Уязвимость удаленных соединений


Уязвимость в WEB


Уязвимость в WEB
Уязвимость в WEB Тысячи компаний осознали, что всемирная паутина Web является мощным средством распространения информации, расширения торговли, улучшения качества обслуживания и поддержки постоянн...
Воровство в Web
Воровство в Web В главе 1 описан предварительный сбор данных, позволяющий получить максимально полную информацию об отдельном узле или обо всей сети в целом. Воровство в Web преследует практически...
Последовательный просмотр страниц
Последовательный просмотр страницОдин из давно известных способов получения данных заключался в прохождении всего Web-узла вручную, просматривая в броузере исходный код каждой страницы. В документ...
Исходный код HTML может содержать
Рисунок 15.1. Исходный код HTML может содержать много важной информации. Зачастую в нем содержится структура каталогов, номера телефонов, имена и адреса электронной почты разработчиков Web-страниц...
Упрощай!
Упрощай!К крупным Web-узлам (содержащим более 30 страниц) большинство взломщиков применяют автоматизированный подход, используя специальные сценарии или утилиты. Сценарии можно писать на различных...
Программа Tclepon для системы NT
Рисунок 15.2. Программа Tclepon для системы NT Эта программа позволяет задавать также слова, которые необходимо найти. Как только нужные Web-страницы будут скопированы на локальный компьютер, вз...
Контрмеры против воровства в Web
Контрмеры против воровства в Web1. Регулярно анализируйте содержимое журналов регистрации и следите за повышением количества запросов GET, поступающих из одного и того же источника. 2. Использу...
Поиск известных изъянов
Поиск известных изъянов Как всегда, особое внимание следует уделять очевидным брешам в системе защиты. Это необходимо в основном потому, что и хакеры обращают на них внимание в первую очередь. Нес...
Сценарии автоматизации применяемые новичками
Сценарии автоматизации, применяемые новичкамиВ данный момент как никогда уместна фраза "Пусть друзья будут рядом, а враги — еще ближе". Используемые в основном начинающими взломщиками, с...
Phfscan c
Phfscan.cИзъян PHF (более подробно описанный ниже) был одной из первых применяемых для взлома брешей в сценариях Web-серверов. Этот изъян позволяет взломщику локально запускать любую команду, как...
Cgiscan c
cgiscan.ccgiscan — это удобная небольшая утилита, созданная в 1998 году Бронком Бастером (Bronc Buster). Она предназначена для сканирования узлов и поиска среди них тех, которые подвержены старым...
Приложения автоматизации
Приложения автоматизации В Internet можно найти несколько приложений, предназначенных для автоматизированного поиска хорошо известных изъянов или тех из них, которые становятся доступными при испо...
Grinder
GrinderПрограмма Grinder версии 1.1 (http://hackersclub.com/km/files/hfiles/ rhino9/grinderll .zip), поддерживает интерфейс Win32 и позволяет сканировать IP-адреса из заданного диапазона. Результа...
Программа Grinder может оказаться
Рисунок 15.3. Программа Grinder может оказаться полезной при одновременном поиске многих Web-серверов и определении версий применяемого программного обеспечения После завершения работы сканера бу...
SiteScan
SiteScanПрограмма' SiteScan, написанная Хамелеоном (Chameleon) из групп Rhino9 и InterCore, позволяет выполнить более глубокое исследование, чем Grinder, проверяя наличие таких определенных изъяно...
Несоответствие сценариев требованиям
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода Причиной взлома при отсутствии проверки ввода с использованием общего интерфейса шлюза (CGI — Common Gateway...
Изъян MDAC RDS IIS 4 0
Изъян MDAC RDS IIS 4.0Вскоре после того, как компания Microsoft справилась с проблемой, вызванной программой iishack, работа которой приводила к переполнению буфера сервера IIS (это произошло в ию...
"Анатомия" атаки
"Анатомия" атакиСценарий Perl можно найти на многих Web-узлах, в том числе в архиве NTBugtraq (http://www.ntbugtraq.com) или на узле компании Security Focus (http://www.securityfocus.com...
Контрмеры защита компонентов МDАС службы RDS
Контрмеры: защита компонентов МDАС службы RDSДля того чтобы предотвратить такие атаки, либо удалите все файлы, используемые в этом случае, либо измените конфигурационные параметры сервера....
Изъяны CGI
Изъяны CGIПо-видимому, после переполнения буфера плохо написанные сценарии CGI являются наиболее опасными изъянами в Internet. В электронном мире еще можно найти Web-серверы, разработчики которых...
Сценарии PHF
Сценарии PHFВозможно, одним из наиболее старых и в наши дни редко встречающихся изъянов является сценарий PHF, который изначально применялся на серверах HTTPD центра NCSA (версия 1.5А-Export или б...
Контрмеры защита сценариев РНР
Контрмеры: защита сценариев РНР...
Предотвращение
ПредотвращениеЛучше всего удалите этот сценарий с Web-сервера. Скорее всего, на рабочем сервере такой сценарий не требуется....
Обнаружение
ОбнаружениеСредства обнаружения атак, направленных на использование изъяна PHF, встроены почти в каждую бесплатную или коммерческую систему выявления вторжений, так что в этом случае решить пробле...
Изъяны CGI системы Irix
Изъяны CGI системы IrixПервое сообщение об изъяне CGI системы Irix появилось в 1997 году в бюллетене Bugtraq. Новость опубликовал Разван Драгомиреску (Razvan Dragomirescu). Он обнаружил, что в сос...
Контрмеры против использования изъянов CGI систем Irix
Контрмеры против использования изъянов CGI систем Irix Как и раньше, если сценарий не применяется, лучше всего удалить его из системы и тем самым предотвратить возможность использования его изъяно...
Testcgi
test-cgiВпервые об этом изъяне широкой общественности сообщила группа L0pht в 1996 году. С его использованием взломщик может удаленно получать информацию о файлах, которые имеются на целевом узле....
Уязвимость активных страниц сервера
Уязвимость активных страниц сервераАктивные страницы сервера (ASP — Active Server Pages) представляют собой разработку компании Microsoft, аналогичную сценариям Perl и интерфейсу CG1 системы UNIX....
Ошибка ASP связанная с интерпретацией точки
Ошибка ASP, связанная с интерпретацией точкиОдин из членов группы LOpht в 1997 году обнаружил ошибку, которая возникает, если одну или несколько точек поставить после адреса URL страницы ASP серве...
Контрмеры
КонтрмерыХорошая новость заключается в том, что компания Microsoft выпустила модуль обновления для сервера IIS 3.0. Однако имеется и плохая новость: выпушенный модуль обновления породил другой из...
Уязвимость ASP связанная с альтернативными потоками данных
Уязвимость ASP, связанная с альтернативными потоками данныхВпервые об этом изъяне в бюллетене Bugtraq сообщил Пауль Эштон (Paul Ashton). В данном случае также можно загрузить исходный код страниц...
Контрмеры
КонтрмерыДля усиления защиты ограничьте доступ ко всем исходным файлам, отменив право на чтение для группы Everyone. В конце концов, для исходного код вполне достаточно разрешения на выполнение....
Изъяны showcode asp и codebrws asp
Изъяны showcode. asp и codebrws. aspРассмотрим еще один изъян, имеющий отношение к IIS 4.0, который связан с возможностью просмотра исходного кода ASP. Его отличие от рассмотренных выше ошибок зак...
Контрмеры против использования изъянов в файлах АSР
Контрмеры против использования изъянов в файлах АSРРассмотренные выше проблемы можно решить, установив модуль обновления сервера IIS. Этот модуль, а также статью Q232449 из базы знаний компании Mi...
Изъян webhits dll
Изъян webhits.dllРяд проблем, связанных с возможностью просмотра файлов, был выявлен группой CIS (Cerberus Information Security). Эти изъяны связаны с приложением ISAPI webhits.dll. Эта динамическ...
Изъяны сервера ColdFusion
Изъяны сервера ColdFusionСпециалистами группы LOpht было обнаружено несколько существенных изъянов в сервере приложений Cold Fusion, позволяющих осуществлять удаленный запуск команд на уязвимом We...
Контрмеры против использования изъянов сервера Cold Fusion
Контрмеры против использования изъянов сервера Cold FusionДля того чтобы предотвратить возможность использования изъянов Cold Fusion, можно воспользоваться двумя способами:  Удалите все уязв...
Переполнение буфера
Переполнение буфера Многие годы проблемы, связанные с переполнением буфера, были серьезным недостатком системы защиты системы UNIX. После появления в 1995 году статьи How to write buffer overflow...
Изъян РНР
Изъян РНРВ сценариях РНР имеется два (а возможно и больше) изъянов. Один из них является обычной проблемой отсутствия проверки ввода, ставшей бедствием для многих разрабатываемых ранее сценариев....
Контрмеры против использования изъяновРНР
Контрмеры против использования изъяновРНРОбеспечить защиту можно двумя способами: Удалите уязвимые сценарии.  Обновите сценарии РНР до самой последней версии....
Изъян wwwcount cgi
Изъян wwwcount.cgiПрограмма wwwcount является популярным счетчиком Web. Впервые о ее изъяне и его применении стало известно в 1997 году. Этот изъян позволяет взломщик)' удаленно выполнять любой ко...
Контрмеры против использования nsbflHawwwcount
Контрмеры против использования nsbflHawwwcountПредотвратить использование изъяна программы wwwcount можно двумя способами:  Удалите сценарий wwwcount. cgi.  Отмените для сценария право...
Изъян iishack сервера IIS 4 0
Изъян iishack сервера IIS 4.0В июне 1999 года широкой общественности стало известно о досадной ошибке в системе защиты сервера IIS 4.0, которая оказалась серьезной угрозой безопасности Web-сервера...
Контрмеры против изъянов US 4 0
Контрмеры против изъянов US 4.0Сначала компания Microsoft разработала комплекс рекомендаций для устранения этой проблемы, а затем выпустила модуль обновления. Группа экспертов eEye выпустила свой...
Изъян переполнения полей
Изъян переполнения полейУ читателя может возникнуть вопрос, "Действительно ли можно взломать Web-сервер, пользуясь только Web-броузером?" На этот вопрос можно ответить вполне определенно...
Контрмеры
КонтрмерыЕдинственным эффективным решением проблемы подобного рода является использование в каждой разрабатываемой программе процедуры очистки входных данных. В рассмотренном случае можно перемест...
Плохое проектирование в Web
Плохое проектирование в Web Хотя в истории развития Internet имеются многочисленные примеры разрушительных атак на Web-серверы, которые позволяют взломщикам получать важную информацию об устройст...
Использование скрытых дескрипторов
Использование скрытых дескрипторовВ настоящее время многие компании пользуются Internet, предлагая свои продукты и услуги любому, у кого есть Web-броузер. Но "плохо запрограммированная"...
Контрмеры против использования скрытых дескрипторов
Контрмеры против использования скрытых дескрипторовЧтобы предотвратить возможность использования взломщиками скрытых дескрипторов HTML, ограничьте их использование в коде, который обеспечивает хра...
Вставки SSI
Вставки SSIМеханизм SSI (Server Side Includes) обеспечивает интерактивную работу в режиме реального времени без использования программирования. Разработчики Web-приложений часто используют эту воз...
Меры предосторожности против использования SSI
Меры предосторожности против использования SSIНужно пользоваться сценарием, проводящим предварительный синтаксический анализ любого прочитанного файла HTML, и отбрасывающим любую несанкционированн...
Добавления к файлам
Добавления к файламЛюбая возможность Web-приложений, позволяющая пользователю вводить информацию в файл непосредственно повышает уязвимость системы и создает потенциальную возможность атаки. Напри...
Контрмеры против использования добавлений к файлам
Контрмеры против использования добавлений к файламНужно ограничить возможность использования добавлений в процессе совместного интерактивного использования информации, так как эти возможности откр...
Резюме
Резюме В этой главе обсуждаются распространенные и не очень известные проблемы, обнаруженные в Internet. У взломщиков на вооружении имеется определенный набор способов, к которым они могут прибег...


Начало