Tôi bước đầu học về bảo mật thông tin và gian lận từ mùa hè năm ngoái. Sau 1 năm kinh qua những cuộc thi CTF, wargame, giả lập kiểm tra thâm nhập (penetration testing simulation), bây giờ tôi vẫn vẫn tiếp tục cải thiện kỹ năng hacking mặt khác học thêm những điều mới về việc làm nắm nào để làm cho máy tính hoạt động lệch khỏi đông đảo hành vi trong dự kiến.

Bạn đang xem: Đánh sập website

Bạn vẫn xem: giải pháp đánh sập 1 trang web

Nói ngắn gọn, tay nghề về bảo mật thông tin của tôi luôn bị số lượng giới hạn trong các môi trường giả lập. Và bởi vì ngay từ bỏ ban đầu, tôi luôn tự ý thức rằng mình là 1 trong hack-er nón trắng (whitehat), buộc phải tôi không lúc nào “chỏ mũi” vào công việc của fan khác.Cho đến từ bây giờ thì hầu như chuyện vẫn khác. Sau đấy là câu chuyện cụ thể về giải pháp mà tôi đã hack vào một Server sẽ được dùng để lưu trữ 40 websites và những kiến thức tôi đang thu được.

Một người bạn đã nhắn tin mang đến tôi rằng có một lỗi về XSS đã được kiếm tìm thấy ở website của anh ấy, cùng cậu ta ước ao tôi mày mò sâu hơn về độ bảo mật ở khối hệ thống anh ta sẽ sử dụng. Đây là 1 trong những yêu ước quan trọng, tôi vẫn bảo fan bạn của chính mình trình bày ước muốn của anh ấy bởi dạng văn bạn dạng chính thức, rằng sẽ được cho phép tôi tất cả quyền được thực hiện một cuộc kiểm tra toàn vẹn trên trang web của anh ta cũng giống như trên Hosting đang dùng làm lưu trữ trên Server. Với anh ấy đã Đồng ý.


*

*

*

*

*

Trong thư mục này, có khá nhiều file của từng fan dùng của bạn hosting. Nó chứa không hề ít thông tin nhạy cảm như là :

Các tệp tin .psd/.ai (Bản thô của không ít thiết kế, kín công ty)Các tệp tin cookies sqliteHoá đơnEbook lậuThông tin truy cập Wifi SSIDs

Những điều hacker có thể hành động lúc này:

Đứng ngay gần văn phòng của người sử dụng hosting, đăng nhập vào mạng intranet của họ bằng những thông tin SSIDs đã đưa được với thực hiện cục bộ các kiểu tiến công như ở mạng local (ví dụ MITM) mà các hệ thống giám sát và đo lường IDS, FW sẽ trust(tin tưởng) IP/ userDump những nội dung tinh tế cảm nghỉ ngơi trên và đăng tải public domain.

4. Đòn Chí Mạng————————-

Sau khi lượn lờ một vài ba vòng với danh nghĩa user apache, tôi đưa ra quyết định sẽ bắt một mẻ lớn, hay nói một cách khác là chiếm quyền truy nã cập root. Tôi xem thêm từ Cheatsheet phổ đổi thay này và bước đầu tìm kiếm những file khối hệ thống để thịt.

Và sẽ là lúc mà lại tôi gặp gỡ nhớ ra dòng này. Vào một lần chơi CTF (Capture the Flag), khối hệ thống thường xuyên được cập nhật và thỉnh thoảng có một vài ba lỗi vps được vậy tình tùy chỉnh sai để hoàn toàn có thể cung cấp cho bạn quyền root nếu tìm thấy chúng. Tuy nhiên trong thực tế, fan ta không cập nhật hệ thống.Đầu tiên tôi khám nghiệm Linux mà hệ thống đang dùng:

Và phiên phiên bản của kernel là?

Ngay mau chóng tôi vẫn viết mail và thông tin đến những tác động mà cuộc tấn công của tôi có thể gây ra với từng step được diễn đạt kĩ lưỡng như sinh sống trên, cùng khép lại một đêm thú vị.Lúc này, tổng kết lại, thì kẻ tấn công rất có thể làm được đông đảo thứ sau đây:

Đọc/thay thay đổi TOÀN BỘ file trên serverĐể lại backdoor (giống như cùng với user apache)Cài với phát tán malware mang đến mạng intranet của server của toàn cục công tyCài ransomware đòi tiền chuộcDùng server để đào chi phí ảoDùng server như proxyDùng hệ thống như là 1 trong C2C serverDùng server đến botnet… Tuỳ chúng ta tưởng tượngrm -rf /

Ngày hôm sau, chúng ta của tôi vẫn liên lạc lại và thông báo rằng lỗi upload file đã được fix.

Xem thêm: Top 9 Bài Tóm Tắt Bài Hoàng Lê Nhất Thống Chí Ngắn Nhất (5 Bài)

tl;dr (tóm lại)Tổng kết lại, bọn họ đã tìm thấy:

Một web tiện ích có lỗ hổng ở chỗ upload file đã dẫn cho việc tạo nên một webshell với quyền truy vấn cấp thấpThông tin truy cập vào mysql database, dẫn đến kỹ năng đọc/ghi mang đến 35 database.Rất các file thông tin nhạy cảm

6. Dung dịch giải————————-

Hãy bắt đầu với lỗi upload file khiến cho cho họ có quyền truy cập vào shell của server. Bởi vì toàn bộ phần backend của web tiện ích được viết bởi Perl – trong lúc tôi không thực hiện Perl đề xuất tôi cấp thiết đưa ra được giải pháp gì bỏ phần này.Có một vụ việc mà tôi rất có thể đề nghị được, đó là không sử dụng Perl sống năm 2017, tuy vậy đó chỉ là chủ kiến chủ quan với hoan nghênh các bạn chứng minh rằng tôi sai.Ngoài ra, việc chạy tất cả các website trên cùng 1 hệ thống là một ý tưởng tồi , tuy vậy tôi cũng không chắc hẳn rằng sử dụng docker có giải quyết được vấn đề một biện pháp triệt nhằm hay không.Cả bài toán thông tin truy cập cho tất cả db tương tự nhau cũng là một trong vấn đề yêu cầu tránh.Cuối cùng, thường xuyên xuyên update mọi thứ. Nó chỉ là 1 câu lệnh nhưng mà thôi su -c ‘yum update’ (dành mang lại CentOS).

Có thể chúng ta quan tâm: