Các hoạt động phá hoại Web Server (Phần 1)
Số trang: 7
Loại file: pdf
Dung lượng: 181.07 KB
Lượt xem: 5
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Các hoạt động phá hoại Web Server (Phần 1)Học hỏi từ "nghệ thuật đô thị", thế giới online cũng có nhiều cách thức phá hoại làm mất đi vẻ đẹp của web server. Những kẻ phá hoại thực hiện hành vi của mình như thế nào? Đọc bài sau bạn sẽ biết và hiểu sâu hơn cách làm của chúng. Từ đó xây dựng cho mình lớp bảo vệ an toàn trước các hoạt động nguy hiểm này. Phá hoại website của một công ty bây giờ không còn lạ lẫm gì trong giới công nghệ. Người ta gọi những...
Nội dung trích xuất từ tài liệu:
Các hoạt động phá hoại Web Server (Phần 1) Các hoạt động phá hoại Web Server (Phần 1)Học hỏi từ nghệ thuật đô thị, thế giới online cũng có nhiều cách thứcphá hoại làm mất đi vẻ đẹp của web server. Những kẻ phá hoại thựchiện hành vi của mình như thế nào? Đọc bài sau bạn sẽ biết và hiểu sâuhơn cách làm của chúng. Từ đó xây dựng cho mình lớp bảo vệ an toàntrước các hoạt động nguy hiểm này.Phá hoại website của một công ty bây giờ không còn lạ lẫm gì trong giớicông nghệ. Người ta gọi những kẻ thực hiện điều này là tầng lớp dướicùng của cộng đồng internet. Người ta đã đưa ra các đánh giá về tình hìnhlà đặt một file index.html vào web server bị tấn công để xâm nhập, phá hoạiwebsite không còn quá đặc biệt. Tài năng thực thụ là những người viết mãnguồn, phát hiện ra lỗ hổng để tấn công web server đầu tiên và tạo đà chongười khác phát triển tiếp. Khi những người này công khai hoá lỗ hổng,nhiều người khác, những đứa trẻ học phá hoại mới bắt đầu chập chững làmlại.Các kiểu tấn công loại này trở nên khá bình thường, giống như một chuyêngia bảo mật mạng không biết làm cách nào để tự phá trang web của mìnhvậy!Muốn bảo vệ bạn phải học cách tấn côngNếu muốn bảo vệ mạng máy tính khỏi các cuộc tấn công theo nhiều kiểukhác nhau, trước hết bạn phải biết cách chúng tấn công như thế nào. Khôngphải tất cả đồng nghiệp đều đồng ý với tôi về ý kiến này, nhưng sự thật làchúng ta không thể hiểu thấu được vấn đề nếu không tự mình bắt tay thựchiện chúng. Trong trường hợp cụ thể ở đây, chúng ta sẽ học cách phá mộttrang web như thế nào. Nếu bạn đang nghiên cứu các gói trên hệ thống dòtìm xâm nhập, bạn sẽ thấy rằng chúng giống như ai đó đang upload mộttrang index.html lên vậy. Nếu không, bạn sẽ phải viết và gửi đi như mộtngười đang yêu cầu trang web.Nếu muốn thực hiện các hoạt động phá hoại điện tử, bạn có được một sốđiều kiện nhất định nào đó. Trước hết là phải nắm rõ cách thức của kiểu webserver, là IIS hay Apache. Điều kiện của tường lửa các công ty cung cấp choweb server như một dịch vụ cho các client có dễ phá không, các client cókhả năng dễ xâm nhập không. Với các client này, phải có cổng mở trongtường lửa cho phép chúng truy cập được web server. Có thể bạn có mộtfirewall tầng ứng dụng phù hợp giúp bảo vệ dịch vụ của mình, nhưng đóhoàn toàn là một vấn đề khác chúng ta chưa xem xét tới ở đây.Xem xét toàn cảnhNhư chúng ta đã biết, muốn khai thác hệ thống để phá hoại cần phải đáp ứngđược một số tiêu chuẩn nhất định. Bạn có thể gọi nó là hàng loạt vấn đềcũng được. Liệu dịch vụ có lỗ hổng hay không, liệu nó có bộc lộ ở web haykhông, và liệu…. Bạn sẽ phải vẽ ra một bức tranh cụ thể cho mình. Nhữnghoạt động thực tiễn chúng ta sẽ làm với tất cả các bước cần thiết để xâmnhập một web server, sau đó upload phiên bản index.html riêng lên server.Chúng ta sẽ phải lên danh sách các hoạt động cần phải làm tương ứng với hệđiều hành và kiểu web server.Tôi đã thực hiện cuộc phá hoại minh hoạ này trong phòng làm việc tại nhàvới hai laptop. Một máy cài hệ điều hành SuSE Linux, máy