ПредишенСледващото

Експерти потвърдиха днес на сигурността корпоративната мрежа е под сериозна заплаха, хакери са успели да проникнат в периметъра на локални мрежи. По това време на военен арсенал те са избрали най-уязвимото звено в сигурността - уеб приложение.

REMOTE_ADDR: 20.20.20.20
REMOTE_PORT: 37938
REMOTE_HOST: proxy.isp.com

В най-простата си форма, схемата за корпоративния клиент връзка могат да бъдат представени като верига с 4 системи:

На тази, нашата мисия е да не свърши, да продължат да учат променлива
$ _SERVER.

В допълнение към данните, описани в променливите на сървъра може да се съхранява заглавки X-Forwarded-За и Via. Те са запазени и са оформени като искане междинни сървъри транспорт. След това тези полета се използват за идентифициране на клиента, че е изпратила искането към сървъра и след това да му даде отговор.

В резултат на това ние сме получили:

X-Forwarded-For: 192.168.10.5, 10.10.10.10
VIA: 1.1 proxy.intranet.com (сепия / 2.6.STABLE9), 1.0 proxy.isp.com (сепия / 2.6.STABLE9)

Сега, ние знаем, че proxy.isp.com наистина принадлежи на доставчика. Ако се вгледате в стойността VIA в заглавната част, можете да видите, че пакетът преминава през proxy.intranet.com, а по-късно през proxy.isp.com. Можете също така да добавя, че и двете прокси на порт 3128 и използвайте калмари 2.6.

Java аплет

За изпълнението на аплета да добавите следния код, за да ни скрипт go2intranet.php:

С помощта на аплета показва данните в Java виртуална машина конзола:

Този код е идентичен с:

Но това ще се счита за безопасна за съдържанието на системите за контрол. Но какво, ако клиентът е забранено виртуална машина
Java?

Firefox и Java

Този метод предложи вече познат ни от последната статия Еремия Гросман. Но той не го направи оригинален в това отношение. Оказва се, че дори и от пионерите на този метод са забелязали, че не е необходимо да се създаде нова връзка, понеже вече сте на страницата и той вече е инсталиран:

Кръст на сайта проследяване

Един хакер може да използва XmlHttpConnection обект, за да се направи след пускането и Get-заявки до сървъра ги хакнат. Той също така има възможност за добавяне на собствените си заглавията на искането, но X-Forwarded-за и Вия се генерират от прокси сървъра и затова по време на връзка, те не са известни и са на разположение само на уеб сървъра. Откъде знаеш кой сървър на данни получава? Отговорът на този въпрос се крие в документацията за HTTP протокол. Както е описано в стандартната присъединителни методи POST и GET, има и други. Някои от тях може да се намери само на хартия, но има и такива, които могат да ни помогнат с тази задача.

В резултат на това responseText съдържа пълния текст на искането ни, които лесно могат да бъдат отстранени, за да получите само най-необходимите стойности:

Както можете да видите, ако данните за заявка се предава (X-Forwarded-За и Via) от интерес за нас, нападателя разполага с широка гама от инструменти, за да лесно да ги получат. Но, както споменах по-рано, тези полета може да липсват. Ако потребителят за достъп до Интернет с помощта на анонимни прокси сървър, от който няма да има и следа. Какво може хакер да заобикалят прокси?

Flash XMLSocket

Почти всички от софтуерни инструменти, които се предлагат от браузър, използвайте го настройки за мрежа за обмен на данни. Тъй като прокси сървър е конфигуриран да е, всички връзки трябва да бъдат направени през него. Така е и с изключение на някои сайтове, които пренебрегват прокси сървъра. Един от тези обекти - XMLSocket, приложена в
Flash.

Metasploit демаскираща Двигател

Много добро решение на проблема ни предложи проект Metasploit. Демонстрацията използва няколко опции за тестване, за по-точно определяне мрежова конфигурация на клиента. Най-интересното нещо в това решение - определение DNS-сървър на доставчик, който предоставя достъп до Интернет.

За да започне такава заявка е много проста, тя е достатъчно, за да се отнасят до ресурс от домейн, например, за по-голям:

В демонстрация на Metasploit и направи. Но, различна от тази, по същия начин, за да се създаде заявка от Java. Политика на сигурност в Java блокира създаването на връзки към друг хост (hacker.com и 347205.hacker.com - две различни места), но като търсенето в DNS се случи.

Цялостно решение

В зависимост от ситуацията, хакер може да използва тези или други методи. Всяка една от специфичните начини, така че в някои случаи ще трябва да се откажат от някои от тях. Например, едно изпълнение с помощта на PHP да работи, дори и чрез рисуване:

Останалата част от сценария prokanaet чрез дистанционна връзка:

Така че това може да изглежда на PHP код обединяването техника Java-сканиране и извличане на информация от заглавията на сървъра:

Това ще бъде кода на Java-аплет:

Така например в рамките на браузъра FireFox е необходимо да се определи името на:

И в този дух въвеждането на цялостна проверка.

За крайните потребители, ние може да ви посъветва да използвате анонимен прокси, забранете подкрепа за Java и Flash само. Не светлите перспективи, но нещо полезно да се съобразят с корпоративна сигурност.

Покажете тази статия на приятел:

Oracle пусна извънредна кръпка за критична уязвимост в продуктите PeopleSoft

експерти на Сиско и "InChip" ще говорят за защитата на "умни" автомобили

Бъг в Amazon ключ позволява на хакерите да проникнат тайно на потребителя у дома

"Kaspersky Lab" е отчел над 120 злонамерени програми на компютъра, от който "течеше" данни НСА

Свързани статии

Подкрепете проекта - споделете линка, благодаря!