيو ايپليڪيشن جي باري ۾ آهي جيئن اڳئين هڪ.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

توھان ڪجھھ دلچسپ محسوس ڪري سگھو ٿا جيڪڏھن توھان ھيٺ لٿو صفحو ۽ ڪلڪ ڪريو اسان سان رابطو ڪريو لنڪ.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

جيڪڏهن توهان "اسان سان رابطو ڪريو" ٽئب جي سورس ڪوڊ تي نظر وجهو، جيڪو هڪ آهي پينٽسٽنگ طريقن مان جيڪو آئون هر وقت ڪندو آهيان، توهان هن لائن کي نوٽيس ڪندا.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

ان باري ۾ سوچو! مون ٻڌو آهي ته جڏهن انهن اهو ڏٺو، ڪيترن ئي چيو: "واه"! مان هڪ دفعي دخول جي جاچ ڪري رهيو هوس، چئو، هڪ ارب پتي بينڪ، ۽ مون ڪجهه ساڳيو محسوس ڪيو. تنهن ڪري، اسان کي ڪنهن به SQL انجيڪشن يا ڪراس سائيٽ اسڪرپٽنگ جي ضرورت ناهي - اسان وٽ بنيادي شيون آهن، هي ايڊريس بار.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

تنهن ڪري، بغير ڪنهن مبالغ جي - بينڪ اسان کي ٻڌايو ته اهي ٻئي هڪ نيٽ ورڪ ماهر ۽ هڪ ويب انسپيڪٽر هئا، ۽ انهن ڪو به تبصرو نه ڪيو. اهو آهي، اهي اهو عام سمجهي رهيا آهن ته هڪ ٽيڪسٽ فائل کوليو ۽ برائوزر ذريعي پڙهي سگهجي ٿو.

اهو آهي، توهان صرف فائل کي سڌو سنئون فائل سسٽم مان پڙهي سگهو ٿا. انهن جي سيڪيورٽي ٽيم جي سربراهه مون کي ٻڌايو: "ها، اسڪينر مان هڪ کي اهو نقصان مليو، پر ان کي معمولي سمجهيو." جنهن تي مون جواب ڏنو ته ٺيڪ آهي هڪ منٽ ڏيو. مون ايڊريس بار ۾ filename=../../../../boot.ini ٽائيپ ڪيو ۽ فائل سسٽم بوٽ فائل پڙهڻ جي قابل ٿي ويو!

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

ان تي هنن مون کي چيو: ”نه، نه، نه، اهي نازڪ فائلون نه آهن“! مون جواب ڏنو - پر هي سرور 2008 آهي؟ هنن چيو ته ها، اهو هو. مان چوان ٿو - پر هن سرور ۾ سرور جي روٽ ڊاريڪٽري ۾ واقع هڪ ترتيب واري فائل آهي، صحيح؟ "صحيح،" اهي جواب ڏين ٿا. ”زبردست،“ مان چوان ٿو، ”جيڪڏهن ڪو حملو ڪندڙ ائين ڪري،“ ۽ مان ٽائيپ ڪريان ٿو filename=web.config ايڊريس بار ۾. چون ٿا - پوءِ ڇا، توهان مانيٽر تي ڪجهه به نه ٿا ڏسو؟

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

مان چوان ٿو - ڇا جيڪڏھن مان مانيٽر تي صحيح ڪلڪ ڪريان ۽ صفحي جو ذريعو ڏيکاريو اختيار چونڊيو؟ ۽ مان هتي ڇا ڳوليندس؟ ”ڪجهه نازڪ ناهي“؟ مان ڏسندس سرور ايڊمنسٽريٽر پاسورڊ!

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

۽ توهان چئو ته هتي ڪو مسئلو ناهي؟

پر منهنجو پسنديده حصو هي ايندڙ آهي. توهان مون کي باڪس ۾ حڪمن تي عمل ڪرڻ جي اجازت نه ڏيو، پر مان ويب سرور ايڊمنسٽريٽر پاسورڊ ۽ ڊيٽابيس کي چوري ڪري سگهان ٿو، سڄي ڊيٽابيس جي ذريعي ڏسو، ڊيٽابيس ۽ سسٽم جي ناڪامي بابت سڀني مواد کي ختم ڪري، ۽ ان سان گڏ ڀڄي وڃو. هي هڪ خراب ماڻهوءَ جو ڪيس آهي، ”اي انسان، اڄ وڏو ڏينهن آهي“!

