Tôi bước đầu học về bảo mật tin tức và hack từ mùa hè năm ngoái. Sau một năm kinh qua những cuộc thi CTF, wargame, đưa lập kiểm tra thâm nhập (penetration testing simulation), lúc này tôi vẫn sẽ tiếp tục nâng cao kỹ năng hacking đồng thời học thêm nhiều điều new về việc làm gắng nào để khiến cho máy tính vận động lệch khỏi đầy đủ hành vi trong dự kiến.

Bạn đang xem: Cách đánh sập một trang web

Bạn vẫn xem: phương pháp đánh sập 1 trang web

Nói ngắn gọn, kinh nghiệm tay nghề về bảo mật thông tin của tôi luôn luôn bị giới hạn trong các môi trường giả lập. Và do ngay trường đoản cú ban đầu, tôi luôn tự ý thức rằng mình là một hack-er mũ trắng (whitehat), bắt buộc tôi không khi nào “chỏ mũi” vào quá trình của fan khác.Cho đến bây giờ thì hồ hết chuyện đã khác. Sau đấy là câu chuyện cụ thể về cách mà tôi đang hack vào một Server sẽ được dùng để lưu trữ 40 websites và những kỹ năng tôi vẫn thu được.

Một người các bạn đã nhắn tin cho tôi rằng gồm một lỗi về XSS đã được tìm thấy ở website của anh ấy, cùng cậu ta mong muốn tôi tò mò sâu rộng về độ bảo mật ở khối hệ thống anh ta sẽ sử dụng. Đây là một yêu ước quan trọng, tôi đã bảo fan bạn của bản thân mình trình bày mong muốn của anh ấy bằng dạng văn bản chính thức, rằng sẽ có thể chấp nhận được tôi gồm quyền được triển khai một cuộc kiểm tra trọn vẹn trên trang web của anh ta tương tự như trên Hosting đang dùng làm lưu trữ trên Server. Cùng anh ấy đã Đồng ý.


*

*

*

*

*

Trong folder này, có không ít file của từng bạn dùng của khách hàng hosting. Nó chứa không ít thông tin nhạy cảm như thể :

Các file .psd/.ai (Bản thô của các thiết kế, bí mật công ty)Các tệp tin cookies sqliteHoá đơnEbook lậuThông tin truy vấn Wifi SSIDs

Những điều hacker có thể hành động lúc này:

Đứng gần văn phòng của người sử dụng hosting, đăng nhập vào mạng intranet của họ bằng các thông tin SSIDs đã đưa được và thực hiện cục bộ các kiểu tiến công như sinh sống mạng local (ví dụ MITM) mà những hệ thống đo lường và tính toán IDS, FW vẫn trust(tin tưởng) IP/ userDump các nội dung nhạy cảm cảm sống trên và đăng tải public domain.

Xem thêm: Xoá Ứng Dụng Trên Iphone 5 S, Cách Cài Đặt Và Gỡ Bỏ Ứng Dụng Trên Iphone

4. Đòn Chí Mạng————————-

Sau khi lượn lờ một vài vòng cùng với danh nghĩa user apache, tôi quyết định sẽ bắt một mẻ lớn, hay còn được gọi là chiếm quyền truy tìm cập root. Tôi tìm hiểu thêm từ Cheatsheet phổ biến này và bắt đầu tìm kiếm những file hệ thống để thịt.

Và đó là lúc mà lại tôi gặp mặt nhớ ra chiếc này. Vào một lần chơi CTF (Capture the Flag), hệ thống thường xuyên được update và thỉnh thoảng bao gồm một vài ba lỗi server được nỗ lực tình cấu hình thiết lập sai để hoàn toàn có thể cung cấp cho mình quyền root nếu đưa ra chúng. Mặc dù trong thực tế, tín đồ ta không cập nhật hệ thống.Đầu tiên tôi chất vấn Linux mà khối hệ thống đang dùng:

Và phiên bạn dạng của kernel là?

Ngay chớp nhoáng tôi sẽ viết mail và thông báo đến những tác động mà cuộc tấn công của tôi hoàn toàn có thể gây ra cùng với từng step được mô tả kĩ lưỡng như làm việc trên, với khép lại một tối thú vị.Lúc này, tổng kết lại, thì kẻ tấn công hoàn toàn có thể làm được số đông thứ sau đây:

Đọc/thay đổi TOÀN BỘ file trên serverĐể lại backdoor (giống như cùng với user apache)Cài và phát tán malware đến mạng intranet của server của toàn cục công tyCài ransomware đòi tiền chuộcDùng server nhằm đào chi phí ảoDùng hệ thống như proxyDùng hệ thống như là một C2C serverDùng server mang đến botnet… Tuỳ các bạn tưởng tượngrm -rf /

Ngày hôm sau, các bạn của tôi sẽ liên lạc lại và thông báo rằng lỗi upload file đã có được fix.tl;dr (tóm lại)Tổng kết lại, bọn họ đã tìm thấy:

Một web phầm mềm có lỗ hổng tại đoạn upload file vẫn dẫn cho việc tạo nên một webshell với quyền truy cập cấp thấpThông tin truy vấn vào mysql database, dẫn đến kỹ năng đọc/ghi mang lại 35 database.Rất nhiều file thông tin nhạy cảm

6. Thuốc giải————————-

Hãy bước đầu với lỗi upload file khiến cho cho bọn họ có quyền truy vấn vào shell của server. Bởi vì toàn cỗ phần backend của web ứng dụng được viết bởi Perl – trong những lúc tôi không thực hiện Perl cần tôi cần thiết đưa ra được giải pháp gì cho chỗ này.Có một vấn đề mà tôi rất có thể đề nghị được, sẽ là không dùng Perl làm việc năm 2017, nhưng lại đó chỉ là chủ kiến chủ quan cùng hoan nghênh chúng ta chứng minh rằng tôi sai.Ngoài ra, câu hỏi chạy toàn bộ các trang web trên cùng 1 vps là một ý tưởng tồi , nhưng lại tôi cũng không có lẽ rằng sử dụng docker có giải quyết và xử lý được sự việc một bí quyết triệt nhằm hay không.Cả việc thông tin truy cập cho toàn bộ db tương tự nhau cũng là một trong vấn đề yêu cầu tránh.Cuối cùng, thường xuyên xuyên cập nhật mọi thứ. Nó chỉ là một trong câu lệnh nhưng thôi su -c ‘yum update’ (dành mang lại CentOS).

Có thể các bạn quan tâm: