Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Взлом доступа k страничкам Web



Ну а что делать, если доступ к страничке Web закрыт паролем? В самом деле, имеются странички Web, которые защищены паролем по причинам, вдаваться в которые нет нужды - мы все об этом знаем. Доступ может быть закрыт как запросом пароля из формы HTML, так и с помощью средств сервера HTTP.

В этом случае хакеру ничего не остается, как попробовать взломать пароль доступа, и тут нам на помощь приходит старый добрый метод взлома грубой силой. Мы должны «забрутофорсить» Web-сайт, выполнив попытки многократного входа с различными паролями и логинами.

Несколько попыток можно сделать вручную - ламеры еще не перевелись, и если администратор Web-сайта принадлежит к этой малопочтенной категории, то можно попробовать пары логин/пароль в виде вариаций на тему Administrator/password (некоторые авторы утверждают, что такие входы имеет треть (!!!) серверов Web). Но лучше все же привлечь средства малой механизации и применить программу, скажем, Brutus Authentication Engine Test 2 (Машина тестов аутентификации версии 2), сокращенно Brutus AET2 (http://www.hobie.net/brutus). Теперь посмотрим, как это делается в случае серверов HTTP.

На Рис. 20 представлено рабочее окно программы Brutus.

Мы выполним атаку на систему базовой идентификации сервера IIS компьютера Sword-2000, сделав такие шаги.

• В поле Target (Цель) введите IP-адрес жертвы, в данном случае 1.0.0.1.

• В открывающемся списке Туре (Тип) выберите тип взламываемой системы защиты, что подразумевает выбор протокола доступа к серверу и метод аутентификации доступа к ресурсу. В данном случае выбран пункт HTTP (Basic Authentication) (HTTP (Базовая аутентификация)) - взламывается доступ к серверу HTTP, защищенного с помощью базовой аутентификации (подробнее о методах защиты доступа к IIS можно узнать из справочной системы Windows или в одном из многочисленных руководств по серверам IIS).

Рис. 20. Программа готова «брутофорсить» Web-сайт

В группе элементов управления Authentication Options (Параметры аутентификации) следует указать либо список логинов для тестирования в процессе взлома, либо указать единственный логин. Мы ограничимся логином Administrator, введя его в поле Use Username (Использовать имя пользователя), и сбросив флажок Single User (Единственный пользователь).

• В открывающемся списке Pass Mode (Режим поиска) выберите пункт Brute Force (Грубая сила), задав метод взлома грубой силой, т.е. прямым перебором всех вариантов паролей.

• Щелкните на ставшей доступной кнопке Range (Диапазон). На экране появится диалог Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым перебором), представленный на Рис. 21.

Рис. 21. Выбор символов и длин тестируемых строк

В диалоге Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым перебором) делается основной выбор - следует указать, какой длины может быть пароль у сервера IIS и какие символы он может использовать. Тут все зависит от вашей творческой фантазии и удачи; для демонстрации мы выберем и в поле Min Length (Минимальная длина), и в поле Max Length (Максимальная длина) одно число - 3. Применяемые символы мы ограничим цифрами, установив переключатель Digits only (Только цифры).

Теперь все готово для атаки.

• Щелкните на кнопке Start (Старт) в диалоге Brutus - АЕ2 (Рис. 20) и наблюдайте за сообщениями и линейным индикатором внизу диалога. Результат представлен в диалоге Brutus - АЕ2 на Рис. 22.

Рис. 22. Пароль доступа к IIS взломан!

Теперь, когда при обращении к взломанному серверу IIS отобразится диалог запроса пароля, представленный на Рис. 23, вы будете знать, что туда следует вводить.

Рис. 23. Введите в поля диалога найденные логин и пароль - и отобразится защищенная страничка Web

Кроме описанной возможности взлома базовой системы аутентификации, программа Brutus позволяет взламывать парольную защиту, реализованную с помощью форм на страничках Web. Такая система защиты функционирует на основе запросов CGI-сценариев Web-сайта. Выбрав в поле Туре (Тип) пункт HTTP (Form) (HTTP (Форма)) и настроив передачу запросов GET сценариям, можно подобрать пароль доступа к ресурсу, воспользовавшись теми же методами, что и описанный выше способ взлома грубой силой; или выполнить словарную атаку.

Заключение

Сайты Web, поддерживаемые на подключенных к Интернету серверах корпоративной сети, - это наилучшие объекты для удаленного взлома доступа к информационным ресурсам организации. Для хакинга сайтов Web создано множество утилит, часть из которых описана в этой главе. Следует однако учесть, что задача хакинга Такой системы вовсе не так проста, как это может показаться на первый взгляд. Если раньше, в доисторическую эпоху систем Windows NT/95/98, достаточно было отсканировать Web-сайт программами типа CGI Vulnerability Scan или DOMNED CGI Scanner 2.1, найти несколько уязвимых сценариев, а потом с помощью эксплойтов, в изобилии представленных на хакерских Web-сайтах, без всяких проблем взломать доступ к ламерскому серверу, то нынче все это усложнилось.

Чтобы взломать настоящий, защищенный Web-сайт, приходится долго подыскивать ключики к его уязвимостям, причем еще не факт, что удастся найти надежные эксплойты для проникновения в сервер через найденную дыру в системе защиты. Так что наилучший способ хакинга сайтов Web - это внимательное отслеживание новейших уязвимостей и самодельное изготовление эксплойтов, чаще всего представленных на Web-сайтах в виде исходных текстов программ.

Антихакер же должен помнить, что ныне имеется множество мощных программных средств исследования безопасности Web-сайтов - например, приложение Retina, описание которого можно найти, например, в [7]. Другая возможность создания надежной защиты Web-сайта - это испытание его на прочность с помощью хакерских утилит, а для этого антихакер должен в совершенстве овладеть методикой их использования.





Дата публикования: 2014-11-03; Прочитано: 1434 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...