Dăm ba cách Đánh sập trang web bằng ddos và cách chống #1, hướng dẫn Đánh sập web trường trong 15 phút

     

Tôi ban đầu học về bảo mật tin tức và hack từ ngày hè năm ngoái. Sau một năm kinh qua các cuộc thi CTF, wargame, trả lập kiểm tra thâm nhập (penetration testing simulation), lúc này tôi vẫn đang tiếp tục cải thiện kỹ năng hacking bên cạnh đó học thêm những điều mới về việc làm núm nào để khiến cho máy tính hoạt động lệch khỏi rất nhiều hành vi vào dự kiến.Bạn đã xem: khuyên bảo đánh sập 1 trang web

Nói ngắn gọn, kinh nghiệm tay nghề về bảo mật của tôi luôn luôn bị giới hạn trong các môi trường xung quanh giả lập. Và vì ngay trường đoản cú ban đầu, tôi luôn luôn tự ý thức rằng mình là một hack-er nón trắng (whitehat), bắt buộc tôi không khi nào “chỏ mũi” vào công việc của bạn khác.Cho đến lúc này thì các chuyện vẫn khác. Sau đấy là câu chuyện chi tiết về cách mà tôi đang hack vào một Server đã được dùng để làm lưu trữ 40 websites cùng những kỹ năng tôi đang thu được.

Bạn đang xem: Dăm ba cách Đánh sập trang web bằng ddos và cách chống #1, hướng dẫn Đánh sập web trường trong 15 phút

Một người các bạn đã nhắn tin cho tôi rằng có một lỗi về XSS đã được search thấy ở website của anh ấy, với cậu ta ý muốn tôi tìm hiểu sâu rộng về độ bảo mật ở hệ thống anh ta đã sử dụng. Đây là 1 trong những yêu mong quan trọng, tôi vẫn bảo tín đồ bạn của bản thân trình bày mong ước của anh ấy bởi dạng văn bạn dạng chính thức, rằng sẽ có thể chấp nhận được tôi có quyền được tiến hành một cuộc kiểm tra toàn diện trên website của anh ta cũng giống như trên Hosting đang dùng để lưu trữ bên trên Server. Với anh ấy đã Đồng ý.


*

*

*

*

*

Trong folder này, có khá nhiều file của từng fan dùng của chúng ta hosting. Nó chứa rất nhiều thông tin nhạy bén cảm như thể :

Các tệp tin .psd/.ai (Bản thô của những thiết kế, bí mật công ty)Các file cookies sqliteHoá đơnEbook lậuThông tin truy cập Wifi SSIDs

Những điều hacker có thể hành động lúc này:

Đứng ngay gần văn phòng của bạn hosting, singin vào mạng intranet của họ bằng những thông tin SSIDs đã lấy được với thực hiện toàn bộ các kiểu tấn công như ngơi nghỉ mạng local (ví dụ MITM) mà các hệ thống đo lường và tính toán IDS, FW sẽ trust(tin tưởng) IP/ web12_userDump các nội dung nhạy bén cảm sống trên và đăng lên public domain.

4. Đòn Chí Mạng————————-

Sau khi lượn lờ một vài vòng với danh nghĩa web12_user apache, tôi ra quyết định sẽ bắt một mẻ lớn, hay nói một cách khác là chiếm quyền tầm nã cập root. Tôi tìm hiểu thêm từ Cheatsheet phổ biến này và bắt đầu tìm kiếm những file hệ thống để thịt.

Xem thêm: Pa Viết Tắt Của Từ Gì Pr Là Gì Mà, Ý Nghĩa Của Từ Pa

Và đó là lúc nhưng mà tôi gặp nhớ ra chiếc này. Trong một lần chơi CTF (Capture the Flag), khối hệ thống thường xuyên được cập nhật và thỉnh thoảng gồm một vài lỗi hệ thống được rứa tình cấu hình thiết lập sai để có thể cung cấp cho chính mình quyền root nếu tìm ra chúng. Tuy vậy trong thực tế, fan ta không cập nhật hệ thống.Đầu tiên tôi kiểm tra Linux mà hệ thống đang dùng:

Và phiên bản của kernel là?

Ngay chớp nhoáng tôi đã viết mail và thông báo đến những ảnh hưởng mà cuộc tiến công của tôi hoàn toàn có thể gây ra với từng step được biểu đạt kĩ lưỡng như nghỉ ngơi trên, cùng khép lại một tối thú vị.Lúc này, tổng kết lại, thì kẻ tấn công có thể làm được phần lớn thứ sau đây:

Đọc/thay thay đổi TOÀN BỘ file trên serverĐể lại backdoor (giống như cùng với web12_user apache)Cài cùng phát tán malware mang lại mạng intranet của hệ thống của toàn bộ công tyCài ransomware đòi tiền chuộcDùng server nhằm đào chi phí ảoDùng server như proxyDùng hệ thống như là 1 C2C serverDùng server mang lại botnet… Tuỳ chúng ta tưởng tượngrm -rf /

Ngày hôm sau, các bạn của tôi vẫn liên lạc lại và thông báo rằng lỗi upload file đã có fix.tl;dr (tóm lại)Tổng kết lại, họ đã tra cứu thấy:

Một web phầm mềm có lỗ hổng tại vị trí upload file đang dẫn mang đến việc tạo thành một webshell với quyền truy cập cấp thấpThông tin truy cập vào mysql database, dẫn đến khả năng đọc/ghi cho 35 database.Rất các file thông tin nhạy cảm

Và bọn họ cũng có thể tận dụng bài toán kernel chưa được update để chiếm phần quyền truy hỏi cập root.

6. Dung dịch giải————————-

Hãy bước đầu với lỗi upload file khiến cho cho bọn họ có quyền truy cập vào shell của server. Chính vì toàn cỗ phần backend của web app được viết bởi Perl – trong khi tôi không áp dụng Perl đề nghị tôi tất yêu đưa ra được giải pháp gì cho chỗ này.Có một sự việc mà tôi rất có thể đề nghị được, đó là không sử dụng Perl ngơi nghỉ năm 2017, tuy nhiên đó chỉ là chủ ý chủ quan và hoan nghênh chúng ta chứng minh rằng tôi sai.Ngoài ra, vấn đề chạy toàn bộ các trang web trên cùng 1 server là một ý tưởng tồi , tuy vậy tôi cũng không có lẽ rằng sử dụng docker có xử lý được vụ việc một cách triệt để hay không.Cả vấn đề thông tin truy cập cho toàn bộ db giống như nhau cũng là 1 trong những vấn đề bắt buộc tránh.Cuối cùng, hay xuyên update mọi thứ. Nó chỉ là một trong câu lệnh mà lại thôi su -c ‘yum update’ (dành mang lại CentOS).

Có thể chúng ta quan tâm:


Chuyên mục: Domain Hosting