Local Attack là một trong nhưng phương thức hack không được khuyên dùng vì lý do đạo đức. Tuy nhiên tìm hiểu và đề phòng local attack lại là một chuyện thú vị rất được quan tâm.
Define:
Đối với một web server thông thường.
Khi các bạn host site của mình trên server, thông thường bạn được cấp 1 account trên server đó và một thư mục để quản lý sai của mình. Ví dụ là /user/username1. Tương tự như vậy cũng có 1 thư mục là /user/username2. Giả sử /user/username2 bị hacker chiếm giữ, bằng các script thông thường, hacker có thể truy cập đến các file của bạn ở /user/username1. Các tấn công dựa trên những script ở user này tấn công vào host của user khác trên cùng server gọi là Local Attack.
More:
Thông thường nhất, Local Attack được sử dụng để đọc lấy thông tin config từ victim, sau đó dựa vào thông tin config này để phá hoại website.
Từ phương thức của Local Attack, cách phòng chống Local Attack chủ yếu dựa trên 3 mục:
Config của server: cấu hình server của super admin, tùy vào cách cấu hình mà khả năng tránh local attack sẽ tăng or giảm
Source code của website: thường các website khi chạy trên mạng không dc zend ( encode php ) hoặc mã hóa. Khi đó local attack sẽ dễ dàng hơn. Ngoài ra tùy vào source của từng website và tùy chỉnh của developer mà có thể hoặc không thể tránh local attack.
Chương trình bảo vệ trên server: những chương trình như NAV hoặc KPS có thể chặn được những scrip độc hại -> disable local attack
Nói sơ qua về cách tấn công: như đã nói trong phương thức, chủ yếu là hacker phải đọc được config của website để tiến hành cách bước tiếp theo ( :”> ). Việc xác định file config nằm ở đâu và làm thế nào để đọc được nó đòi hỏi cả trình độ lẫn kinh nghiệm. Sau khi xác định được file config, hacker sẽ sử dụng các lệnh khác nhau để cố gắng lấy nội dung của file nay. Ở đây đưa một số ví dụ về vài vị trí file config
VBB: <root>/includes/config.php
Joomla <root>/configuration.php
Có nhiều cách tấn công vòng vèo nhằm qua mặt cơ chế bảo mật của server, song đều qua các bước tương tự như sau:
Bước 1: Tấn công site bị lỗi bảo mật nằm cùng server với website cần tấn công thông qua các bug và upload Shell nên website này. có rất nhiều loại shell cho 1 và nhiều ngôn ngữ như : php shell , asp shell, aspx shell, jps shell...tùy thuộc vào server hỗ trợ loại ngôn ngữ nào và đôi khi là sự kết hợp nhiều shell trong lúc tấn công .
khi upload lên ta có dạng: http://a.com/shell.php và con shell này đã nằm cùng server với website cần tấn công b.com
Bước 2: tấn công.Tại Shell Command ta bắt đầu gõ lệnh:
sẽ cho ra được kết quả nhiều dòng dạn như sau:
bạn thấy user chính là tphats. tiếp theo bạn kiểm tra domain của site cần tấn công.
nhìn kết quả thấy user domain
vậy là đúng tphats là user của tanphat.net
tiếp tục dùng lệnh để xem trong thử mục www của tanphat.net có những file gì?
ta có 1 list file và thư mục:
để đọc file để xem file nào chứa liên kết với database. nhìn vào đây đích thị là config.php. ta đọc fie này thử:
Như vậy đã đã có được user + pass của mysql, công việc còn lại của bạn là gì? kết nối data update user + pass và bắt đầu đăng nhập: http://tanphat.net/admin
bài viết này được mô phòng trên môi trường linux với việc config server yếu. Thức tế không dễ dàng như vậy, có những website không cho upload file php, asp... thông qua browse hay khi upload lên thành công thì anti virus của server xóa mất. vì vậy các hacker thương link đông trong tấn công. Ví dụ: zend code , hay base64 code shell để server không phát hiện. nếu khóa hàm cat thì chạy hàm read, less...
………….
Joomla <root>/configuration.php
Có nhiều cách tấn công vòng vèo nhằm qua mặt cơ chế bảo mật của server, song đều qua các bước tương tự như sau:
Bước 1: Tấn công site bị lỗi bảo mật nằm cùng server với website cần tấn công thông qua các bug và upload Shell nên website này. có rất nhiều loại shell cho 1 và nhiều ngôn ngữ như : php shell , asp shell, aspx shell, jps shell...tùy thuộc vào server hỗ trợ loại ngôn ngữ nào và đôi khi là sự kết hợp nhiều shell trong lúc tấn công .
khi upload lên ta có dạng: http://a.com/shell.php và con shell này đã nằm cùng server với website cần tấn công b.com
Bước 2: tấn công.Tại Shell Command ta bắt đầu gõ lệnh:
sẽ cho ra được kết quả nhiều dòng dạn như sau:
bạn thấy user chính là tphats. tiếp theo bạn kiểm tra domain của site cần tấn công.
nhìn kết quả thấy user domain
vậy là đúng tphats là user của tanphat.net
tiếp tục dùng lệnh để xem trong thử mục www của tanphat.net có những file gì?
ta có 1 list file và thư mục:
để đọc file để xem file nào chứa liên kết với database. nhìn vào đây đích thị là config.php. ta đọc fie này thử:
Như vậy đã đã có được user + pass của mysql, công việc còn lại của bạn là gì? kết nối data update user + pass và bắt đầu đăng nhập: http://tanphat.net/admin
bài viết này được mô phòng trên môi trường linux với việc config server yếu. Thức tế không dễ dàng như vậy, có những website không cho upload file php, asp... thông qua browse hay khi upload lên thành công thì anti virus của server xóa mất. vì vậy các hacker thương link đông trong tấn công. Ví dụ: zend code , hay base64 code shell để server không phát hiện. nếu khóa hàm cat thì chạy hàm read, less...
………….
Nói về vài cách mà tôi biết:
Về server: Jail Apache : từ host của user này không thể truy cập tới file ở host của user khác
Về web source code: Zend -> encode source để hacker ko thể đọc được nội dung dù đã tìm ra file, chmod file để ko thể đọc từ bên ngoài …
Về security app: NAV -> tắt dc nhưng script như Shell r57 r59 …
Về web source code: Zend -> encode source để hacker ko thể đọc được nội dung dù đã tìm ra file, chmod file để ko thể đọc từ bên ngoài …
Về security app: NAV -> tắt dc nhưng script như Shell r57 r59 …
Nhìn chung, đối với tất cả các website thì local attack là ác mộng vì gần như nếu bị local attack thì sẽ die trong nháy mắt. Tuy nhiên những hacker thực sự sẽ không sử dụng cách này trừ khi bị khiêu khích. Cho nên nếu bạn là web master, hãy ngoan ngoãn và đề phòng. Nếu bạn là server admin, phải bảo vệ cho người dùng. Nếu bạn là hacker, làm ơn đừng sử dụng cách này. Còn nếu bạn như tui nghĩ, không cần lo nhiều về nó.
1. Cách này tốn khá nhiều thứ quý giá : tiền. Lấy tiền mua một cái host trên server đó rồi local -> chắc 100% thành công.
2. Tấn công vào website cùng server có độ bảo mật thấp hơn. Sau đó local.
Thông thường hacker sử dụng cách thứ 2, chắc ai cũng hiểu lý do. Vậy làm sao để tấn công vào những mục tiêu bên cạnh? Có mấy bước sau:
1. Tìm xem trên server có những website nào? Cách hiện tại được dùng nhiều nhất là Reverse IP domain đó. Hiện tại có khá nhiều website cung cấp dịch vụ này.
2. Sau khi tìm được danh sách website, lần lượt check xem website nào có khả năng tấn công thành công và có thể sử dụng local.
3. TIếp theo đó tấn công website đã chọn.
4. Sau khi attack thành công, bắt đầu local attack.
5. Local attack thành công hay thất bại còn là chuyện sau này.
Quan trọng nhất ở 5 bước này là tìm xem website nào có độ bảo mật kém hơn và có thể bị hack. Thường nhưng website như thế là:
1. Những website tự làm, khả năng mắc lỗi thường cao.
2. Những source code phổ thông nhưng version đã lỗi thời.
Nếu tìm thấy trường hợp số 1, từ từ check lỗi và hack.
Nếu tìm thấy trường hợp số 2, có thể check xem version hiện tại có lõi gì không tại trang web milw0rm.com
Từ đó, các bạn có thể thấy ra được khi nào mình xài local. Đó là những website có độ bảo mật cao, không thể tấn công qua lỗi lập trình, đồng thời server config khá an toàn không thể tấn công chiếm root, bắt buộc phải local.. Những website như thế thường là những website được update thường xuyên nếu như là cái source thông dụng hoặc những website với coder pro :D.
Nói từ đầu tới h, chắc các bạn cũng nhận ra dù muốn hay không, nếu không thể chiếm server bằng cách này hay cách khác, hacker vẫn bị bắt buộc phải tấn công trực tiếp thành công một website khác. Nói như vậy, nghĩa là muốn local, hacker phải luyện mấy cái khác trước đã. Vì quan điểm này cho nên trong một số trường hợp, có thể sử dụng local :D.
Nghĩ đến chuyện tấn công trực tiếp một website nào đó với mục đích up shell / local, hacker phải lợi dụng những lỗi/lỗ hổng để can thiệp vào cấu trúc của website. Nếu các bạn đã biết, có những lỗi cực ký cơ bản mà ai tham gia security zone đều biết như:
1.Lỗi Sql Injection
2.Lỗi XSS
3.Lỗi zero-length string (có cả chuyên gia chuyên khai thác lỗi này luôn nè). -> bữa trc Joomla bị lỗi này nè.
4. và còn nhiều nhiều nữa… mà tui hok biết.
Mỗi lỗi có mức độ nguy hiểm , cách kiểm tra, và cả cách phòng chống khác nhau. Còn hacker làm sao biết nên khai thác lỗi nào, câu trả lời chỉ có thể là từ kinh nghiệm -> test các lỗi xem dính cái nào thì làm việc với cái ấy thôi…..
Nhìn chung, muốn tấn công những website dạng như vbb thuần hoặc joomla thuần hay đại loại giống vậy, cách duy nhất là local :D. Có vài hacker tự nhận mình là Hacker Mũ Bạc (đẹp), để thoát ra cái vòng trắng đen nhưng thực chất đó chỉnh là hacker mũ xám hay thậm chí có khi tệ hơn là script kiddies giả danh, sử dụng những chiêu local thế này để nổi danh. Thực chất không đáng nói lắm.
Bài viết này chỉ nhằm dẫn người đọc đến con đường chính đạo mà thôi.
(BÀI VIẾT ĐƯỢC SƯU TẦM)
Juno_okyo's Blog - About Information Technology, Hacking & Security, Tutorial and more Trick & Tips...
Trả lờiXóa