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

حفاظتي پروڊڪٽس کي توهان کي بيمار ڪرڻ نه ڏيو! حفاظتي پروڊڪٽس کي توهان کي بيمار ڪرڻ نه ڏيو! ڪجھ nerds ڳولھيو، انھن کي ڏيو اھي سڀ Star Trek يادگار، انھن ۾ دلچسپي وٺو، انھن کي حوصلا افزائي ڪريو ته توھان سان گڏ رھن، ڇاڪاڻ⁠تہ اھي بور ڪندڙ بدبودار جيڪي ھر روز شاور نہ ٿا ڪن، اھي ئي آھن جيڪي توھان جي نيٽ ورڪ کي ڪم ڪن ٿا. اهي ماڻهو آهن جيڪي توهان جي حفاظتي شين جي ڪم ۾ مدد ڪندا جيئن انهن کي گهرجي.

مون کي ٻڌايو، توهان مان ڪيترا ماڻهو هڪ ئي ڪمري ۾ هڪ ڊگهي وقت تائين هڪ شخص سان گڏ رهڻ جي قابل هوندا آهن، جيڪو مسلسل چوي ٿو: "او، مون کي فوري طور تي هي اسڪرپٽ ٽائيپ ڪرڻ جي ضرورت آهي!"، ۽ ڪير هر وقت ان سان مصروف آهي؟ پر توهان کي انهن ماڻهن جي ضرورت آهي جيڪي توهان جي حفاظتي شين کي ڪم ڪن.

مان ان کي ٻيهر چوندس - سيڪيورٽي پراڊڪٽ بيوقوف آهن ڇو ته روشنيون مسلسل غلطيون ڪن ٿيون، مسلسل خراب شيون ڪندا آهن، اهي صرف سيڪيورٽي فراهم نه ڪندا آهن. مون ڪڏهن به سٺي حفاظتي پراڊڪٽ نه ڏٺي آهي جنهن جي ضرورت نه هجي ته هڪ اسڪرو ڊرائيور رکندڙ شخص کي ان کي سخت ڪرڻ لاءِ جتي ضروري هجي ته ان کي گهٽ يا گهٽ عام طور تي ڪم ڪرڻ لاءِ. اهو صرف ضابطن جي هڪ وڏي فهرست آهي جنهن جو چوڻ آهي ته اهو خراب آهي، اهو سڀ ڪجهه آهي!

تنهن ڪري مان چاهيان ٿو ته توهان ماڻهو تعليم تي نظر وجهو، شيون جهڙوڪ حفاظت، پولي ٽيڪنڪ ٽريننگ، ڇاڪاڻ ته اتي موجود آهن تمام گهڻا مفت آن لائن ڪورسز حفاظت جي مسئلن تي. پائٿون سکو، اسيمبلي سکو، ويب ايپليڪيشن ٽيسٽنگ سکو.

HACKTIVITY ڪانفرنس 2012. The Big Bang Theory: The Evolution of Security Pentesting. حصو 2

اھو اھو آھي جيڪو واقعي توھان جي مدد ڪندو توھان جي نيٽ ورڪ کي بچائڻ ۾. سمارٽ ماڻهو نيٽ ورڪ جي حفاظت ڪن ٿا، نيٽ ورڪ پروڊڪٽس نٿا ڪن! ڪم تي واپس وڃو ۽ پنھنجي باس کي ٻڌايو ته توھان کي وڌيڪ سمارٽ ماڻھن لاءِ وڌيڪ بجيٽ جي ضرورت آھي، مون کي خبر آھي اھو ھڪڙو بحران آھي، پر ھن کي بہ بہ ٻڌايو- اسان کي ماڻھن لاءِ، انھن جي تربيت لاءِ وڌيڪ پئسو گھرجي. جيڪڏهن اسان هڪ پراڊڪٽ خريد ڪريون ٿا پر ڪو ڪورس نه خريد ڪريون ته ان کي ڪيئن استعمال ڪجي ڇو ته اهو مهانگو آهي، ته پوءِ اسان اهو ڇو خريد ڪري رهيا آهيون جيڪڏهن اسان ماڻهن کي اهو نه سيکاري ته ان کي ڪيئن استعمال ڪجي؟

مون ڪيترن ئي حفاظتي پراڊڪٽ وينڊرز لاءِ ڪم ڪيو آهي، منهنجي سڄي زندگي انهن پروڊڪٽس کي لاڳو ڪرڻ لاءِ تمام گهڻي خرچ ڪئي آهي، ۽ مان بيمار آهيان سڀني نيٽ ورڪ جي رسائي ڪنٽرول ۽ شين مان ڇو ته مون انهن سڀني گڙٻڙ پروڊڪٽس کي انسٽال ڪيو ۽ هلائي ڇڏيو. مان هڪ دفعو هڪ ڪلائنٽ وٽ آيو، اهي EAP پروٽوڪول لاء 802.1x معيار کي لاڳو ڪرڻ چاهيندا هئا، تنهن ڪري انهن وٽ هر بندرگاهه لاء MAC ايڊريس ۽ سيڪنڊري ايڊريس هئا. مان آيو، ڏٺم ته اهو خراب هو، چوڌاري ڦري ۽ پرنٽر تي بٽڻ دٻائڻ شروع ڪيو. توهان کي خبر آهي، پرنٽر نيٽ ورڪ سامان جو هڪ ٽيسٽ صفحو پرنٽ ڪري سگهي ٿو سڀني MAC پتي ۽ IP پتي سان. پر اهو ظاهر ٿيو ته پرنٽر 802.1x معيار جي حمايت نٿو ڪري، تنهنڪري ان کي خارج ڪيو وڃي.

پوءِ مون پرنٽر کي ان پلگ ڪيو ۽ پنهنجي ليپ ٽاپ جي ميڪ ايڊريس کي پرنٽر جي ميڪ ايڊريس سان تبديل ڪيو ۽ منهنجي ليپ ٽاپ کي ڳنڍيو، اهڙي طرح هن مهانگي MAC حل کي نظرانداز ڪندي، ان بابت سوچيو! تنهن ڪري اهو MAC حل مون لاءِ ڇا ڪري سگهي ٿو جيڪڏهن ڪو ماڻهو صرف سامان جي ڪنهن به حصي کي پرنٽر يا VoIP فون جي طور تي پاس ڪري سگهي ٿو؟

سو اڄ، مون لاءِ پينٽيسٽنگ آهي ته مان ان سيڪيورٽي پراڊڪٽ کي سمجهڻ ۽ سمجهڻ جي ڪوشش ۾ وقت گذاريان ٿو جيڪو منهنجي ڪلائنٽ خريد ڪيو آهي. اڄڪلهه هر بينڪ جنهن ۾ آئون دخول جي جاچ ڪريان ٿو انهن ۾ اهي سڀئي HIPS، NIPS، LAUGTHS، MACS ۽ ٻين مخففات جو هڪ مڪمل گروپ آهي جيڪي مڪمل خراب آهن. پر مان اهو ڄاڻڻ جي ڪوشش ڪري رهيو آهيان ته اهي شيون ڇا ڪرڻ جي ڪوشش ڪري رهيا آهن ۽ اهي ڪيئن ڪرڻ جي ڪوشش ڪري رهيا آهن. پوءِ، هڪ دفعو مان سمجهان ٿو ته ڪهڙي قسم جو طريقو ۽ منطق اهي استعمال ڪن ٿا تحفظ فراهم ڪرڻ لاءِ، ان کي نظرانداز ڪرڻ بلڪل به ڏکيو نه آهي.

منهنجو پسنديده پراڊڪٽ جيڪو مان توهان کي ڇڏي ڏيندس ان کي MS 1103 سڏيو ويندو آهي. اهو هڪ برائوزر تي ٻڌل استحصال آهي جيڪو "اسپري" HIPS، Host Intrusion Prevention Signature، يا host intrusion Prevention Signatures. حقيقت ۾، اهو ٺهيل آهي HIPS جي دستخط کي نظرانداز ڪرڻ لاء. مان اهو ڏيکارڻ نٿو چاهيان ته اهو ڪيئن ڪم ڪري ٿو ڇو ته مان ان کي ڏيکارڻ لاءِ وقت نٿو چاهيان، پر اهو ان سيڪيورٽي کي نظرانداز ڪرڻ جو هڪ بهترين ڪم ڪري ٿو ۽ مان چاهيان ٿو ته توهان ڪوشش ڪريو.
ٺيڪ آهي ماڻهو، مان هاڻي وڃان ٿو.

ڪجھ اشتهار 🙂

اسان سان گڏ رهڻ لاء توهان جي مهرباني. ڇا توهان اسان جا مضمون پسند ڪندا آهيو؟ وڌيڪ دلچسپ مواد ڏسڻ چاهيو ٿا؟ آرڊر ڏيڻ يا دوستن کي سفارش ڪندي اسان جي مدد ڪريو، ڪلائوڊ VPS ڊولپرز لاءِ $4.99 کان, داخلا-سطح سرورز جو هڪ منفرد اينالاگ، جيڪو اسان توهان لاءِ ايجاد ڪيو هو: VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps جي باري ۾ سڄي حقيقت $19 کان يا سرور ڪيئن شيئر ڪجي؟ (RAID1 ۽ RAID10 سان دستياب آهي، 24 ڪور تائين ۽ 40GB DDR4 تائين).

ڊيل R730xd 2x سستا Equinix Tier IV ڊيٽا سينٽر ۾ Amsterdam ۾؟ صرف هتي 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV $199 کان هالينڊ ۾! ڊيل R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99 کان! جي باري ۾ پڙهو انفراسٽرڪچر ڪارپوريشن ڪيئن ٺاهيو. ڪلاس ڊيل R730xd E5-2650 v4 سرورز جي استعمال سان 9000 يورو جي قيمت هڪ پني لاءِ؟

جو ذريعو: www.habr.com

تبصرو شامل ڪريو