HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 1 කොටස

දැන් අපි SQL එන්නත් කිරීමේ වෙනත් ක්රමයක් උත්සාහ කරමු. අපි බලමු database එක දිගටම Error Message විසි කරනවද කියලා. මෙම ක්‍රමය "ප්‍රමාදය සඳහා රැඳී සිටීම" ලෙස හැඳින්වේ, ප්‍රමාදය පහත පරිදි ලියා ඇත: wait for delay 00:00:01'. මම මෙය අපගේ ගොනුවෙන් පිටපත් කර බ්‍රවුසරයේ ලිපින තීරුවට අලවන්නෙමි.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

මේ සියල්ල "අන්ධ තාවකාලික SQL එන්නත්" ලෙස හැඳින්වේ. අපි මෙතන කරන්නේ "තත්පර 10 ක ප්‍රමාදයක් ඉන්න" කියන එක විතරයි. ඔබ දුටුවේ නම්, ඉහළ වම් පසින් අපට "සම්බන්ධ කිරීම ..." යන සෙල්ලිපිය ඇත, එනම් අපගේ පිටුව කරන්නේ කුමක්ද? එය සම්බන්ධතාවය සඳහා රැඳී සිටින අතර, තත්පර 10 කට පසු නිවැරදි පිටුව ඔබේ මොනිටරයේ දිස්වේ. මෙම තාක්ෂණය භාවිතා කරමින්, අපි දත්ත සමුදාය සම්බන්ධ කර ගන්නා අතර එමඟින් අපට තවත් ප්‍රශ්න කිහිපයක් ඇසීමට ඉඩ සලසයි, උදාහරණයක් ලෙස, පරිශීලකයා ජෝ නම්, අපට තත්පර 10 ක් බලා සිටිය යුතුය. එය පැහැදිලියි? පරිශීලකයා dbo නම්, තත්පර 10 ක් රැඳී සිටින්න. මෙය අන්ධ SQL එන්නත් කිරීමේ ක්‍රමයයි.

පැච් සෑදීමේදී සංවර්ධකයින් මෙම දුර්වලතාවය නිවැරදි නොකරන බව මම සිතමි. මෙය SQL එන්නත් කිරීමකි, නමුත් අපගේ IDS වැඩසටහන SQL එන්නත් කිරීමේ පෙර ක්‍රම මෙන් එය ද නොපෙනේ.
අපි වඩාත් රසවත් දෙයක් උත්සාහ කරමු. අපි මෙම රේඛාව IP ලිපිනය සමඟ පිටපත් කර බ්‍රවුසරයට අලවමු. එය වැඩ කළා! අපගේ වැඩසටහනේ TCP තීරුව රතු පැහැයට හැරුණි, වැඩසටහන ආරක්ෂක තර්ජන 2 ක් සටහන් කළේය.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

නියමයි, අපි බලමු ඊළඟට මොකද වුණේ කියලා. අපට XP කවචයට එක් තර්ජනයක් ඇත, තවත් තර්ජනයක් - SQL එන්නත් කිරීමේ උත්සාහයක්. සමස්තයක් වශයෙන්, වෙබ් යෙදුමට පහර දීමට උත්සාහයන් දෙකක් සටහන් විය.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

හරි, දැන් මට තර්කයට උදව් කරන්න. XP කවචයට විවිධ ආක්‍රමණයන්ට ප්‍රතිචාර දක්වා ඇති බව IDS පවසන ආක්‍රමණ දත්ත පැකට්ටුවක් අප සතුව ඇත.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

අපි පහළට අනුචලනය කළහොත්, අපි HEX කේත වගුවක් දකිමු, එහි දකුණු පසින් xp_cmdshell + &27ping පණිවිඩය සහිත ධජයක් ඇත, සහ පැහැදිලිවම මෙය නරක ය.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

අපි බලමු මොකද වුනේ කියලා. SQL සේවාදායකය කළේ කුමක්ද?

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

SQL සේවාදායකය පැවසුවේ: "ඔබට මගේ දත්ත ගබඩාවේ මුරපදය තිබිය හැකිය, ඔබට මගේ දත්ත ගබඩාවේ සියලුම වාර්තා ලබා ගත හැකිය, නමුත් මචෝ, ඔබ ඔබේ විධාන මා මත ක්‍රියාත්මක කිරීමට මට අවශ්‍ය නැත, එය කිසිසේත් සිසිල් නොවේ"!

අප කළ යුත්තේ IDS විසින් XP කවචයට තර්ජනයක් වාර්තා කළත්, තර්ජනය නොසලකා හැරීම සහතික කිරීමයි. ඔබ SQL Server 2005 හෝ SQL Server 2008 භාවිතා කරන්නේ නම්, SQL එන්නත් කිරීමේ උත්සාහයක් අනාවරණය වුවහොත්, මෙහෙයුම් පද්ධති විධාන කවචය අගුළු දමා, ඔබේ වැඩ කටයුතු කරගෙන යාම වළක්වයි. මෙය ඉතා කරදරකාරී ය. එසේනම් අප කළ යුත්තේ කුමක්ද? ඔබ ඉතා කාරුණිකව සේවාදායකයාගෙන් විමසීමට උත්සාහ කළ යුතුය. ඔබ මෙය පැවසිය යුතුද: "කරුණාකර, තාත්තේ, මට මේ කුකීස් ලබා දිය හැකිද"? ඒක තමයි මම කරන්නේ, බැරෑරුම් ලෙස, මම සේවාදායකයාගෙන් ඉතා ආචාරශීලීව ඉල්ලා සිටිමි! මම අමතර විකල්ප ඉල්ලා සිටිමි, මම නැවත වින්‍යාස කිරීමට ඉල්ලමි, සහ මට අවශ්‍ය නිසා ෂෙල් වෙත ප්‍රවේශ විය හැකි පරිදි XP shell සැකසුම් වෙනස් කරන ලෙස මම ඉල්ලා සිටිමි!

