Problemy bezpieczeństwa ośrodków webowych

Innym, zazwyczaj otwartym portem jest port przypisany DNS (Domain Name Service). Serwer DNS jest używany do dekodowania nazw internetowych, zapewniając odwzorowanie nazw domen w adresy sieciowe IP używane przez procesy rutowania w Internecie. Po włamaniu do serwera DNS haker może tak poprzekształcać tablice rutowania, że poczta wysyłana pod określone adresy może być dostarczana na jego maszynę.

Jeżeli haker zamierza jedynie zawiesić pracę serwera lub spowolnić jego działanie, to może zastosować atak sieciowy niskiego poziomu. Celem takiego ataku jest oprogramowanie sieciowe systemu operacyjnego - wysyłając np. identyczne, fragmentowane pakiety IP pod określony adres z określoną częstotliwością, można skutecznie zablokować pracę tego oprogramowania.

Słabe punkty aplikacji webowych
  • Znane słabe punkty i błędna konfiguracja. Znane słabe punkty obejmują wszystkie błędy i nadające się do wykorzystania luki w systemach operacyjnych oraz programach dostawców niezależnych, używanych w aplikacjach webowych. Do tej kategorii zalicza się też błędne skonfigurowanie aplikacji - domyślne lub ustawione przez administratora w sposób nie zapewniający bezpieczeństwa. Przykładem może być pozostawienie ustawień konfiguracyjnych serwera webowego umożliwiających dowolny dostęp do ścieżek katalogu systemowego. Może to prowadzić do ujawnienia istotnych informacji, takich jak: hasła, kody źródłowe czy też informacje o klientach - jeżeli takowe przechowywane są na serwerze webowym, co samo w sobie też stanowi duże zagrożenie bezpieczeństwa ośrodka.

  • Pola ukryte. W wielu aplikacjach ukryte pola formularzy HTML są używane do przetrzymywania haseł systemowych lub cen zaopatrzeniowych. Pomimo nazwy pola te są nie tak bardzo ukryte - mogą być widoczne po przejściu na źródłowy ogląd strony webowej. Wiele aplikacji webowych umożliwia nieupoważnionym użytkownikom modyfikowanie tych pól na poziomie źródła HTML, dając im np. sposobność zakupu wybranych pozycji po bardzo niskich cenach. Ataki takie są możliwe, ponieważ większość aplikacji nie sprawdza zwrotnej strony webowej, przyjmując, że przychodzące dane, z założenia nie modyfikowane, są takie same jak wychodzące.

  • Tylne wejścia i furtki do procesu uruchamiania. Projektanci często tworzą tzw. tylne wejścia do programu, a także włączają opcję "odpluskwiania" w celu ułatwienia lokalizowania błędów na etapie eksploatacji aplikacji. Jest to bardzo wygodne w procesie projektowania i uruchamiania oprogramowania, ale furtki pozostawiane w systemach finalnych (eksploatacyjnych), umieszczanych w Internecie, stwarzają bardzo duże zagrożenie. Takie, dość popularne, tylne wejścia pozwalają użytkownikowi na zalogowanie bez hasła lub dostęp do specjalnego URL, który umożliwia bezpośredni dostęp do konfiguracji aplikacji.

  • Skrypty krzyżowe. Generalnie tzw. cross-site scripting jest procesem zamieszczania kodu w stronach webowych wysyłanych przez inne źródło. Jednym ze sposobów wykorzystywania tego mechanizmu są formularze HTML. Zamieszczanie wiadomości na internetowych tablicach ogłoszeniowych jest jednym z bardziej popularnych przykładów scriptingu cross-site. Złośliwy użytkownik zamieszcza na tablicy ogłoszeniowej wiadomość, która zawiera złośliwy kod JavaScript. Kiedy zainteresowany użytkownik ogląda tablicę ogłoszeniową, serwer wysyła stronę HTML, która jest wyświetlana z tym złośliwym kodem - przeglądarka wykonuje ten kod, ponieważ zakłada, że jest to poprawny kod z serwera webowego.

  • Manipulowanie parametrami. Dotyczy manipulacji na łańcuchach URL w celu uzyskania informacji, która z oczywistych powodów nie jest dostępna dla użytkownika. Dostęp do zaplecza baz danych aplikacji webowej można uzyskać przez wywołania SQL, które są często zawarte w URL. Haker może tak spreparować kod SQL, że otrzyma listę wszystkich użytkowników, haseł, numerów kart kredytowych i innych informacji zgromadzonych w bazie danych.

  • Fałszowane cookie. Fałszowanie cookie odnosi się do modyfikacji danych przechowywanych w tej postaci. Ośrodek webowy często przechowuje w systemie użytkownika cookie, które zawierają identyfikator użytkownika, jego hasło, numer konta itp. Zmieniając te wartości lub tworząc fałszywe cookie, haker może uzyskać dostęp do kont, które nie są jego kontami. Taki intruz może także przejmować cudze cookie i uzyskiwać dostęp do konta użytkownika bez wprowadzania identyfikatora i hasła czy innych form uwierzytelniania.

  • Manipulowanie wejściem. Kontrola wejścia dotyczy zdolności wykonywania komend systemowych przez manipulowanie danymi wejściowymi w formularzach HTML, przetwarzanymi przez skrypty CGI. Na przykład formularz używający skryptu CGI do wysyłania informacji do innego użytkownika może być tak spreparowany, że wyśle plik z hasłami z serwera do nieupoważnionego użytkownika lub usunie wszystkie pliki w systemie.

  • Przepełnienie bufora. Jest klasyczną techniką ataku, w której atakujący wysyła dużą liczbę danych do serwera w celu załamania systemu. System zawiera cały zestaw buforów, w których przechowuje te dane. Jeżeli objętość odebranych danych jest większa niż wielkość bufora, część z nich będzie przenoszona do stosu. Jeżeli dane te są kodem wykonywalnym, to system będzie wykonywał każdy kod przeniesiony do stosu. Przykładem przepełnienia bufora w aplikacji webowej jest atak dotyczący formularzy HTML. Jeżeli dane jednego z pól formularza są zbyt długie, to mogą stworzyć sytuację przepełnienia bufora.

  • Dostęp w trybie bezpośrednim z przeglądarki. Określenie to odnosi się do sytuacji, kiedy uzyskuje się bezpośredni dostęp do przeglądania strony webowej, która powinna byś dostępna w trybie uwierzytelnienia. Aplikacje webowe błędnie skonfigurowane mogą dopuszczać użytkownika bezpośrednio do URL, które zawierają istotne informacje.


  • TOP 200