суббота, 9 февраля 2013 г.

арсенал web 2.0

echo 'Via: '. $_SERVER['HTTP_VIA'];

echo 'X-Forwarded-for: '. $_SERVER['HTTP_X_FORWARDED_FOR'];

Кроме уже описанных данных, в переменных сервера могут храниться заголовки X-Forwarded-For и Via. Они являются служебными и формируются промежуточными серверами, по мере транспортировки запроса. Эти поля в последующем используются для идентификации клиента пославшего запрос, чтобы потом доставить ему ответ сервера.

На этом наши поиски не закончились, продолжим изучать переменную $_SERVER.

Не считая систему клиента и сам веб-сервер (30.30.30.30), у нас остаются два участника: внутренний сервер компании и внешний сервер провайдера, предоставляющий доступ в Интернет. В прошлом примере мы узнали внешний адрес клиента, но это не его внутренний IP, это вероятнее всего адрес прокси-сервера провайдера. Можно делать догадки и точно определить его принадлежность, но такое расследование выходит за рамки этой статьи, мы же будем считать, что 20.20.20.20 это сервер ISP.

В самом простом виде, схему подключения корпоративного пользователя, можно представить как цепь из 4-х систем:

Но что нам дает эта информация? Если разобраться, то не так уж и много. Для атаки на внутреннюю сеть, этих данных менее чем достаточно, ведь внешний IP скорее всего не имеет никакого отношения к компании. Вероятнее всего, адрес принадлежит компании предоставляющей доступ в Интернет

Как видно из примера, доступной также является информация о номере порта, через который браузер соединяется с веб-сервером и DNS имя клиента. Последнее узнается через "Rreverse DNS lookup", относительно IP адреса клиента. Допустим, мы получили следующий результат:

echo 'Client dns: '. $_SERVER['REMOTE_HOST'];

echo 'Client port: '. $_SERVER['REMOTE_PORT'];

echo 'Client ip: '. $_SERVER['REMOTE_ADDR'];

В PHP собранная сервером информация хранится в массиве $_SERVER, сюда входят данные о самом сервере, активной странице, и собственно о клиенте. Конкретно адрес клиента хранится в переменной REMOTE_ADDR, и если вы посетили страницу хакера, последний без труда вычислит ваш внешний IP:

Авторизация пользователя на сервере может осуществляется по многим критериям, это может быть идентификатор сессии в HTML коде, содержимое данных cookie, или же внешний IP адрес клиента. В зависимости от задачи разработчики выбирают наиболее подходящий им метод, но независимо от этого веб-сервер предоставляет им все имеющиеся данные. Для злоумышленника, в данном случае, представляет интерес внешний адрес клиента, который можно легко узнать средствами языка PHP.

Итак, наша цель определить внутренний IP адрес клиента, чтобы в дальнейшем иметь представление о маске сети. Допустим что, сотрудник компании зашел на страницу хакера: http://www.hacker.com/go2intranet.php . Первое, и самое простое, что мы можем узнать о клиенте это его внешний адрес.

Проникновение с использованием веб-технологий накладывает на нас определенные ограничения в выборе методов для атаки, а заложенная в них специфика требует применения изощренных техник. В ближайших статьях мы рассмотрим сценарии проникновения в корпоративные сети, сканирование сети, и атаки на внутренние веб-сервера. А в этой части поговорим исключительно про определение характеристик внутренней сети. Эти данные окажутся нам полезными на втором этапе проникновения сканировании сети.

Статистика не рисует радужных перспектив для пользователей, в тоже время, она не может не радовать хакеров. Используя XSS, хакеры могут внедрять свой код на чужие сайты, с целью хищения данных клиентов. Помимо уже популярных сценариев с кражей личных данных, номеров кредитных карт, и т.д. сегодня стали популярными схемы проникновения в корпоративные сети клиентов, средствами одних только веб технологий. Комбинации из PHP, JavaScript и Java превращают невинные веб ресурсы в капканы для внутренних сетей больших корпораций. Именно об этом мы сегодня и поговорим

По данным Web Application Security Consortium, исследования 2006 года показали, что более чем 85% веб приложений уязвимы к атакам XSS:

Специалисты сошлись во мнениях: сегодня безопасность корпоративных сетей находится под большой угрозой, хакерам удалось проникнуть за периметр локальных сетей. На сей раз из боевого арсенала, они выбрали наиболее уязвимое звено в безопасности веб-приложения.

Взлом Web 2.0: проникновение в Intranet, определение IP

Взлом Web 2.0: проникновение в Intranet, определение IP // Энциклопедия хакера. Взлом, Защита от взлома, Взлом email

Комментариев нет:

Отправить комментарий