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

IDS විසින් මෙය හඳුනාගෙන ඇති බව අපට පෙනේ - ඔබට පෙනේ, මෙහි දැනටමත් තර්ජන 3 ක් සටහන් කර ඇත.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

මෙන්න බලන්න - අපි ආරක්ෂක ලොග් පුපුරවා හැරියෙමු! එය නත්තල් ගසක් මෙන් පෙනේ, මෙහි බොහෝ දේ එල්ලා තිබේ! ආරක්ෂක තර්ජන 27ක් තරම්! හුරේ යාලුවනේ, අපි මේ හැකර් අල්ලා ගත්තා, අපි ඔහුව ගත්තා!

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඔහු අපගේ දත්ත සොරකම් කරනු ඇතැයි අපි කනස්සල්ලට පත් නොවෙමු, නමුත් ඔහුට අපගේ “කොටුව” තුළ පද්ධති විධාන ක්‍රියාත්මක කළ හැකි නම් - මෙය දැනටමත් බරපතල ය! ඔබට ටෙල්නෙට් මාර්ගයක් ඇඳිය ​​හැකිය, FTP, ඔබට මගේ දත්ත පවරා ගත හැකිය, එය සිසිල් ය, නමුත් මම ඒ ගැන කරදර නොවෙමි, ඔබ මගේ “පෙට්ටියේ” කවචය භාර ගැනීමට මට අවශ්‍ය නැත.

මට ඇත්තටම හිතට ආපු දේවල් ගැන කතා කරන්න ඕන. මම ආයතනවල වැඩ කරනවා, මම අවුරුදු ගණනාවක් ඔවුන් වෙනුවෙන් වැඩ කළා, මගේ පෙම්වතිය මට රැකියා විරහිතයි කියා සිතන නිසා මම මෙය ඔබට කියමි. ඇය සිතන්නේ මම කරන්නේ වේදිකාවේ සිටගෙන කතාබස් කරන බවයි, මෙය වැඩක් ලෙස සැලකිය නොහැකිය. නමුත් මම කියනවා: "නැහැ, මගේ ප්රීතිය, මම උපදේශකයෙක්"! වෙනස එයයි - මම මගේ මනස කතා කරන අතර මට ඒ සඳහා මුදල් ලැබේ.

මම මෙය කියමි - අපි හැකර්වරුන් ලෙස කවචය බිඳීමට කැමතියි, අපට “ෂෙල් ගිල දැමීම” තරම් සතුටක් ලෝකයේ නැත. IDS විශ්ලේෂකයින් ඔවුන්ගේ නීති රීති ලියන විට, ඔවුන් ඒවා ලියන්නේ ෂෙල් විකෘති කිරීමෙන් ආරක්ෂා වීමට බව ඔබට පෙනේ. නමුත් ඔබ දත්ත ලබා ගැනීමේ ගැටලුව ගැන CIO සමඟ කතා කළහොත්, ඔහු ඔබට විකල්ප දෙකක් ගැන සිතා බලන ලෙස ඉල්ලා සිටියි. අපි හිතමු මට පැයකට "කෑලි" 100 ක් කරන යෙදුමක් තියෙනවා කියලා. මට වඩා වැදගත් වන්නේ කුමක්ද: මෙම යෙදුමේ සියලුම දත්තවල ආරක්ෂාව හෝ "කොටුව" කවචයේ ආරක්ෂාව සහතික කිරීම? මෙය බරපතල ප්‍රශ්නයකි! ඔබ වැඩිපුර කලබල විය යුත්තේ කුමක් ද?

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඔබගේ "කොටුව" කවචය දූෂිත වූ පමණින් යමෙකු යෙදුම්වල අභ්‍යන්තර ක්‍රියාකාරිත්වයට ප්‍රවේශය ලබා ගෙන ඇති බව අදහස් නොවේ. ඔව්, මෙය බොහෝ දුරට ඉඩ ඇති අතර, එය තවමත් සිදු වී නොමැති නම්, එය ඉක්මනින් සිදු විය හැකිය. නමුත් බොහෝ ආරක්‍ෂක නිෂ්පාදන ගොඩනගා ඇත්තේ ප්‍රහාරකයෙකු ඔබගේ ජාලය හරහා ගමන් කරයි යන උපකල්පනය මත බව සලකන්න. එබැවින් ඔවුන් විධාන ක්‍රියාත්මක කිරීම, විධාන ක්‍රියාත්මක කිරීම කෙරෙහි අවධානය යොමු කරන අතර මෙය බරපතල දෙයක් බව ඔබ සැලකිල්ලට ගත යුතුය. ඔවුන් සුළු දුර්වලතා, ඉතා සරල හරස් අඩවි ස්ක්‍රිප්ට් කිරීම, ඉතා සරල SQL එන්නත් සඳහා අවධානය යොමු කරයි. ඔවුන් උසස් තර්ජන හෝ සංකේතාත්මක පණිවිඩ ගැන තැකීමක් නොකරයි, ඔවුන් එවැනි දේවල් ගැන තැකීමක් නොකරයි. සියලුම ආරක්ෂක නිෂ්පාදන ශබ්දය සොයමින් සිටින බව, ඔවුන් යාප් සොයමින් සිටින බව, ඔවුන් ඔබේ වළලුකර සපාකන දෙයක් නැවැත්වීමට බලාපොරොත්තු වන බව ඔබට පැවසිය හැකිය. ආරක්ෂක නිෂ්පාදන සමඟ කටයුතු කරන විට මම ඉගෙන ගත් දේ මෙන්න. ඔබට ආරක්ෂිත නිෂ්පාදන මිලදී ගැනීමට අවශ්‍ය නැත, ඔබට ට්‍රක් රථය පසුපසට ධාවනය කිරීමට අවශ්‍ය නැත. ඔබට තාක්ෂණය ගැන අවබෝධයක් ඇති දක්ෂ, දක්ෂ පුද්ගලයින් අවශ්‍යයි. ඔව්, මගේ දෙවියනි, හරියටම මිනිසුන්! අපිට මේ ප්‍රශ්න වලට ඩොලර් මිලියන ගණන් විසි කරන්න අවශ්‍ය නැහැ, නමුත් ඔබගෙන් බොහෝ දෙනෙක් මෙම ක්ෂේත්‍රයේ වැඩ කර ඇති අතර ඔබේ ලොක්කා දැන්වීමක් දුටු විගසම ඔහු කෑගසමින් වෙළඳසැලට දුවන බව දන්නවා, "අපිට මේක ගන්න වෙනවා! " නමුත් ඇත්තටම අවශ්‍ය නැහැ, අපිට තියෙන්නේ අපේ පිටිපස්සේ තියෙන අවුල හදන්න විතරයි. ඒක තමයි මේ රංගනයට මුලික වුණේ.

ආරක්‍ෂක පරිසරය යනු ආරක්‍ෂක යාන්ත්‍රණ ක්‍රියා කරන ආකාරය තේරුම් ගැනීමට මම බොහෝ කාලයක් ගත කළ දෙයකි. ඔබ ආරක්ෂණ යාන්ත්රණ තේරුම් ගත් පසු, ආරක්ෂාව මඟ හැරීම අපහසු නැත. උදාහරණයක් ලෙස, මා සතුව එහිම ෆයර්වෝලයකින් ආරක්‍ෂිත වෙබ් යෙදුමක් ඇත. මම සැකසුම් පැනලයේ ලිපිනය පිටපත් කර එය බ්‍රවුසරයේ ලිපින තීරුවට අලවා සැකසීම් වෙත ගොස් හරස් අඩවි ස්ක්‍රිප්ට් කිරීමට උත්සාහ කරමි.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

එහි ප්‍රතිඵලයක් වශයෙන්, මට තර්ජනයක් ගැන ෆයර්වෝල් පණිවිඩයක් ලැබේ - මාව අවහිර කර ඇත.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

මම හිතන්නේ මෙය නරකයි, ඔබ එකඟද? ඔබට ආරක්ෂක නිෂ්පාදනයක් හමු වී ඇත. නමුත් මම මෙවැනි දෙයක් උත්සාහ කළහොත් කුමක් කළ යුතුද: මම Joe'+OR+1='1 පරාමිතිය ඇතුල් කරමි

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඔබට පෙනෙන පරිදි, එය ක්රියාත්මක විය. මම වැරදි නම් මාව නිවැරදි කරන්න, නමුත් SQL එන්නත් කිරීම යෙදුම් ෆයර්වෝලය පරාජය කරන බව අපි දැක ඇත්තෙමු. දැන් අපි ආරක්ෂක ක්‍රියාත්මක කිරීමේ සමාගමක් ආරම්භ කිරීමට අවශ්‍ය බව මවාපාමු, එබැවින් අපි අපගේ මෘදුකාංග නිෂ්පාදක තොප්පිය පැළඳ සිටිමු. දැන් අපි නපුර මූර්තිමත් කරන්නේ එය කළු තොප්පිය නිසාය. මම උපදේශකයෙක්, ඒ නිසා මට මෘදුකාංග නිෂ්පාදකයින් සමඟද එය කළ හැකිය.

