Brute Force Attack (Suomi)

Osallistujat: Gsami, Rezos, Thiagoalz, KristenS, D0ubl3 h3lix, Andrew Smith, Jenjava1762, Mtesauro, kingthorin

Kuinka testata raa’an voiman haavoittuvuuksia

Katso OWASP-testausoppaan artikkeli siitä, miten testata karkeiden voimien haavoittuvuuksia.

Kuvaus

Raa’an voiman hyökkäys voi ilmetä monin eri tavoin, mutta se koostuu pääasiassa siitä, että hyökkääjä määrittää ennalta määrätyt arvot, tekee pyyntöjä palvelimelle näitä arvoja käyttäen ja analysoi sitten vastauksen. Tehokkuuden vuoksi hyökkääjä voi käyttää sanakirjahyökkäystä (mutaatioilla tai ilman) tai perinteistä raa’an voiman hyökkäystä (tietyillä merkkiluokilla, esim .: aakkosnumeerinen, erityinen, tapauskohtainen). Ottaen huomioon tietyn menetelmän, kokeiden lukumäärän, hyökkäyksen suorittavan järjestelmän tehokkuuden ja sen järjestelmän arvioidun tehokkuuden, jota hyökkääjä pystyy laskemaan, kuinka kauan kestää kaikkien valittujen ennalta määrättyjen arvojen lähettäminen.

Riskitekijät

Brute-force-hyökkäyksiä käytetään usein todennuksen hyökkäykseen ja piilotetun sisällön / sivujen löytämiseen verkkosovelluksessa. Nämä hyökkäykset lähetetään yleensä GET- ja POST-pyyntöjen kautta palvelimelle. Todentamisen osalta raakaa voimaa koskevat hyökkäykset asennetaan usein, kun tilin lukituskäytäntöä ei ole.

Esimerkki 1

Verkkosovellukseen voidaan hyökätä raakan voiman avulla ottamalla tunnettujen sivujen sanaluettelo. , esimerkiksi suositusta sisällönhallintajärjestelmästä, ja yksinkertaisesti pyydä kutakin tunnettua sivua ja analysoi sitten HTTP-vastauskoodi selvittääkseen, onko sivu kohdepalvelimessa.

DirBusteris-työkalu, joka tekee juuri tämän.

Muut tämän tyyppisen hyökkäyksen työkalut ovat seuraavat:

– dirb- WebRoot

dirb pystyy:

– asettamaan evästeitä – lisäämään mikä tahansa löydetty HTTP-otsikko – käyttäen PROXY- mutatoituja objekteja – testaa http (t) -yhteyksiä – etsii luetteloita tai tiedostoja määritettyjen sanakirjojen ja mallien avulla – ja paljon muuta

Yksinkertaisin testi on:

Lähdössä hyökkääjälle ilmoitetaan, että hakemisto phpmyadmin/ löydettiin. Hyökkääjä on nyt löytänyt potentiaalisen hakemiston tästä sovelluksesta. Tehtaan malleissa on muun muassa sanakirja, joka sisältää tietoja virheellisistä httpd-kokoonpanoista. Tämä sanakirja havaitsee tällaiset heikkoudet.

CIRT.DK: n kirjoittamassa applicationWebRoot.pl-sovelluksessa on upotettuja mekanismeja palvelinvastausten jäsentämiseen. ja perustuu hyökkääjän määrittelemään lauseeseen, mittaa palvelimen odotettua vastausta.

Esimerkiksi:

Np.

Toinen esimerkki on tutkia muuttujan arvot:

  • tiesulkut:

Yksi päätyökaluista, kuten dirb / dirbuster, koostuu palvelinvastausten analysoinnista. Edistyneemmillä palvelinkonfiguroinneilla (esim. Mod_rewrite) automaattiset työkalut eivät joskus pysty määrittelemään ”Tiedostoa ei löydy” -virheitä johtuen palvelimen vastauksesta, joka on HTTP-vastauskoodi 200, mutta sivu itse osoittaa ”Tiedostoa ei löydy”. Tämä voi johtaa vääriä positiivisia tuloksia, jos raa’an voiman työkalu luottaa vain HTTP-vastauskoodeihin.

Suite] (http://portswigger.net/), voidaan käyttää palautetun sivun tiettyjen osien jäsentämiseen etsimällä tiettyjä merkkijonoja pyrittäessä vähentämään vääriä positiivisia tuloksia.

Esimerkki 2

Todennuksen osalta, jos salasanapolitiikkaa ei ole käytössä, hyökkääjä voi käyttää luetteloita yleisistä käyttäjänimistä ja salasanoista pakottaakseen korvatunnuksen tai salasanan voimaan. kenttä onnistuneeseen todennukseen asti.

Puolustavat työkalut

Php-Brute-Force-Attack Detector

Havaitse verkkopalvelimesi skannaamalla raakojen voimien työkaluilla, kuten WFuzz, OWASP DirBuster ja haavoittuvuuksien skannerit, kuten Nessus, Nikto, Acunetix ..etc. Tämän avulla voit nopeasti tunnistaa mahdollisten turva-aukkojen haltuun tekemien huijausten mahdolliset koettelemukset.

Dokumentit

Leave a Reply

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *