Local attack là gì

      34
I.

Bạn đang xem: Local attack là gì

Khái niệm chungThông thường, lúc host một site lên hệ thống thì người tiêu dùng sẽ được cấp cho một tài khoản người tiêu dùng và một folder để cai quản site của mình. Ví dụ tài khoản user1 được cung cấp thư mục /home/user1 để quản lý site của user1. Tựa như như vậy, tài khoản user2 được cấp thư mục /home/user2 để quản lý site của user2. Bằng cách nào đó, hacker rất có thể chiếm duy trì /home/user2 và dùng các script (shell) để truy nhập vào /home/user1. Cách thức tấn công nhờ vào các script ở site của user này để tiến công vào site của user không giống trên cùng một server được call là Local Attack.

Bạn đang xem: Local attack là gì, làm vậy nào Để phòng local attack cách tiêu giảm hack local mang đến wordpress

​Như vậy, Local Attack chỉ diễn ra ở các shared-server, vị trí mà có rất nhiều site thuộc được đặt lên đó. Với những site ném lên một server đơn nhất thì tất yếu không xảy ra hiệ tượng tấn công này.Điểm chủ quản của tiến công Local Attack là hacker đã chiếm hữu được quyền tinh chỉnh một site vị trí shared-server đó và sử dụng nó có tác dụng bàn đạp tiến công các site khác cùng server. Điều này rất có thể hiểu đơn giản dễ dàng là hacker đã up được một webshell (r57, c99…) lên site của user2 (site này đặt tại /home/user2) và dùng webshell này để tấn công sang site của user1 (được để ở /home/user1). Để đạt được webshell trên một site để sử dụng làm bàn đạp, hacker có thể lợi dụng những lỗ hổng của site đó như SQL injection, XSS, … Thậm chí, hacker rất có thể mua một host ở trên thuộc server với site đó rồi trường đoản cú up webshell lên và thực hiện Local Attack.​II. Một số kiến thức yêu cầu biết
1. Host và Shared HostingThông thường so với web site, dữ liệu của nó đề xuất được lưu giữ trên 1 máy chủ (server) luôn chuyển động và liên kết với mạng internet. Khoảng không gian bộ nhớ trên máy chủ sử dụng để lưu trữ dữ liệu của website được điện thoại tư vấn là host.Đối với một trong những cơ quan liêu tổ chức, câu hỏi thuê hẳn 1 vps để lưu trữ dữ liệu trang web là ko thiết thực. Do yêu cầu của họ chỉ dễ dàng và đơn giản là lưu giữ trữ, rộng nữa chi phí thuê 1 vps cũng không hẳn là rẻ. Cũng chính vì vậy, shared hosting là một trong những lựa lựa chọn hợp lý. Với shared hosting, ko gian bộ nhớ lưu trữ trên server được chia thành nhiều host nhỏ, riêng biệt với nhau và những cho thuê. Vì vậy trên 1 vps sẽ cất dữ liệu của rất nhiều website và này cũng là đầu đuôi của cho local attack phân phát triển.​2. Khối hệ thống phân quyềnKhông y hệt như windows, hệ quản lý và điều hành Linux có hệ thống phân quyền khá phức hợp và chặt chẽ.Linux hỗ trợ 3 quyền thao tác cơ bản:​
*