අපට නව ටම්පර් හඳුනාගැනීමේ පද්ධතියක් නිර්මාණය කිරීමට සහ යෙදවීමට අවශ්‍ය වේ, එබැවින් අපි ටම්පර් හඳුනාගැනීමේ සමාගමක් ආරම්භ කරන්නෙමු. Snort, විවෘත මූලාශ්‍ර නිෂ්පාදනයක් ලෙස, සිය දහස් ගණනින් හානි කිරීමේ තර්ජන අත්සන් අඩංගු වේ. අපි සදාචාරාත්මකව ක්‍රියා කළ යුතුය, එබැවින් අපි වෙනත් යෙදුම් වලින් මෙම අත්සන් සොරකම් කර ඒවා අපගේ පද්ධතියට ඇතුළත් නොකරමු. අපි වාඩි වී ඒවා සියල්ල නැවත ලියන්නෙමු - හේයි, බොබ්, ටිම්, ජෝ, මෙහි එන්න, ඉක්මනින් මෙම අත්සන් 100 හරහා දුවන්න!

අපි vulnerability scanner එකක් හදන්නත් ඕන. ස්වයංක්‍රීයව දුර්වලතා සෙවීමේ වැඩසටහනක් වන Nessus සතුව හොඳ අත්සන් 80ක් සහ දුර්වලතා පරීක්ෂා කරන ස්ක්‍රිප්ට් ඇති බව ඔබ දන්නවා. අපි නැවතත් සදාචාරාත්මකව ක්‍රියා කර ඒවා සියල්ල අපගේ වැඩසටහනට නැවත ලියන්නෙමු.
මිනිස්සු මගෙන් අහනවා, “ජෝ, ඔබ මේ සියලු පරීක්ෂණ කරන්නේ මොඩ් සිකියුරිටි, ස්නෝර්ට් සහ ඒ හා සමාන විවෘත කේත මෘදුකාංග භාවිතයෙන්, ඒවා අනෙකුත් නිෂ්පාදකයින්ගේ නිෂ්පාදනවලට කෙතරම් සමානද?” මම ඔවුන්ට පිළිතුරු දෙමි: "ඔවුන් කිසිසේත් සමාන නොවේ!" නිෂ්පාදකයින් විවෘත මූලාශ්‍ර ආරක්ෂණ නිෂ්පාදන වලින් දේවල් සොරකම් නොකරන නිසා, ඔවුන් වාඩි වී මෙම නීති සියල්ල තමන්ම ලියයි.

ඔබට විවෘත කේත නිෂ්පාදන භාවිතා නොකර ඔබේම අත්සන සහ ප්‍රහාරක නූල් ක්‍රියාත්මක කළ හැකි නම්, මෙය ඔබට හොඳ අවස්ථාවක්. ඔබට වාණිජ නිෂ්පාදන සමඟ තරඟ කිරීමට නොහැකි නම්, නිවැරදි දිශාවට ගමන් කිරීම, ඔබේ ක්ෂේත්‍රය තුළ ප්‍රසිද්ධ වීමට උපකාරී වන සංකල්පයක් ඔබ සොයා ගත යුතුය.

හැමෝම දන්නවා මම බොනවා කියලා. මම බොන්නේ ඇයි කියලා මම ඔබට පෙන්වන්නම්. ඔබ ඔබේ ජීවිතයේ කවදා හෝ source code audit එකක් කර ඇත්නම්, ඔබ අනිවාර්යයෙන්ම බොනවා, මාව විශ්වාස කරන්න, ඉන්පසු ඔබ බොන්න පටන් ගනීවි.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඉතින් අපි කැමතිම භාෂාව C++. අපි මෙම වැඩසටහන දෙස බලමු - Web Knight, එය වෙබ් සේවාදායකයන් සඳහා වන ෆයර්වෝල් යෙදුමකි. එය පෙරනිමියෙන් ව්යතිරේක ඇත. මෙය සිත්ගන්නා කරුණකි - මම මෙම ෆයර්වෝලය යොදවන්නේ නම්, එය Outlook වෙබ් ප්‍රවේශයෙන් මාව ආරක්ෂා නොකරනු ඇත.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

පුදුමයි! මෙයට හේතුව බොහෝ මෘදුකාංග වෙළෙන්දන් එක් යෙදුමකින් නීති ඇදගෙන ඒවා සම්පූර්ණ පර්යේෂණයක් නොකර ඔවුන්ගේ නිෂ්පාදනයට අලවන බැවිනි. එබැවින් මම වෙබ් ෆයර්වෝල් යෙදුම යෙදවූ විට, වෙබ්මේල් පිළිබඳ සෑම දෙයක්ම වැරදි ලෙස සිදු කර ඇති බව මට පෙනී යයි! මක්නිසාද යත් ඕනෑම වෙබ් තැපෑලක් පාහේ පෙරනිමියෙන් ආරක්ෂාව බිඳ දමයි. LDAP හෝ වෙනත් ඕනෑම පරිශීලක දත්ත ගබඩාවක් සඳහා පද්ධති විධාන සහ විමසුම් ක්‍රියාත්මක කරන වෙබ් කේතය ඔබ සතුව ඇත.

මට කියන්න, මෙවැනි දෙයක් ආරක්ෂිත යැයි සැලකිය හැක්කේ කුමන ග්‍රහලෝකයේද? ඒ ගැන සිතන්න: ඔබ Outlook වෙබ් ප්‍රවේශය විවෘත කරන්න, ctrl +K ඔබන්න, පරිශීලකයින් සඳහා සොයන්න සහ ඒ සියල්ල, ඔබ අන්තර්ජාලයෙන් සෘජුවම Active Directory කළමනාකරණය කරයි, ඔබ Squirrel Mail, හෝ හෝඩ් හෝ වෙනත් ඕනෑම දෙයක් භාවිතා කරන්නේ නම්, ඔබ Linux මත පද්ධති විධාන ක්‍රියාත්මක කරයි. වෙනත් ඔබ මෙම සියලු evals සහ අනෙකුත් අනාරක්ෂිත ක්‍රියාකාරීත්වයන් ඉවත් කරයි. එමනිසා, බොහෝ ෆයර්වෝල් ඒවා ආරක්ෂක අවදානම් ලැයිස්තුවෙන් බැහැර කරයි, මේ පිළිබඳව ඔබේ මෘදුකාංග නිෂ්පාදකයාගෙන් විමසන්න.

අපි නැවතත් Web Knight යෙදුම වෙත යමු. එය URL ස්කෑනරයෙන් බොහෝ ආරක්ෂක නීති සොරකම් කර ඇත, මෙම සියලු IP ලිපින පරාසයන් පරිලෝකනය කරයි. ඉතින්, මෙම ලිපින පරාස සියල්ල මගේ නිෂ්පාදනයෙන් බැහැර කර තිබේද?

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඔබගෙන් කිසිවෙකුට මෙම ලිපින ඔබගේ ජාලයේ ස්ථාපනය කිරීමට අවශ්‍යද? ඔබේ ජාලය මෙම ලිපින මත ධාවනය කිරීමට ඔබට අවශ්‍යද? ඔව්, පුදුමයි. හරි, අපි මෙම වැඩසටහන පහළට අනුචලනය කර මෙම ෆයර්වෝලයට කිරීමට අවශ්‍ය නැති වෙනත් දේවල් දෙස බලමු.

ඔවුන් "1999" ලෙස හඳුන්වනු ලබන අතර ඔවුන්ට අවශ්‍ය වන්නේ ඔවුන්ගේ වෙබ් සේවාදායකය කාලයට ආපසු යාමටයි! ඔබ කාට හරි මතකද මේ කුණු: /scripts, /iishelp, msads? එවැනි දේවල් හැක් කිරීම කොතරම් විනෝදජනකද යන්න සමහර විට කිහිප දෙනෙකුට නොස්ටැල්ජියාවෙන් සිහිපත් වනු ඇත. "ඔයාට මතකද මචන්, කාලෙකට කලින් අපි සර්වර් "මරපු" හැටි, ඒක නියමයි!"

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

දැන් මේ ව්‍යතිරේක බැලුවොත් තේරෙයි අද කාටවත් අවශ්‍ය නැති මේ හැම දෙයක්ම - msads, printers, iisadmpwd - මේ සේරම කරන්න පුළුවන් කියලා. ඔබට ක්‍රියාත්මක කිරීමට අවසර නැති විධාන ගැන කුමක් කිව හැකිද?

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

මේවා arp, at, cacls, chkdsk, cipher, cmd, com. ඔබ ඒවා ලැයිස්තුගත කරන විට, ඔබ පැරණි දිනවල මතකයන් සමඟින් යටපත් වී ඇත, "මචං, අපි ඒ සේවාදායකය භාර ගත් විට මතක තබා ගන්න, මතකද ඒ දවස්"?

නමුත් මෙහි ඇත්ත වශයෙන්ම සිත්ගන්නා දෙය - කවුරුහරි WMIC හෝ සමහර විට PowerShell මෙහි දකිනවාද? ඔබට දේශීය පද්ධතියේ ස්ක්‍රිප්ට් ධාවනය කිරීමෙන් ක්‍රියා කරන නව යෙදුමක් ඇතැයි සිතන්න, ඔබට වින්ඩෝස් සර්වර් 2008 ක්‍රියාත්මක කිරීමට අවශ්‍ය බැවින් මේවා නවීන ස්ක්‍රිප්ට් වේ, මම එය වින්ඩෝස් 2000 සඳහා නිර්මාණය කර ඇති නීතිරීති සමඟින් ආරක්ෂා කිරීමෙන් විශාල දෙයක් කිරීමට යන්නේ ය. ඊළඟ වතාවේ විකුණුම්කරුවෙකු ඔවුන්ගේ වෙබ් යෙදුම සමඟ ඔබ වෙත පැමිණෙන විට, ඔවුන්ගෙන් මෙසේ අසන්න: “ඒයි මචන්, ඔයා bits admin, or run powershell commands වගේ දේවල් ඇතුළත් කළාද, අනිත් දේවල් ඔක්කොම බැලුවද, මොකද අපි යාවත්කාලීන කරන්න යනවා. සහ DotNET" හි නව අනුවාදය භාවිතා කරන්නද? නමුත් මේ සියලු දේවල් පෙරනිමියෙන් ආරක්ෂිත නිෂ්පාදනයක් තුළ තිබිය යුතුය!

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඊළඟට මට ඔබ සමඟ කතා කිරීමට අවශ්‍ය වන්නේ තාර්කික දෝෂ ගැන ය. අපි 192.168.2.6 වෙත යමු. මෙය පෙර යෙදුමට සමාන යෙදුමක් ගැන ය.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඔබ පිටුව පහළට අනුචලනය කර අප අමතන්න සබැඳිය ක්ලික් කළහොත් ඔබට රසවත් යමක් දැකිය හැකිය.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

මම නිතරම කරන pentesting ක්‍රමවලින් එකක් වන “අප අමතන්න” ටැබයේ මූල කේතය දෙස බැලුවහොත්, ඔබට මෙම පේළිය පෙනෙනු ඇත.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

සිතන්න! ඔවුන් මෙය දුටු විට බොහෝ දෙනෙක් “වාව්” යැයි පැවසූ බව මට ඇසේ! මම වරක් ප්‍රකෝටිපති බැංකුවක් සඳහා විනිවිද යාමේ පරීක්ෂණයක් කරමින් සිටි අතර, මම එවැනි දෙයක් දුටුවෙමි. එබැවින්, අපට SQL එන්නත් කිරීමක් හෝ හරස්-අඩවි විධානාවලියක් අවශ්‍ය නොවේ - අප සතුව මූලික කරුණු, මෙම ලිපින තීරුව ඇත.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

එබැවින්, අතිශයෝක්තියකින් තොරව - බැංකුව අපට පැවසුවේ ඔවුන්ට ජාල විශේෂඥයෙකු සහ වෙබ් පරීක්ෂකවරයෙකු සිටින බවත්, ඔවුන් කිසිදු අදහස් දැක්වීමක් නොකළ බවත්ය. එනම් ටෙක්ස්ට් ෆයිල් එකක් බ්‍රවුසරයක් හරහා විවෘත කර කියවීම සාමාන්‍ය දෙයක් ලෙස ඔවුන් සැලකුවා.

එනම්, ඔබට ගොනු පද්ධතියෙන් ගොනුව කෙලින්ම කියවිය හැකිය. ඔවුන්ගේ ආරක්ෂක කණ්ඩායමේ ප්‍රධානියා මට පැවසුවේ “ඔව්, එක් ස්කෑනර් යන්ත්‍රයක් මෙම අවදානම සොයා ගත් නමුත් එය සුළු දෙයක් ලෙස සැලකේ.” ඒකට මම උත්තර දුන්නා, හරි, මට විනාඩියක් දෙන්න. මම ලිපින තීරුව තුළට filename=../../../../boot.ini ටයිප් කළ අතර ගොනු පද්ධති ඇරඹුම් ගොනුව කියවීමට හැකි විය!

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

මෙයට ඔවුන් මට කිව්වා: "නෑ, නෑ, නෑ, මේවා විවේචනාත්මක ලිපිගොනු නොවේ"! මම පිළිතුරු දුන්නා - නමුත් මෙය සර්වර් 2008 ද? ඔව්, ඒ ඔහු යැයි ඔවුහු පැවසූහ. මම කියන්නේ - නමුත් මෙම සේවාදායකයේ වින්‍යාස ගොනුවක් සේවාදායකයේ මූල නාමාවලියෙහි පිහිටා ඇත, හරිද? “නිවැරදි,” ඔවුන් පිළිතුරු දෙයි. "නියමයි," මම කියනවා, "ප්රහාරකයෙක් මෙය කරන්නේ නම්, කුමක් සිදුවේද," මම ලිපින තීරුවේ filename=web.config ටයිප් කරන්න. ඔවුන් කියනවා - ඉතින් මොකක්ද, ඔබට මොනිටරයේ කිසිවක් නොපෙනේද?

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

මම කියන්නේ - මොනිටරය මත දකුණු-ක්ලික් කර Show Page Source විකල්පය තෝරා ගන්නේ නම් කුමක් කළ යුතුද? සහ මම මෙහි සොයා ගන්නේ කුමක්ද? "විවේචනාත්මක කිසිවක් නැත"? මම සේවාදායක පරිපාලක මුරපදය දකිමි!

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

අනික උබ කියන්නේ මෙතන ප්‍රශ්නයක් නෑ කියලද?

නමුත් මම කැමතිම කොටස මේ ඊළඟ කොටසයි. ඔබ මට කොටුව තුළ විධාන ක්‍රියාත්මක කිරීමට ඉඩ නොදේ, නමුත් මට වෙබ් සේවාදායක පරිපාලක මුරපදය සහ දත්ත සමුදාය සොරකම් කළ හැකිය, සම්පූර්ණ දත්ත සමුදාය දෙස බලන්න, දත්ත සමුදාය සහ පද්ධති අසාර්ථකත්වය පිළිබඳ සියලු තොරතුරු ඉරා දමා ඒ සියල්ලෙන් මිදෙන්න. මේක නරක මිනිහා කියන කේස් එකක්, "ඒයි මචන්, අද තමයි ලොකු දවස" කියලා!

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ආරක්ෂිත නිෂ්පාදන ඔබට අසනීප වීමට ඉඩ නොදෙන්න! ආරක්ෂිත නිෂ්පාදන ඔබට අසනීප වීමට ඉඩ නොදෙන්න! නර්ඩ්ස්ලා ටිකක් හොයාගන්න, එයාලට ඒ ස්ටාර් ට්‍රෙක් මතක සටහන් ඔක්කොම දෙන්න, එයාලව උනන්දු කරවන්න, ඔයා එක්ක ඉන්න එයාලව දිරිමත් කරන්න, මොකද හැමදාම නාන්නේ නැති කම්මැලි ගඳ ගහන අය තමයි ඔයාගේ නෙට්වර්ක් එක වැඩ කරන්නේ. ඔබේ ආරක්‍ෂක නිෂ්පාදන අවශ්‍ය පරිදි ක්‍රියා කිරීමට උදවු කරන්නේ මේ අයයි.

මට කියන්න, “අනේ මට මේ ස්ක්‍රිප්ට් එක හදිස්සියට ටයිප් කරන්න ඕනේ!” යනුවෙන් නිරන්තරයෙන් පවසන පුද්ගලයෙකු සමඟ ඔබ කී දෙනෙකුට එකම කාමරයක දිගු වේලාවක් රැඳී සිටිය හැකිද, සහ මේ සමඟ නිතරම කාර්යබහුල වන්නේ කවුද? නමුත් ඔබට අවශ්‍ය වන්නේ ඔබේ ආරක්‍ෂක නිෂ්පාදන ක්‍රියාත්මක කරන අයයි.

මම එය නැවත කියන්නම් - ආරක්ෂක නිෂ්පාදන මෝඩයි, මන්ද ආලෝකය නිරන්තරයෙන් වැරදි සිදු කරයි, නිරන්තරයෙන් ජරා වැඩ කරයි, ඒවා ආරක්ෂාව සපයන්නේ නැත. අඩු වැඩි වශයෙන් සාමාන්‍ය ලෙස ක්‍රියා කිරීමට අවශ්‍ය තැන්වල තද කිරීමට ඉස්කුරුප්පු නියනක් ඇති අයෙකුට අවශ්‍ය නොවන හොඳ ආරක්‍ෂිත නිෂ්පාදනයක් මම කවදාවත් දැකලා නැහැ. එය නරක යැයි කියමින් විශාල නීති ලැයිස්තුවක් පමණි, එපමණයි!

ඉතින් මම කැමතියි ඔයාලට අධ්‍යාපනය, ආරක්‍ෂාව, පොලිටෙක්නික් පුහුණුව වගේ දේවල් බලන්න, මොකද ආරක්‍ෂක ප්‍රශ්න ගැන නොමිලේ ඔන්ලයින් පාඨමාලා ගොඩක් තියෙනවා. පයිතන් ඉගෙන ගන්න, එකලස් කිරීම ඉගෙන ගන්න, වෙබ් යෙදුම් පරීක්ෂණ ඉගෙන ගන්න.

HACKTIVITY සම්මන්ත්‍රණය 2012. මහා පිපිරුම් න්‍යාය: ආරක්‍ෂක පෙන්ටෙස්ටිං පරිණාමය. 2 කොටස

ඔබේ ජාලය ආරක්ෂා කර ගැනීමට ඔබට සැබවින්ම උපකාර වනු ඇත්තේ මෙයයි. බුද්ධිමත් මිනිසුන් ජාල ආරක්ෂා කරයි, ජාල නිෂ්පාදන නොවේ! නැවත වැඩට ගොස් ඔබේ ප්‍රධානියාට කියන්න, ඔබට වඩා බුද්ධිමත් පුද්ගලයින් සඳහා වැඩි අයවැයක් අවශ්‍ය බව, මෙය අර්බුදයක් බව මම දනිමි, නමුත් ඔහුට කෙසේ හෝ කියන්න - අපට මිනිසුන් සඳහා, ඔවුන් පුහුණු කිරීම සඳහා වැඩි මුදලක් අවශ්‍ය වේ. අපි භාණ්ඩයක් මිල දී ගෙන එය මිල අධික නිසා එය භාවිතා කරන්නේ කෙසේද යන්න පිළිබඳ පාඨමාලාවක් මිලට නොගන්නේ නම්, එය භාවිතා කරන ආකාරය මිනිසුන්ට උගන්වන්නේ නැත්නම් අපි එය කිසිසේත් මිලදී ගන්නේ ඇයි?

මම බොහෝ ආරක්‍ෂක නිෂ්පාදන වෙළෙන්දන් සඳහා වැඩ කර ඇති අතර, එම නිෂ්පාදන ක්‍රියාත්මක කිරීමට මගේ මුළු ජීවිතයම බොහෝ දුරට ගත කර ඇති අතර, මම එම සියලු ජරා නිෂ්පාදන ස්ථාපනය කර ධාවනය කළ නිසා සියලුම ජාල ප්‍රවේශ පාලනය සහ දේවල් ගැන මට අසනීපයි. මම වරක් සේවාදායකයෙකු වෙත පැමිණියෙමි, ඔවුන්ට EAP ප්‍රොටෝකෝලය සඳහා 802.1x ප්‍රමිතිය ක්‍රියාත්මක කිරීමට අවශ්‍ය විය, එබැවින් ඔවුන්ට එක් එක් වරාය සඳහා MAC ලිපින සහ ද්විතියික ලිපින තිබුණි. මම ඇවිත්, එය නරක බව දැක, ආපසු හැරී මුද්රණ යන්ත්රයේ බොත්තම් ඔබන්න පටන් ගත්තා. ඔබ දන්නවා, මුද්‍රණ යන්ත්‍රයට සියලුම MAC ලිපින සහ IP ලිපින සහිත ජාල උපකරණවල පරීක්ෂණ පිටුවක් මුද්‍රණය කළ හැකිය. නමුත් මුද්‍රණ යන්ත්‍රය 802.1x ප්‍රමිතියට සහය නොදක්වන බව පෙනී ගියේය, එබැවින් එය බැහැර කළ යුතුය.

පසුව මම මුද්‍රණ යන්ත්‍රය විසන්ධි කර මගේ ලැප්ටොප් එකේ MAC ලිපිනය මුද්‍රණ යන්ත්‍රයේ MAC ලිපිනයට වෙනස් කර මගේ ලැප්ටොප් පරිගණකය සම්බන්ධ කළෙමි, මේ අනුව මෙම මිල අධික MAC විසඳුම මඟ හැර, ඒ ගැන සිතන්න! පුද්ගලයෙකුට මුද්‍රණ යන්ත්‍රයක් හෝ VoIP දුරකථනයක් ලෙස ඕනෑම උපකරණයක් ලබා දිය හැකි නම් මෙම MAC විසඳුම මට කුමක් කළ හැකිද?

ඒ නිසා අද, මට පෙන්ටෙස්ට් කිරීම යනු මගේ සේවාදායකයා මිලදී ගෙන ඇති ආරක්ෂිත නිෂ්පාදනය තේරුම් ගැනීමට සහ තේරුම් ගැනීමට කාලය ගත කිරීමයි. වර්තමානයේ මම විනිවිද යාමේ පරීක්ෂණ කරන සෑම බැංකුවකම මෙම HIPS, NIPS, LAUGTHS, MACS සහ සම්පූර්ණ ජරාවක් වන වෙනත් කෙටි යෙදුම් සමූහයක් ඇත. නමුත් මම උත්සාහ කරන්නේ මෙම නිෂ්පාදන කිරීමට උත්සාහ කරන්නේ කුමක්ද සහ ඔවුන් එය කිරීමට උත්සාහ කරන්නේ කෙසේද යන්න සොයා ගැනීමටයි. ඉන්පසුව, ආරක්ෂාව සැපයීම සඳහා ඔවුන් භාවිතා කරන්නේ කුමන ආකාරයේ ක්‍රමවේදයක් සහ තර්කනයක්දැයි මම තේරුම් ගත් පසු, එය මඟ හැරීම කිසිසේත් අපහසු නොවේ.

මම ඔබට ලබා දෙන මගේ ප්‍රියතම නිෂ්පාදනය MS 1103 ලෙස හැඳින්වේ. එය HIPS, Host Intrusion Prevention Signature, හෝ සත්කාරක ආක්‍රමණය වැළැක්වීමේ අත්සන් "ඉසින" බ්‍රවුසරය පදනම් කරගත් සූරාකෑමකි. ඇත්ත වශයෙන්ම, එය HIPS අත්සන් මඟ හැරීම සඳහා නිර්මාණය කර ඇත. මට එය ක්‍රියා කරන ආකාරය පෙන්වීමට අවශ්‍ය නැත, මන්ද මට එය නිරූපණය කිරීමට කාලය අවශ්‍ය නොවන නමුත් එය එම ආරක්ෂාව මඟ හැරීමේ විශාල කාර්යයක් කරන අතර ඔබ එය උත්සාහ කිරීමට මට අවශ්‍යය.
හරි යාලුවනේ මම දැන් යනවා.

සමහර දැන්වීම් 🙂

අප සමඟ රැඳී සිටීම ගැන ඔබට ස්තුතියි. ඔබ අපේ ලිපි වලට කැමතිද? වඩාත් රසවත් අන්තර්ගතය බැලීමට අවශ්‍යද? ඇණවුමක් කිරීමෙන් හෝ මිතුරන්ට නිර්දේශ කිරීමෙන් අපට සහාය වන්න, $4.99 සිට සංවර්ධකයින් සඳහා cloud VPS, ඔබ වෙනුවෙන් අප විසින් නිර්මාණය කරන ලද ප්‍රවේශ මට්ටමේ සේවාදායකයන්ගේ අද්විතීය ප්‍රතිසමයක්: VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps ගැන සම්පූර්ණ සත්‍යය $19 සිට හෝ සේවාදායකයක් බෙදා ගන්නේ කෙසේද? (RAID1 සහ RAID10, cores 24 දක්වා සහ 40GB DDR4 දක්වා ඇත).

Dell R730xd ඇම්ස්ටර්ඩෑම් හි Equinix Tier IV දත්ත මධ්‍යස්ථානයේ 2 ගුණයක් ලාභදායීද? මෙතන විතරයි 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV $199 සිට නෙදර්ලන්තයේ! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99 සිට! ගැන කියවන්න යටිතල පහසුකම් සංස්ථාව ගොඩනගන්නේ කෙසේද? සතයක් සඳහා යුරෝ 730 ක් වටිනා Dell R5xd E2650-4 v9000 සේවාදායකය භාවිතා කරන පන්තිය?

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න