LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Крадіжка в Web

В розділі 1 описаний попередній збір даних, що дозволяє отримати максимально повну інформацію про окремий вузол або про всю мережу в цілому. Крадіжка в Web переслідує практично ту ж мету. У пошуках інформації зломщики уручну проглядають Web-страницы, прагнучи знайти недоліки в коді, зачіпки в коментарях і дизайні. У цьому розділі приведено декілька способів такого збору інформації про Web-сервере. До числа цих методів входить послідовний перегляд сторінок уручну, застосування сценаріїв автоматизації і комерційних програм.

Послідовний перегляд сторінок


Одін з давно відомих способів отримання даних полягав в проходженні всього Web-узла уручну, проглядаючи в броузере початковий код кожної сторінки. У документах HTML можна знайти величезну кількість інформації, включаючи цінні коментарі, адресовані іншим розробникам, адреси електронної пошти, номери телефонів, програми Javascript і багато що інше. Наприклад, задавши в броузере адресу якого-небудь сервера і вибравши команду View^page Source, можна побачити початковий код HTML (мал. 15.1).



Мал. 15.1. Початковий код HTML може містити багато важливої інформації. Часто в нім міститься структура каталогів, номери телефонів, імена і адреси електронної пошти розробників Web-страниц

Спрощуй!


До крупних Web-узлам (що містить більше 30 сторінок) більшість зломщиків застосовують автоматизований підхід, використовуючи спеціальні сценарії або утиліти. Сценарії можна писати на різних мовах, проте автори віддають перевагу мові Perl. За допомогою нескладних програм на цій мові можна переміщатися по Web-серверу, здійснюючи пошук певних ключових слів.
Для копіювання даних такого типу розроблено також декілька комерційних програм як для системи UNIX, так і для NT. Найбільш популярною є утиліта Teleport Pro для NT, розроблена компанією Tennyson Maxwell Information Systems (http://www.tenmax.com), діалогове вікно якої показане на мал. 15.2. Ця програма дозволяє відобразити цілий Web-узел на локальний комп'ютер для подальшого ознайомлення.
Для докладнішого аналізу файлів, що задовольняють критерію пошуку, можна завантажити їх локально. Наприклад, якщо потрібно знайти Web-страницы, які містять певні ключові слова (нехай навіть в початковому коді HTML), такі як email, contact, user*, pass*, updated і так далі, то це можна здійснити за допомогою утиліти Teleport Pro. При цьому пошук по будь-якому з цих слів можна вести тільки у файлах певного типу, наприклад *.htm. *.html, *.shtm, *.shtml, *.txt. '.cfm і так далі На наступному малюнку показано, як в програмі Teleport Pro задати тип файлів, в яких слід здійснювати пошук.



Мал. 15.2. Програма Tclepon для системи NT

Ця програма дозволяє задавати також слова, які необхідно знайти.
Як тільки потрібні Web-страницы будуть скопійовані на локальний комп'ютер, зломщик зможе приступити до їх дослідження. При цьому він вивчатиме кожну сторінку HTML, кожен графічний файл, панель управління і вбудовані сценарії, прагнучи розібратися з архітектурою досліджуваного Web-узла. Ці відомості згодом можуть виявитися дуже корисними.

Контрзаходи проти крадіжки в Web


1. Регулярно аналізуйте вміст журналів реєстрації і стежите за підвищенням кількості запитів GET, що поступають з одного і того ж джерела.
2. Використовуйте сценарій garbage.cgi, видаючий нескінченний потік випадкових даних в тому випадку, якщо яка-небудь автоматична програма почне дослідження вузла і запускатиме сценарії CGI. Звичайно, за допомогою утиліти Teleport Pro цю проблему можна обійти, але зломщикам принаймні доведеться добре потрудитися.




:: Реклама ::

>Страница статей


:: Посилання ::

-

О бане и сауне статьи о бане.

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024