​9 ký tự kế tiếp: xác minh quyền đọc, ghi, thực thi đối với người sở hữu, nhóm mua và người dùng còn lại.Thay thay đổi nhóm/người sở hữu: chown, chgrp thực hiện bởi root hoặc người sở hữu. đổi khác người sở hữu: chown user_name file_name đổi khác nhóm sở hữu: chgrp group_name file_nameThay thay đổi quyền truy tìm cập: chmod Cú pháp : ý muốn thêm quyền ghi mang đến nhóm đối với thư mục shell ta dùng lệnh : chmod g+x shell g+x cho thấy sẽ thêm quyền ghi (w) vào đối tượng group (g).Tương tự những quyền khác với các đối tượng khác. Muốn thải trừ hoàn toàn quyền của đối tượng người dùng group ta sử dụng lệnh : chmod g-rwx shell Quyền của file (thư mục) vào câu lệnh chmod còn được thể hiện bằng những các số theo qui điều khoản sau :​ r : quyền gọi (read) = 4 w : quyền ghi (write) = 2 x : quyền triển khai (execute) = 1 - : không chất nhận được = 0​Giả sử muốn: owner quyền đọc, ghi, thực hiện (4+2+1=7) group quyền đọc và ghi (4+2=6) người dùng khác (other) quyền triển khai (=1)​Quyền truy cập so với tệp tin Quyền gọi (r – read): tức bạn dùng rất có thể đọc câu chữ của file. Quyền ghi (w – write): có nghĩa là người dùng hoàn toàn có thể ghi câu chữ vào file. Quyền thực thi (x – execute): nếu tệp tin là file xúc tiến (chạy) thì người dùng có thể chạy tệp tin này.Quyền truy hỏi cập đối với thư mục Quyền đọc (r – read): tức bạn dùng rất có thể liệt kê danh sách tên file trải qua lệnh ls. Quyền ghi (w – write): tức là người dùng rất có thể tạo hoặc xóa tệp tin trong thư mục. Quyền xúc tiến (x – execute): được cho phép người dùng lao vào trong thư mục (lệnh cd). Quyền gọi và triển khai không dựa vào vào nhau.3. Webshell
Đối cùng với hệ quản lý và điều hành Linux, quan niệm shell có lẽ rằng đã quá rất gần gũi với người dùng. Shell được hiểu như là một phần mềm cung cấp cho tất cả những người dùng hình ảnh để tiếp xúc với phần nhân của hệ điều hành.Tương tự với shell, webshell là 1 shell với giao diện web có thể chấp nhận được người dùng liên tưởng với hệ thống. Sự thành lập và hoạt động của webshell vẫn giúp các nhà quản trị đơn giản và dễ dàng hóa các bước quản lý server của bản thân rất nhiều. Các quản trị viên rất có thể thực hiện nay các thao tác như copy, xóa, di chuyển, download, upload những file… với chỉ vài ba cú click chuột đơn giản. Cùng với những công dụng ưu việt này, tuy vậy khi lâm vào tay hacker, webshell lại trở nên 1 hình thức đáng sợ hãi giúp thâm nhập hệ thống. Dần dần dần, dựa vào những webshell “nguyên thủy”, các hacker sẽ thêm vào nhiều tính năng, khiến cho webshell riêng phục vụ cho mục tiêu xấu của mình.Một số webshell nổi tiếng : webadmin, r57, c99…Các bước tấn công local attackBước 1: khẳng định mục tiêuViệc đầu tiên hacker sẽ xác minh mục tiêu tấn công là site www.victim.com. Sau khi xác minh mục tiêu, hacker sẽ search xem bao hàm site ở trên cùng server cùng với victim. Điều này được thực hiện thuận tiện thông sang một số qui định reverse ip:myIPneighborsseologshuehackerWhoisFreeReverseIp…​Bước 2: chỉ chiếm quyền điều khiển và tinh chỉnh một site thuộc server với mục tiêuKhi đã tìm kiếm được các website bao gồm cùng hệ thống với victim, hacker sẽ chọn các website gồm hệ thống bình yên lỏng lẻo nhất cùng tấn công bình các phương pháp: SQL injection, Reverse Directory Transversal, khai thác các bug… việc này được thực hiện cho tới khi hacker chiếm quyền kiểm soát điều hành 1 website với upload được webshell của chính mình lên đó.Bước 3: thu thập thông tin về mục tiêuSau khi đã tất cả webshell, hacker sẽ dò tìm, thu thập toàn bộ các thông tin về trang web victim như chạy dưới quyền user nào, folder gốc, được phân quyền ra sao… công đoạn này là bước đặc biệt quan trọng trong quy trình cuộc tấn công mục tiêu. Thông thường hacker đã sử dụng những câu lệnh sau để hiển thị những thông tin nên thiết:cat /etc/passwdcat /etc/valiasseTập tin /etc/passwd chứa thông tin về danh sách các user. Tập tin /etc/valiasse chứa thông tin về danh sách những site vị trí server. Từ hai tập tin này, hacker hoàn toàn có thể phỏng đoán được user ứng với từng website và điểm lưu ý của user đó cũng như tìm được thư mục gốc.Bước 4: tiến công trực tiếp mục tiêuSau khi bao gồm được các thông tin quan trọng như trên, tin tặc sẽ tiến hành tiến công trực tiếp mục tiêu. Nếu phương châm được cấu hình không tốt, hacker rất có thể đọc được các thông tin đặc trưng như kết cấu các thư mục, nội dung những file thông số kỹ thuật của php, mysql như username, password của đại lý dữ liệu… thậm chí là hacker rất có thể tiếp tục upload webshell lên side của phương châm để tạo ra backdoor cho các lần tấn công sau đó.Khi đã bao gồm trong tay tin tức đăng nhập vào cơ sở tài liệu thì việc còn lại của hacker chỉ là rước cắp hoặc biến hóa các tin tức của website, điều này càng trở nên thuận lợi khi văn bản cơ sở tài liệu không được mã hóa. Tệ hơn, hacker rất có thể xóa tổng thể dữ liệu của website.Bản hóa học – nguyên nhân Qua việc phân tích các bước tấn công như trên, chúng ta cũng có thể thấy lý do sâu xa tạo ra Local Attack là vì việc phân quyền không ngặt nghèo của quản trị server tương tự như quản trị website. Trong bốn bước tiến công trên thì cách 3 và bước 4 là hai cách mà hacker tiến công trực tiếp vào server và website mục tiêu. Ở bước 3, do việc phân quyền những file đặc biệt như /etc/passwd của quản ngại trị server không kĩ phải hacker rất có thể lấy được các thông tin về user trong file này. Ở cách 4, trọng trách lại ở trong về cai quản trị website khi cấu hình phân quyền các file, thư mục không tốt khiến hacker hoàn toàn có thể dễ dàng hiện nay được cấu tạo thư mục cũng giống như đọc được các thông tin quan trọng đặc biệt khác. Đối cùng với thư mục, cấu hình phân quyền khoác định trong Windows là 777, trong Linux là 755. Còn so với file, thông số kỹ thuật phân quyền mang định vào Windows là 666 với trong Linux là 644. Với thông số kỹ thuật lỏng lẻo như vậy này, hacker có thể dễ dàng xem được những thông tin quan trọng về hệ thống cũng giống như các thông tin đặc biệt quan trọng trong file thông số kỹ thuật bằng lệnh ls, cat…Giải pháp có nhiều biện pháp phòng chống Local Attack, yên cầu sự phối hợp nghiêm ngặt từ cả hai phía: quản trị server (hosting provider) với quản trị website (customer).1.