còn lại càiWindows 2000 Professional. Trong laptop W2K tôi cài web server nguồnmở Apache phiên bản 1.3.17. Có một số phiên bản nhiều lỗ hổng khác ra đờisau 1.3.17 nhưng chúng ta sẽ dùng phiên bản này làm ví dụ bởi vì nó có lỗhổng mã hoá chắc chắn.Nội dung chi tiếtTất cả dường như có vẻ ổn, nhưng bạn mới chỉ xác định được vị trí mãnguồn để khai thác? Không chỉ có thể, bạn biết chắc chắn rằng không có cácthành phần giá trị bổ sung trong mã khai thác hay không? Để đơn giản hoátôi dùng Metasploit Framework. Framework này được đặt chung với HDMvà spoonm. Nó còn là bản miến phí dành cho mọi người. Tính năng nângcao khi dùng công cụ này là bạn có thể khai thác an toàn tất cả các lỗ hổngkèm theo mà không phải sợ bất kỳ backdoor nào. Framework này có thểdùng trong cả môi trường Linux hoặc win32. Bạn có thể có sự lựa chọnriêng cho mình, còn trong ví dụ này tôi dùng Linux vì server tftp đang chạytrên nó. Server này sẽ được dùng trong các hoạt động minh hoạ thử nghiệmcủa cả bài.Các yêu cầu cho hoạt động tấn công một trang web đã nói ở trên gồm:Metasploit Framework để khởi động quá trình khai thác.Windows 2000 Professional cài đặt Apache 1.3.17.Hai laptop kết nối với nhau qua một switch.MetasploitTrong phần một chúng ta sẽ xem xét sơ lược về Metasploit. Ở phần hai cácbạn sẽ được hướng dẫn chi tiết từng bước cách sử dụng. Chúng tôi sẽ cungcấp một số thông tin giúp bạn có được sự hình dung ban đầu về nó. Trongbài này tôi dùng Metasploit trong Linux.Dưới đây là toàn bộ thư mục và file tạo một lần trong Framework không bịnén.don@linux:~/framework-2.2> dirtotal 107drwxr-xr-x 2 500 10000 112 2004-08-07 17:50 datadrwxr-xr-x 2 500 10000 744 2004-08-07 17:50 docsdrwxr-xr-x 2 500 10000 280 2004-08-07 17:50encodersdrwxr-xr-x 2 500 10000 1288 2004-08-07 17:50exploitsdrwxr-xr-x 2 500 10000 144 2004-08-07 17:50 extrasdrwxr-xr-x 6 500 10000 208 2004-08-07 ...
Nội dung trích xuất từ tài liệu:
Các hoạt động phá hoại Web Server (Phần 1) Các hoạt động phá hoại Web Server (Phần 1)Học hỏi từ nghệ thuật đô thị, thế giới online cũng có nhiều cách thứcphá hoại làm mất đi vẻ đẹp của web server. Những kẻ phá hoại thựchiện hành vi của mình như thế nào? Đọc bài sau bạn sẽ biết và hiểu sâuhơn cách làm của chúng. Từ đó xây dựng cho mình lớp bảo vệ an toàntrước các hoạt động nguy hiểm này.Phá hoại website của một công ty bây giờ không còn lạ lẫm gì trong giớicông nghệ. Người ta gọi những kẻ thực hiện điều này là tầng lớp dướicùng của cộng đồng internet. Người ta đã đưa ra các đánh giá về tình hìnhlà đặt một file index.html vào web server bị tấn công để xâm nhập, phá hoạiwebsite không còn quá đặc biệt. Tài năng thực thụ là những người viết mãnguồn, phát hiện ra lỗ hổng để tấn công web server đầu tiên và tạo đà chongười khác phát triển tiếp. Khi những người này công khai hoá lỗ hổng,nhiều người khác, những đứa trẻ học phá hoại mới bắt đầu chập chững làmlại.Các kiểu tấn công loại này trở nên khá bình thường, giống như một chuyêngia bảo mật mạng không biết làm cách nào để tự phá trang web của mìnhvậy!Muốn bảo vệ bạn phải học cách tấn côngNếu muốn bảo vệ mạng máy tính khỏi các cuộc tấn công theo nhiều kiểukhác nhau, trước hết bạn phải biết cách chúng tấn công như thế nào. Khôngphải tất cả đồng nghiệp đều đồng ý với tôi về ý kiến này, nhưng sự thật làchúng ta không thể hiểu thấu được vấn đề nếu không tự mình bắt tay thựchiện chúng. Trong trường hợp cụ thể ở đây, chúng ta sẽ học cách phá mộttrang web như thế nào. Nếu bạn đang nghiên cứu các gói trên hệ thống dòtìm xâm nhập, bạn sẽ thấy rằng chúng giống như ai đó đang upload mộttrang index.html lên vậy. Nếu không, bạn sẽ phải viết và gửi đi như mộtngười đang yêu cầu trang web.Nếu muốn thực hiện các hoạt động phá hoại điện tử, bạn có được một sốđiều kiện nhất định nào đó. Trước hết là phải nắm rõ cách thức của kiểu webserver, là IIS hay Apache. Điều kiện của tường lửa các công ty cung cấp choweb server như một dịch vụ cho các client có dễ phá không, các client cókhả năng dễ xâm nhập không. Với các client này, phải có cổng mở trongtường lửa cho phép chúng truy cập được web server. Có thể bạn có mộtfirewall tầng ứng dụng phù hợp giúp bảo vệ dịch vụ của mình, nhưng đóhoàn toàn là một vấn đề khác chúng ta chưa xem xét tới ở đây.Xem xét toàn cảnhNhư chúng ta đã biết, muốn khai thác hệ thống để phá hoại cần phải đáp ứngđược một số tiêu chuẩn nhất định. Bạn có thể gọi nó là hàng loạt vấn đềcũng được. Liệu dịch vụ có lỗ hổng hay không, liệu nó có bộc lộ ở web haykhông, và liệu…. Bạn sẽ phải vẽ ra một bức tranh cụ thể cho mình. Nhữnghoạt động thực tiễn chúng ta sẽ làm với tất cả các bước cần thiết để xâmnhập một web server, sau đó upload phiên bản index.html riêng lên server.Chúng ta sẽ phải lên danh sách các hoạt động cần phải làm tương ứng với hệđiều hành và kiểu web server.Tôi đã thực hiện cuộc phá hoại minh hoạ này trong phòng làm việc tại nhàvới hai laptop. Một máy cài hệ điều hành SuSE Linux, máy còn lại càiWindows 2000 Professional. Trong laptop W2K tôi cài web server nguồnmở Apache phiên bản 1.3.17. Có một số phiên bản nhiều lỗ hổng khác ra đờisau 1.3.17 nhưng chúng ta sẽ dùng phiên bản này làm ví dụ bởi vì nó có lỗhổng mã hoá chắc chắn.Nội dung chi tiếtTất cả dường như có vẻ ổn, nhưng bạn mới chỉ xác định được vị trí mãnguồn để khai thác? Không chỉ có thể, bạn biết chắc chắn rằng không có cácthành phần giá trị bổ sung trong mã khai thác hay không? Để đơn giản hoátôi dùng Metasploit Framework. Framework này được đặt chung với HDMvà spoonm. Nó còn là bản miến phí dành cho mọi người. Tính năng nângcao khi dùng công cụ này là bạn có thể khai thác an toàn tất cả các lỗ hổngkèm theo mà không phải sợ bất kỳ backdoor nào. Framework này có thểdùng trong cả môi trường Linux hoặc win32. Bạn có thể có sự lựa chọnriêng cho mình, còn trong ví dụ này tôi dùng Linux vì server tftp đang chạytrên nó. Server này sẽ được dùng trong các hoạt động minh hoạ thử nghiệmcủa cả bài.Các yêu cầu cho hoạt động tấn công một trang web đã nói ở trên gồm:Metasploit Framework để khởi động quá trình khai thác.Windows 2000 Professional cài đặt Apache 1.3.17.Hai laptop kết nối với nhau qua một switch.MetasploitTrong phần một chúng ta sẽ xem xét sơ lược về Metasploit. Ở phần hai cácbạn sẽ được hướng dẫn chi tiết từng bước cách sử dụng. Chúng tôi sẽ cungcấp một số thông tin giúp bạn có được sự hình dung ban đầu về nó. Trongbài này tôi dùng Metasploit trong Linux.Dưới đây là toàn bộ thư mục và file tạo một lần trong Framework không bịnén.don@linux:~/framework-2.2> dirtotal 107drwxr-xr-x 2 500 10000 112 2004-08-07 17:50 datadrwxr-xr-x 2 500 10000 744 2004-08-07 17:50 docsdrwxr-xr-x 2 500 10000 280 2004-08-07 17:50encodersdrwxr-xr-x 2 500 10000 1288 2004-08-07 17:50exploitsdrwxr-xr-x 2 500 10000 144 2004-08-07 17:50 extrasdrwxr-xr-x 6 500 10000 208 2004-08-07 ...
Tìm kiếm theo từ khóa liên quan:
công nghệ thông tin tin học quản trị mạng hệ điều hành computer networkGợi ý tài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 447 0 0 -
52 trang 423 1 0
-
24 trang 351 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 305 0 0 -
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 288 0 0 -
74 trang 287 0 0
-
96 trang 286 0 0
-
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 273 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 269 1 0 -
173 trang 268 2 0