Удар по вебу

Толстых Олег aka NSD

Хакер, номер #075, стр. 075-060-1

(www.nsd.ru)

Новый способ взлома web-сайтов: Reverse IP Lookup

Представь, что сетевому падонку нужно задефейсить сайт, украсть какую-то базу данных или просто получить исходник некой лежащей на сервере web-программы. Действовать, скорее всего, он будет по стандартно-пресловутой схеме: сначала проверит скрипты на наличие программерских ошибок, потом попробует найти бажный демон на серваке и проникнуть в систему через него. Затем он попытается протроянить жертву. Но что делать, если все старания не увенчались успехом? Хакер-профи прибегнет к использованию принципиально новой технологии взлома Reverse IP Lookup, о которой до сегодняшнего дня нигде ничего сказано не было. С ее помощью можно легко получить шелл-доступ к целевому компу. О ней я и расскажу в этой статье.

Приступим

Если взломщику удастся получить шелл-доступ хотя бы с минимальными правами, шансы на взлом резко увеличатся. Посуди сам: имея шелл, хаксор не только сможет путешествовать по файловой системе сервера, которая, возможно, содержит админские бэкапы, файлы с хэшами паролей, суидные программы и прочую инфу, представляющую интерес для взломщика, но и получит возможность запускать соответствующие бажному софту эксплойты, рутающие сервер с помощью локальной уязвимости. И это еще не все. Основная соль заключается в том, что на сервер можно установить консольный брутфорсер Hydra, возможности которого я описывал в соответствующей статье январского выпуска. Если натравить эту софтину на нужный локальный SSH/FTP/MySQL-аккаунт, результаты брута превзойдут все ожидания – скорость перебора паролей будет очень высокой, вследствие чего пасс подберется за относительно короткое время. Поэтому первоначальной целью хакера при взломе любого сервера является получение доступа к командному интерпретатору операционной системы компьютера-жертвы.

Ломаем невзламываемое

Итак, задача взломщика на первом этапе сводится к получению шелл-доступа к серваку, на котором крутится ломаемый сайт. Что же делать, если атакуемый ресурс содержит скрипты, в которых напрочь отсутствуют баги, а все демоны, запущенные на сервере, пропатчены? На первый взгляд, ситуация безвыходная – сайт взломать невозможно. Но «невозможно» - это всего лишь громкое слово, за которым прячутся слабаки и неудачники. Выход в этой ситуации следующий: необходимо найти и поломать другой уязвимый сайт, расположенный на том же сервере, где находится и сайт-жертва, чтобы получить шелл-доступ. Где же намутить список всех сайтов, которые расположены на хостинге? Существует два способа. Если у хостера есть каталог клиентских сайтов, то можно найти через него уязвимый ресурс. Но это слишком нудный, глупый и непрактичный метод по сравнению со вторым.

Идеально было бы иметь огромную таблицу, связывающую доменные имена и IP-адреса в масштабе всей Сети. Однако в силу совершенно другой, более сложной и распределенной структуры DNS, это вряд ли возможно. По крайней мере, не обладая огромными ресурсами, создать такую таблицу непросто (здесь под таблицей я, конечно, не подразумеваю реальную таблицу в БД - конкретную реализацию мы не обсуждаем). Однако ничего и не надо создавать: проблема давным-давно уже решена. Недавно на сайте www.domainsdb.net открылся сервис, позволяющий легко и быстро получить список всех виртуальных доменов, которые хостятся на одном сервере с указанным в поиске сайтом.

Содержание  Вперед на стр. 075-060-2
ttfb: 30.780076980591 ms