NOWOŚCI IT

Najnowsze informacje prosto ze świata IT

Inne Serwery

10 Największych ataków na serwer sieciowy – wpływ i zapobieganie

Sharing is caring!

10 Największych ataków na serwer sieciowy – wpływ i zapobieganie

Serwery WWW przechowują strony internetowe i przekazują je klientowi na żądanie przetworzone przez HTTP, który jest podstawowym protokołem do przekazywania informacji w Internecie. Faktyczna rola serwerów sieciowych zależy od sposobu ich wdrożenia; jednak ogólne serwery internetowe przechowują HTML lub pliki skryptowe po stronie serwera, takie jak PHP, ASP itp., które generują pliki HTML w locie. Serwery sieci Web mogą również wchodzić w interakcje z bazami danych w przypadku, gdy są zaimplementowane w celu pobierania informacji z baz danych i dostarczania ich w określonym formacie HTML.

W całej architekturze HTTP odgrywa kluczową rolę jako protokół, któremu powierzono przesyłanie informacji od klienta do serwera i odwrotnie. Naturalnie, sieć jest podatna na ataki hakerów, którzy atakują serwery WWW na wiele sposobów, aby zebrać informacje, do których nie mają dostępu. Zapora, która jest odpowiedzialna za ochronę serwerów sieciowych przed takimi atakami, może jedynie zapobiegać niektórym rodzajom nieautoryzowanego dostępu, w tym dostępem wychodzącym i atakom hack w usługach sieciowych OS.

 

Tradycyjne koncepcje hakowania zajęły miejsce na tylnym siedzeniu, ponieważ bezpieczeństwo sieci zostało udoskonalone dzięki zaawansowanym technikom. Jednak hakerzy wymyślili kilka zaawansowanych metod atakowania serwerów sieciowych, takich jak interpretacja adresów URL, przejmowanie sesji, wstrzykiwanie kodu HTML, iniekcje SQL itp., Które trudno jest zapobiec, ale z pewnością nie jest to niemożliwe. We wszystkich wdrożeniach sieci są zapory ogniowe, ale każdy wie o ograniczeniach firewalli w zapobieganiu atakom na serwery.

Luki w serwerach sieci Web, które czynią je podatnymi na ataki

  • Luki w implementacji protokołu TCP / IP są najczęściej wykorzystywane.
  • Eksploatacja luk uwierzytelniających i identyfikatorów sesji.
  • Ręczne modyfikacje parametrów URL.
  • Problemy z weryfikacją danych wejściowych.

Rodzaje ataków na serwer sieciowy i ich zapobieganie

Rodzaj ataków na serwer WWW jest wiele, podobnie jak techniki zapobiegania. Zapora ogniowa oferuje pewien stopień zapobiegania, ale nie jest niezawodny. Poza ogólną zaporą ogniową, wymagany jest wysoki poziom bezpieczeństwa, który musi zostać wdrożony, aby zapewnić pełne bezpieczeństwo serwerów sieciowych.

ATAK INTERPRETACJI ADRESÓW URL

Ten atak jest również nazywany zatruwaniem adresów URL, ponieważ atakujący manipuluje adresem URL, zmieniając jego semantykę, ale zachowując nienaruszoną składnię. Parametry adresu URL są dostosowane tak, aby informacje wykraczające poza to, co jest przeznaczone, mogły być pobierane z serwera WWW. Ten rodzaj ataku jest dość powszechny w witrynach opartych na CGI.

 

Aby zrozumieć, w jaki sposób odbywa się ten rodzaj ataku, możemy posłużyć się przykładem aplikacji e-mail, w której użytkownicy mogą zresetować hasło e-mail, odpowiadając na pytanie bezpieczeństwa. Po prawidłowym udzieleniu odpowiedzi na pytanie bezpieczeństwa aplikacja otwiera stronę, na której użytkownik może ustawić alternatywny adres e-mail. Strona, która otrzymuje żądanie, pozwala użytkownikom zresetować hasło i ma wszystkie dane logowania użytkownika. Korzystając z interpretacji adresów URL, adres URL, który przenosi żądanie pobrania szczegółów użytkownika i wysłał go do podanego alternatywnego adresu e-mail, można zmodyfikować w celu pobrania szczegółów innego użytkownika. W ten sposób atak interpretacji adresów URL powoduje, że informacje o innych użytkownikach są podatne na ataki.

Atak interpretacji adresów URL można zapobiec, wprowadzając poprawkę zwykle dostarczaną przez sprzedawcę, a także poprzez dogłębne sprawdzanie i weryfikację konfiguracji serwera WWW.

ATAK SQL INJECTION

Jak sama nazwa wskazuje, atak polegający na iniekcji SQL ma na celu modyfikację bazy danych lub wyodrębnienie z niej informacji. Zapytanie SQL z parametrami z adresu URL jest przekazywane do bazy danych, która ma możliwość zmiany danych. Procedury przechowywane w bazie danych mogą być również wykonywane za pomocą SQL injection, a baza danych może służyć do robienia rzeczy, jest przeznaczona tylko w razie potrzeby przez upoważniony personel.

Kiedy ten atak zostanie przeprowadzony, szanse na włamanie do serwera baz danych są zagrożone i może to być katastrofalne dla firmy. Luka, którą wykorzystuje ten typ ataku, to scenariusz, w którym kwerenda SQL może zostać wykonana bez sprawdzania poprawności danych wejściowych. Strony internetowe, które najprawdopodobniej zostaną zaatakowane za pomocą tego typu ataków, to witryny e-commerce, które mają ogromną bazę danych zawierającą informacje o użytkownikach.

 

Wstrzyknięcie SQL lub zatrucie SQL to atak, który również nie ma łatwej naprawy i wymaga gruntownej recenzji kodu źródłowego, co najmniej przywileje dla aplikacji DB i usunięcie zbędnych i niepotrzebnych użytkowników bazy danych i procedur.

ATAK WALIDACJI WEJŚCIA

Atak polegający na sprawdzaniu poprawności danych wejściowych to atak na serwer sieciowy, na którym serwer wykonuje kod wstrzyknięty przez hakera do serwera WWW lub serwera bazy danych. Istnieje wiele typów danych wejściowych, które należy sprawdzić przed wykonaniem, w tym typ danych, zakresy danych i inne. Poprzez wykonanie kodu z wejściami, które nie są sprawdzane, atakujący może odzyskać lub zmodyfikować informacje.

Ten atak odbywa się przez ominięcie sprawdzania po stronie klienta za pomocą kodu JavaScript. W tym ataku możliwe jest również włamanie do ukrytego pliku. Dane do serwera internetowego mogą być przesyłane na wiele sposobów, w tym adres URL, nagłówki HTTP, żądania POST i pliki cookie. Każde zaniedbanie podczas pisania kodu i zaufanie do danych otrzymanych od użytkowników może prowadzić do takich ataków.




Jeśli chodzi o atak sprawdzania poprawności danych wejściowych, tak naprawdę nie ma środków zaradczych. Jedynym środkiem zapobiegawczym jest przestrzeganie dobrej praktyki kodowania. Kod powinien zapewniać sprawdzanie wszystkich danych wejściowych, takich jak typy danych, zakresy danych, meta-znaki i rozmiary buforów.

ATAKI PRZEPEŁNIENIA BUFORA

Atak przepełnienia bufora oznacza umyślne przepełnienie pamięci buforowej zarezerwowanej dla danych wejściowych użytkowników ™. Gdy aplikacja oczekuje na dane wejściowe user ™, przydziela stos z miejscem w pamięci, w którym podawane są dane wejściowe użytkownika. Atakujący zalewają tę przestrzeń, pisząc dowolne dane, tak że stos pamięci jest pełny, a użytkownicy odmawiają usługi. Jest to jeden ze sposobów przeprowadzania ataków typu DoS (Denial of Service), które omówiono bardziej szczegółowo.

Innym aspektem tego typu ataku jest to, że haker może podawać wykonywalne polecenie w stosie. Chociaż poręczenie wykonania polecenia zależy od adresu zwrotnego określonego przez hakera. Po powrocie sterty z awarii następuje przejście do adresu zwrotnego, a jeśli zostało zmienione i zastąpione tym, które mieści się w pożądanym zakresie, polecenie może wykonać i przyznać dostęp do niektórych sekcji serwera WWW.

W przypadku ataków typu “przepełnienie bufora” najlepszym sposobem złagodzenia jest dostarczenie przez sprzedawcę określonych poprawek. Jednak sprawdzanie ograniczeń w aplikacji może być skuteczne. Testowanie przepełnienia bufora i przegląd kodu źródłowego są często uważane za dobre środki zaradcze.

ATAKI PERSONIFIKACJI

Atak personifikacji jest również nazywany podszywaniem pod IP, gdzie haker udaje, że uzyskuje dostęp do serwera WWW z adresem IP podszywającym się pod adres IP, który ma dostęp do serwera WWW. Istnieją specjalne programy, z których korzystają hakerzy, aby utworzyć pakiet IP, który wydaje się pochodzić z intranetu, a tym samym uzyskać dostęp do sekcji serwera internetowego, do której dostęp ma tylko upoważniony personel.

Ataki personifikacji wykorzystują lukę w zabezpieczeniach protokołów uwierzytelniania i uzyskują nieautoryzowany dostęp do serwerów sieciowych i baz danych. Takim atakom można przeciwdziałać poprzez silny moduł uwierzytelniania i identyfikację ruchu przychodzącego do serwera.

Przeciwdziałanie atakom podszywania się to blokowanie konfiguracji sieci. Powinna również istnieć zapora sieciowa, która śledzi źródło IP, skąd żądanie jest kierowane na serwer WWW. W przypadku, gdy podszywanie się odbywa się za pomocą plików cookie, zaciemnianie ich jest dobrym rozwiązaniem, aby manipulowanie plikami cookie było niemożliwe.

ATAKI OPARTE NA HASŁACH

System uwierzytelniania serwera internetowego jest często oparty na haśle, które identyfikuje prawidłowego użytkownika i zapewnia dostęp do serwera WWW. Jeśli haker może w dowolny sposób uzyskać twoją nazwę użytkownika i hasło, może uzyskać dostęp do informacji, do których tylko Ty masz dostęp. Starsze aplikacje nie mają silnego systemu uwierzytelniania, co ułatwia przechwytywanie przez proces uwierzytelniania.

 

Złamanie hasła nie jest łatwe i istnieją pewne algorytmy, które hakerzy wdrażają, aby odgadnąć hasło i uzyskać dostęp do sieci. Gdy hakerzy uzyskają dostęp do sieci, mogą zmodyfikować konfigurację, aby ułatwić im ponowne włamanie do sieci, jeśli normalność zostanie przywrócona w witrynie przez próby inżynierów sieci.

Zapobieganie atakom opartym na hasłach oznacza, że ​​hasło jest długie i złożone, a także ma dodatkowe środki bezpieczeństwa w celu ochrony bazy danych przechowującej hasło. Zalecane jest także kryptograficzne przechowywanie hasła.

 

ATAKI DENIAL OF SERVICE

Atak typu Denial of Service (DOS) to atak polegający na tym, że serwer zaprzecza udostępnianiu użytkownikom odpowiedzi na ich żądanie. Atak ten jest wykonywany na kilka sposobów, a jednym z nich jest przepływ bufora. Jest to skuteczny i oczywiście jeden z najpopularniejszych sposobów ataku na serwer WWW. Atakujący po uzyskaniu dostępu do sieci losowo zwrócą uwagę ekspertów systemu bezpieczeństwa, aby natychmiast nie dowiedzieli się o ataku, aby mogli wykorzystać serwer w inny sposób.




Ataki DOS są przeprowadzane przez przytłaczanie serwera WWW na wiele sposobów, w tym wysyłanie nieprawidłowych danych jako danych wejściowych, które powodują zakończenie aplikacji, zalanie serwera z automatycznym żądaniem powodującym awarię, blokowanie ruchu powodującego utratę dostępu do użytkowników. Ataki DOS są kategoryzowane pod kątem ataku objętościowego, ataku protokołem i ataku warstwy aplikacji.

Zapobieganie atakom DOS z anonimowych źródeł może być zapewnione przez wdrożenie zapory sieciowej serwera, która kontroluje cały ruch HTTL i zatrzymuje każdy pakiet danych, który wydaje się złośliwy i generuje ze źródła, które nie jest autoryzowane. Ścieżka audytu sieci musi być utrzymywana, aby zmiany dokonywane przez pewien okres czasu były łatwo śledzone. Sieć musi być również przetestowana lokalnie, jak również w Internecie.

BRUTALNA SIŁA

Brute Force, jak sama nazwa wskazuje, sugeruje złamanie nazwy użytkownika, kombinacji haseł za pomocą wszystkich możliwych iteracji. Jest to podstawowa forma ataku na serwer sieciowy i jest realizowana, gdy hakerzy mają wskazówkę, że do uwierzytelnienia zostały użyte słabe hasła. Szansa na brutalną pracę jest maksymalna, gdy poza uwierzytelnianiem hasłem nie ma innych środków bezpieczeństwa.

Sztuczką zapobiegającą tego typu atakom jest tworzenie długich haseł zawierających złożone znaki, które nie są powszechnie używane. Ponadto sieć powinna zapewniać ograniczenie liczby prób nieudanego logowania. Po pewnej liczbie nieudanych prób zalogowania konto może zostać zablokowane. Jednak nie jest to postrzegane jako praktyczne rozwiązanie. CAPTCHA może być również użyty w celu dodania dodatkowej warstwy bezpieczeństwa, aby zapobiec atakowi brutalnej siły.

UJAWNIENIE KODU ŹRÓDŁOWEGO

Dzięki atakowi ujawnienia kodu źródłowego atakujący mogą odzyskać pliki aplikacji bez konieczności parsowania. Kod źródłowy aplikacji jest odzyskiwany, a następnie analizowany w celu znalezienia luk, które mogą zostać wykorzystane do ataku na serwery WWW. Często pojawia się, gdy aplikacja jest źle zaprojektowana lub występują błędy w konfiguracji.

 

Podanie kodu źródłowego ma się odbyć, gdy atakujący jest w stanie uzyskać dostęp do kodu źródłowego języka skryptowego po stronie serwera, takiego jak PHP lub ASP. Netto. Kody te nie powinny być widziane przez żadną osobę inną niż autoryzowani programiści.

Atak polegający na wdrożeniu ataku na ujawnianie kodu źródłowego może zostać zerwany w zarodku poprzez dokładne sprawdzenie konfiguracji serwera proxy. Należy również zachować ostrożność podczas tworzenia odwzorowań adresów URL na serwerach wewnętrznych.

PRZEJĘCIE SESJI

HTTP jest protokołem bezstanowym, podczas gdy wszystkie aplikacje internetowe mają stany. Gdy śledzenie tych stanów opiera się na złym mechanizmie, przechwytywanie sesji staje się łatwe dla hakerów. Jest to tak zwane przechwytywanie plików cookie, ponieważ serwer sieciowy określa sesję z użytkownikiem na podstawie pliku cookie. Plik cookie przechowywany na komputerze użytkownika ™ zostaje skradziony przez porywacza poprzez przechwycenie go przez dostęp do sieci lub poprzez zapisany wcześniej plik cookie. Programy do wąchania są wykorzystywane do wykonania tego ataku w sposób zautomatyzowany.




Środki zapobiegawcze służące do opanowania ataku polegającego na przechwytywaniu sesji wykorzystują identyfikator śledzenia po stronie serwera, dopasowując każde połączenie ze znacznikami czasu i powiązanym adresem IP. Identyfikatory sesji, jeśli są generowane kryptograficznie, będą trudne do odczytania. Korzystanie z interfejsu API do zarządzania sesjami serwera jest również przydatne w zapobieganiu atakom typu “porwanie sesji”.

WPŁYW ATAKÓW INTERNETOWYCH

Wpływ tych ataków może wahać się od rozbicia strony internetowej do kradzieży informacji. Intruzja na serwerze może mieć inne poważne konsekwencje, takie jak modyfikacja danych, a zwłaszcza informacji użytkowników ™. Wszystko to może prowadzić do złej nazwy firmy i klientów, którzy tracą wiarę w nią. Potencjalni użytkownicy będą się bać udostępniania danych osobowych z marką ponownie, biorąc pod uwagę ich niezdolność do zachowania poufności danych w przeszłości.

 

Ataki takie jak ujawnienie kodu źródłowego mogą być katastrofalne dla stron internetowych, ponieważ kod źródłowy czasami zawiera nazwy logowania i hasło, a także logikę biznesową opracowaną po wielu burzach mózgów i wydatkach na zasoby. Ataki Denial of Service (DOS) mają również poważne konsekwencje na stronie internetowej. Wiarygodność witryny jest zepsuta, a użytkownicy nie znoszą takich stron z powodu ich gorzkiego doświadczenia odmowy.

Nie wszystkie ataki służą do kradzieży informacji, ale do zniesienia strony internetowej. Hakerzy robią to, aby zakłócić normalne działanie witryny i odstraszyć użytkowników, ujawniając jej podatność na atak.

 

 

Share Button

ZOSTAW ODPOWIEDŹ

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *