Как бы вы атаковали домен, чтобы искать "неизвестные" ресурсы?

Учитывая домен, возможно ли, чтобы злоумышленник обнаружил одну или несколько страниц/ресурсов, существующих в этом домене? А что может сделать злоумышленник для использования ресурсов в домене?

Я никогда не видел проблему в любом материале безопасности (потому что это проблема решена?), поэтому я интересуюсь идеями, теориями, лучшими предположениями, помимо практики; все, что может использовать злоумышленник в усадьбе "черного ящика", чтобы обнаружить ресурсы.


Некоторые из вещей, которые я придумал, заключаются в следующем:
  • Google - если Google может найти его, злоумышленник может.
  • Атака словаря грубой силы - Итерация общих слов и словосочетаний (вход, ошибка, индекс, значение по умолчанию и т.д.). Кроме того, словарь может быть сужен, если расширение ресурса было известно (xml, asp, html, php.), что довольно легко обнаружить.
  • Мониторинг трафика через Sniffer. Следите за списком страниц, на которые идут пользователи. Это предполагает некоторый тип доступа к сети, и в этом случае обнаружение URL-адресов, вероятно, является небольшим арахисами, учитывая тот факт, что злоумышленник имеет доступ к сети.

Изменить. Очевидно, разрешения на списки каталогов отключены.

Ответ 1

Список на этом довольно длинный; существует много методов, которые можно использовать для этого; обратите внимание, что некоторые из них являются крайне незаконными:

  • Посмотрите, какие индексы Google для сайта Google, archive.org и других веб-сайтов были проиндексированы для сайта.
  • Сканирование через общедоступные документы на сайте (включая документы PDF, JavaScript и Word), которые ищут частные ссылки.
  • Просматривайте сайт с разных IP-адресов, чтобы узнать, выполняется ли какая-либо фильтрация на основе местоположения.
  • Компрометируйте компьютер в сети владельца сайта и отсканируйте оттуда.
  • Атакуйте эксплойт в программном обеспечении веб-сервера сайта и напрямую смотрите на данные.
  • Дайте дайверу дайджест для авторизации учетных данных и зайдите на сайт с помощью пароля на пост-он (это происходит чаще, чем вы думаете).
  • Посмотрите на общие файлы (например, robots.txt), чтобы узнать, защищают ли они конфиденциальную информацию.
  • Попробуйте использовать общие URL-адреса (/secret,/corp и т.д.), чтобы узнать, дают ли они 302 (несанкционированные) или 404 (страница не найдена).
  • Получить низкоуровневую работу в соответствующей компании и атаковать изнутри; или, использовать это как возможность украсть учетные данные у законных пользователей с помощью снифферов клавиатуры и т.д.
  • Украдите продавца или исполнительный ноутбук - многие из них не используют шифрование файловой системы.
  • Настройте стойку для кофе/хот-догов, предлагающую бесплатную точку доступа Wi-Fi рядом с компанией, прокси-трафик и использование этого для получения учетных данных.
  • Посмотрите на общедоступную wiki для паролей.

И так далее... вам гораздо лучше атаковать человеческую сторону проблемы безопасности, чем пытаться проникнуть через сеть, если вы не найдете очевидных эксплойтов сразу с места. Офисные работники гораздо реже сообщают об уязвимости и часто невероятно неряшливы в своих привычках безопасности - пароли попадают в вики и записываются на заметках, которые прикрепляются к монитору, дорожные воины не шифруют свои жесткие диски для ноутбуков, и т.д.

Ответ 2

Наиболее типичный вектор атаки будет пытаться найти хорошо известное приложение, например, /webstats/ или /phpMyAdmin/, ищите некоторые типичные файлы, которые неиспользуемый пользователь мог бы оставить в производственном env (например, phpinfo.php). И самое опасное: файлы резервного копирования текстового редактора. Многие текстовые редакторы оставляют копию исходного файла с добавлением или добавлением "~". Итак, представьте, что у вас есть whatever.php~ или whatever.apsx~. Поскольку они не выполняются, злоумышленник может получить доступ к исходному коду.

Ответ 3

  • Brute Forcing (используйте что-то вроде OWASP Dirbuster, поставляется с отличным словарем - также он будет анализировать ответы, поэтому может довольно быстро отобразить приложение а затем находить ресурсы даже в довольно глубоко структурированных приложениях.
  • Yahoo, Google и другие поисковые системы, как вы заявили.
  • Robots.txt
  • sitemap.xml(довольно распространенный в наши дни, и в нем много вещей)
  • Приложения веб-статистики (если они установлены на сервере и доступны общественности, например /webstats/ )

Принудительное форсирование файлов и каталогов, обычно называемых Принудительным просмотром ", может помочь вам в поиске Google.

Ответ 4

Как правило, рекомендуется установить защиту таким образом, чтобы предполагать, что злоумышленник может перечислить все файлы, которые будут обслуживаться, если они не защищены HTTP AUTH (для этой цели недостаточно синтаксис aspx).

EDIT: в общем случае предполагается, что злоумышленник может определить все общедоступные постоянные ресурсы. Если ресурс не имеет проверки подлинности, предположите, что злоумышленник может его прочитать.

Ответ 5

Путь к ресурсным файлам, таким как CSS, JavaScript, изображения, видео, аудио и т.д., также может показывать каталоги, если они используются на общедоступных страницах. CSS и JavaScript могут содержать отображающие URL-адреса в их коде.

Если вы используете CMS, некоторые CMS помещают метатег в голову каждой страницы, которая указывает, что страница была сгенерирована CMS. Если ваша CMS небезопасна, это может быть вектор атаки.

Ответ 6

Файл robots.txt может предоставить вам (если он существует, конечно) некоторую информацию о том, какие файлы\каталоги есть (Exmaple).

Ответ 7

  • Вы можете получить всю машину? Используйте обычный/известный сканер и утилиты.
  • Попробуйте социальную инженерию. Вы будете задаваться вопросом, насколько он эффективен.
  • Счета Bruteforce (JSessionid и т.д.), возможно, с fuzzer.
  • Попробуйте использовать распространенные сигнатуры пути (/admin//adm/.... в домене)
  • Взгляните на вставки данных для дальнейшей обработки с помощью теста XSS/SQL Injection/Уязвимость
  • Исследуйте слабые известные приложения в домене
  • Используйте рыболовные хаки (XSS/XRF/HTML-META → IFrame) для пересылки пользователя на вашу поддельную страницу (и доменное имя остается).
  • Реинжиниринг Blackbox - Какой язык программирования используется? Есть ли ошибки в версии VM/Interpreter? Попробуйте отпечатки пальцев. Как бы вы пишете страницу, такую ​​как страница, которую вы хотите атаковать wo. Каковы проблемы безопасности, которые разработчик страницы мог пропустить?

a) Постарайтесь думать, как тупой разработчик;)

b) Надеюсь, что разработчик домена немой.

Ответ 8

Вы говорите об этическом взломе?

Вы можете загрузить сайт с помощью инструментов SurfOffline и получить представление о папках, архитектуре и т.д.

С наилучшими пожеланиями!

Ответ 9

При прикреплении нового окна к "interwebs" я всегда запускаю (ze) nmap. (Я знаю, что сайт выглядит зловещим - это признак качества в этом контексте, я думаю...)

Это в значительной степени кнопка и дает подробное объяснение того, насколько уязвима цель (читайте: "ваш сервер" ).

Ответ 10

Если вы используете mod_rewrite на своем сервере, вы можете что-то вроде этого:

Все запросы, не соответствующие шаблонам, могут быть перенаправлены на специальную страницу. Там будет отслеживаться IP-адрес или что-то еще. У вас есть определенное количество "атак", которые вы можете запретить этому пользователю /ip. Самый эффективный способ автоматического добавления к вам специального условия перезаписи mod_rewrite.

Ответ 11

Действительно хорошим первым шагом является попытка переноса домена с их DNS-серверов. Многие из них неправильно сконфигурированы и предоставят вам полный список хостов.

Серьезный сканер домена делает именно это: http://ha.ckers.org/fierce/

Он также догадывается об общих именах хостов из словаря, а также при поиске живого хоста, проверяя числовые IP-адреса.

Ответ 12

Чтобы защитить сайт от атак, вызовите верхнее управление для собрания безопасности и сообщите им, чтобы он никогда не использовал рабочий пароль в другом месте. Большинство исков будут беззаботно использовать один и тот же пароль везде: работать, дома, pr0n сайты, азартные игры, публичные форумы, википедию. Они просто не знают о том, что не все сайты не заботятся о паролях пользователей (особенно, когда сайты предлагают "бесплатные" вещи).