МИСЗКИ книга (1085503), страница 7
Текст из файла (страница 7)
Когда в зыруженной веб-странице встречается тег <ОВЗЕСТ> со ссылкой на элемент АсбчеХ, браузер ищет в системе %шдозчв требуемый элемент Ас6чеХ и далее либо использует для воспроизведения страницы найденный элемент Ас6чеХ, либо загружает его из указанного адреса. При этом выполняется, как упоминалось выше. проверка цифрового сертификата элемента Ас6чеХ. 38 Но часть элементов Ас6чеХ системы %шдозчв имеет установленный параметр ваХе Хог аспрсш8 (безопасные для сценариов), что отмениет проверку их сертификатов при их загрузке из Интернета.
И среди некоторых элементов Ас6чеХ, помеченные как безопасные для сценариев были найдены уязвимости, позволяющие записывать и редактировать файлы на компьютере пользователя с браузером 1Е версии 4.0. В системах %шдозчв 2000/ХР также имеются свои элементы Ас6чеХ, отмеченные как безопасные для сценариев, и угроза их использования для взлома системы защиты браузеров 1Е 5 и 1Е б остается актуальной. Таким образом, на каждом компьютере %шбозчз 2000/ХР потенциально находятся, так сказать, «спяпше троянские кони», только и ждущие своего хозяина. Среди якобы безопасных АсйчеХ могут находиться элементы с весьма обширными функциями. Если запусппь в стандартном браузере %шбочвз ХР приведенный ниже код, основанный на уязвимости 1Е 4.0, то в браузсре 1Е б.0 при стандартных настройках безопасности' появится лишь запрос на выполнение элемента АсйчеХ.
При угвердизсльном ответе содержимое файла весппгу гхг будет выведено на >кран (см. Рис. б). <НТМ1.> <3СК1РТ> а1еп(«Этот сценарий !прочел следующее: с:Ъесппгулхг") ч=пезч Ас6чеХОЬ)есг ('МББспр!Сошго1.БспргСоппо1.1"); чЛ.апйпай~" з/ВБспрг"; х=ч.еча)('ОегОЬ)ес1("с:/весппгу.гхг", «Ьгш)Г6е")'); веГТппеоп1("а1еП(х.Ъоду.опГегНТМХ.);".
2000); </БСКХРТ> </НТМ1.> ! Стаидартвыс настройки безопасности для элементов Асс!чсХ в Ж 6.0! о««а«!свис даа сцсиарисв — разрешить, подписаввыс — лрпевзгать, оставь«!ас чвзрсчзпь 39 40 Рнс. 6. Результат пения файлов с помощью сценария Асй«еХ. Раз содержимое файла зесисйуххг стало доступным для сценария, значит сценарий может передать содержимое файла весигйуххт как на веб-сервер, с которого была загружена эта страница, так и по любому другому адресу Интернета.
Следовательно, зная расположение важных файлов, можно попробовать извлечь нх содержимое, помещая на сайтах Интернета страницы со сценариями извлечения и сбора данных. 6. Чтение анных из айлов Соо1аев. Файлы сооЫев — зто настоящее «золотое дно» для взломщиков. В зтих файлах может храниться все что угодно— пароли доступа к платным ресурсам Интернета, фамилии и имена пользователей, телефоны, адреса, и так далее и тому подобное — короче говоря, в них фиксируется все результаты пребывания пользователя в Интернете. Чтобы получить файлы сооЫез, кракер может воспользоваться недостатками системы защиты веб-браузера, позволяю- щими обратиться к локальным файлам компьютера. В ранних' версиях 1Е также была возможносп получения содержимого файлов сооЫев с помощью включения в сценарий 1ауабспрг не- коррекпюго адреса ссылки на сийг, рассылающий зги файлы.
Все рассмотренные нами варианты атак представляют собой атаки на браузер клиента. Теперь рассмотрим атаки на вебсайты, т.е. на серверы. Основные виды атак на веб-сайты: 1 И м нениевнешнегов а и Этот вариант атак применяется кракерами либо из хулиганских побуждений, либо для дискредитации фирмы владельпд сайта. Заключается в изменении картинок, появлении надписей «взломано таким-то», оскорблений н т. п. 2. ани «ложного» вебЦель зтой атаки получить данные пользователя, имитируя внешний вид какого-либо сайта. Кракер создает копию имитируемого сайта, обычно с похожим доменным именем, или организует ссылки на свою страницу с других сайтов, выдавая в описании свой сайт за подменяемый.
Пользователь вводит свои данные в окна формы и они помещаются в базу кракера. Далее пользователь переводится на настоящий сайт. Обычно подменяют сайты электронных магазинов н платежных систем с целью получения доступа к финансовым средствам их клиентов. . Изменение ко Чтобы организовать атаку на браузеры клиентов, кракер должен иметь какой-то сайт. При этом на сайт должно «заходить» большое количеспю пользователей.
Вместо создания соби ~ венного сайта и организации рекламной компании, кракер можсг слегка изменить страницы известного веб-сайта, чтобы при ого посещении вызывались кракерские скрипгы. Таким образом, «ракср может, как получать всю информацию о поведении полььоиатсля на сайте и перехватывать его запросы, так и организо~спь атаку иа клиентский компьютер с целью получения хранящейся на нем информации. 41 4. М клие с елью по ения 42 43 Этот вариант также можно использовать для дискредитации сайта, но в этом случае скрипты кракера должны осуществлять ие скрытую кражу информации, а производить атаку на отказ в обслуживании.
к в а Если сайт предполагает выдачу пользователю ответов из некоторой базы данных, то„модифицируя параметры запросов в адресной строке браузера, можно получить всю хранящуюся в базе данных информацию. Можно выделить и основные цели кракеров при атаках на веб-сайты: — получение данных о пользователях; — организация атак иа веб-браузеры пользователей; — дискредитации владельцев веб-сайта; — хулиганство.
Как можно защититься от атак на веб-браузеры и вебЗащита от атак иа веб-браузер: — Соблюдение мер предосторожности при вводе конфиденциазьных данных Все свиты, предлагающие платные услуги, должны иметь сертификат от надежного поставщика и обеспечивать запцпценные соединения по протоколу БЯ..
— Использовать менее распространенные браузеры, так как вероятность организации атаки иа иих меньше, чем на 1Е. — Регулярно сбиовюпь веб-браузер и поддерживать настройки его системы защиты на должном уровне. — Использовать антивирусы. Защита от атак на веб-сервер: — Грамотное написание обработчиков ззнросов, исключающее любые недопустимые комбинации входных параметров. — Регулярное обновление программного обеспечения сервера и настройка системы шциты. — Регулярная проверка системных журналов. Желательна организация дублироваиия журиалироваиия иа пр — Периодическое сравнение сташщ веб-сайта с их резервной копией.
— Использование сложных паролей здминистратора сайта. ГЛАВА 4: Сетевые атаки. Атаки на почтовые клиенты Сервис электронной почты предназначен для пересылки сообщений из одного почтового ящика на почтовом сервере в другой. Как извеспю, адрес электронной почты записывается следующим образом: Почтовый ящикФПочтовый домен, где Почтовый ящик — зто идентификационное имя (логин) пользователя почтового ящика, а Почтовый домен — доменное имя компьютера с функционирующим почтовым сервером.
Рассмотрим механизмы работы электронной почты. Функционирование электронной почты обеспечивается протоколами БМТР, РОР или 1МАР, которые, в свою очередь, опираются на сетевые протоколы ТСРЛР. — Протокол БМТР (Бппр1е Май Тгапз(ег Ргоюсо! — Простой протокол передачи почты) заведует передачей сообщений между почтовыми серверами. — Протокол РОР (Ром Огйсе Ргоюсо1 — Почтовый протокол) — отвечает за доступ пользователя к почтовому ящику. — Протокол 1МАР ((п!егасйте Май Ассезз Рго1осо1 — Протокол интерактивного доступа к электронной почте) — имеет то же предназначение, что и протокол РОР, но обеспечивает возможности по каталогизации и хранению почты непосредственно на сервере.
Алгоритм работы электронной почты: 1. Для каждого пользователя почтового сервера создается учетная запись, содержащая его почтовый адрес, например, газ1айета11.сот и почтовый ящик в виде файла, хранящего принятые сообщения. Доступ пользователя к почтовому ящику осуществляется по паролю. 2. Почтовые сообщения, отправляемые пользователем иаяа пользователю рейа с почтовым адресом, например, рейаЯрохьсот, поступают на почтовый сервер ета11.сот по телефонной линии или через локальную сеть. 3. Почтовый сервер ета11.сот обрабатывает полученное сообщение. Возможны два вариант: а).
Если доменное имя компьютера в почтовом адресе письма совпадает с доменным именем данного почтового сервера, письмо просто помещается в файл почтового ящика польювателя рейа. В нашем случае это не так, и справедлив второй вариант. б). Если доменное имя компьютера в почтовом адресе письма не совпадает с доменным именем данного почтового сервера, то почтовый сервер етаИ.сот запрашивает у сервера 1УХБ сетевой адрес почтового сервера рокьсот и пересылает ему сообщение для пользователя рена.
4. Пользователь рена по протоколу РОР (или 1МАР) обращается к своему почтовому ящику, указывая свой логик и пароль, и получает письмо. Атаки на электронную почту можно разделить на четыре класса: — перехват сообщений; — атаки на почтовые клиенты; — атаки на почтовый ящик; — социальная инженерия. 1. Пе ехват сооб ений. Так как регистрационные данные и письма между клиенюм и сервером, в большинстве случаев, передаются по сети в незащищенном виде, то их легко перехватить программамиспнферами (см. Главу б). Также можно перехватывать почтовые сообщения, перелаваемые между почтовыми серверами по протоколу БМТР. Эти сообщения, как правило, передаются в не аутентифицнрованных сеансах БМТР, что открывает широкие возможности для спампнга и фальсификации сообщений.
2. Атаки на по вы клиенты 2.1. Поме ие в тел пи ьма активного ко Как известно, к каждому электронному письму может прикрепляться вложение — файл произвольного типа, в том 45 числе исполняемый файл. Щелчок на значке вложения открывает файл — т.е. запускает вложенную программу, после чего наступают последствия, не всегда отвечающие ожидавзшм получателя письма. Так что вложения сами по себе — уже мощный инструмент взлома, с учетом того, что ныне в Интернете работает множество неопытных пользователей, готовых клюнуть на заманчивое предложение, например, обновить программу браузера 1Е, загрузить «интересное» приложение и так далее (в зависимости от фантазии автора письма).