Xem thêm: Kiểm Tra Độ Ổn Định Của Mạng, Hướng Dẫn Kiểm Tra Độ Ổn Định Internet

Từ phía quản trị hệ thống (hosting provider)
Trước hết, những nhà quản ngại trị server bắt buộc tự trang bị cho mình những công cụ bảo đảm an toàn server như firewall và công tác antivirus được cập nhập phiên bản mới nhất. Antivirus góp phát hiện cùng diệt đều shell tuyệt chương trình độc hại ngay khi nó được upload lên server, firewall vào vai trò như 1 vệ sĩ gác cửa ngăn ngừa và chú ý 1 số những sự kiện: mở cổng, truy vấn khả nghi đến server…​Việc cập nhập phiên bản kernel cũng như các phiên bản ứng dụng mới cho server đề nghị được thường xuyên thực hiện. Cũng đề xuất kiểm tra, cập nhập website server với database server lên phiên bạn dạng mới nhất. Điều này không chỉ có giúp mang đến server sử dụng những tính năng mới nhất mà còn né được các lỗ hổng tạo lỗi của phiên phiên bản cũ.​Tổ chức phân quyền đúng đắn cho server. Mỗi hosting sẽ được cấp 1 tài khoản người tiêu dùng riêng bên trên server cùng được giới hạn quyền về tối thiểu. Website server với database server chạy bên dưới quyền những user riêng biệt biệt.​Cài để và thực hiện Mod_security .Cài đặt và sử dụng suPHP.Sử dụng công dụng PHP safe_mode.2. Từ phía quản trị website (customer)Chmod ngặt nghèo cho các thư mục cùng file. Cùng với thư mục yêu cầu chmod 701, cùng với file phải chmod 600.Sử dụng nhân kiệt PHP safe_mode.VI. Một số kĩ thuật tiến công Local Attack1. Bypass safe_modea. Tài năng safe_mode vào PHPSafe_mode là một phương án để xử lý vấn đề bảo mật trong những shared-server. Về mặt kiến trúc thì phía trên là các bước nằm trên tầng của web server và hệ điều hành. Tuy nhiên hai tầng trên hiện không đáp ứng nhu cầu thực sự tốt các bước này. Bởi vậy, ngày nay không hề ít người đang sử dụng bản lĩnh safe_mode của PHP như một giải pháp thay thế.​Để bật anh tài safe_mode của PHP, bạn chỉ việc sửa lại mẫu sau trong tệp tin php.ini:​Khi safe_mod được bật, PHP sẽ chất vấn xem owner của script có trùng cùng với owner của file sẽ được ảnh hưởng hay không. Còn nếu không trùng sẽ có được thông báo lỗi xuất hiện. Lấy ví dụ owner của /etc/passwd là root (uid = 0), owner của script test.php là sangcx (uid = 509). Câu chữ của script test.php:​Warning: readfile() : SAFE MODE Restriction in effect. The script whose uid is 509 is not allowed to lớn access /etc/passwd owned by uid 0 in /usr/local/apache2/htdocs/site2/test.php on line 2​Chúng ta cũng có thể vô hiệu hóa một trong những hàm bằng thông tư disable_function của safe_mode (thay đổi thông tư này trong tệp tin php.ini):​Khi chạy scritp test.php ngơi nghỉ trên ta sẽ nhận được thông báo:Warning: readfile() has been disabled for security reasons in /usr/local/apache2/htdocs/site2/test.php on line 2Danh sách các hàm nhưng safe_mode cấm dùng hoặc bị loại bỏ hóa:http://www.php.net/manual/en/features.safe-mode.functions.php​b. Kỹ năng bypass safe_modeĐể bypass safe_mode, ta yêu cầu upload được một file php.ini với ngôn từ như sau lên server:Hiện nay có rất nhiều shell có nhân kiệt này. Chỉ việc 1 cú nhấp chuột là shell đã tự chế tạo một file php.ini ngôn từ như trên với upload lên server. Một trong các shell hay sử dụng để bypass safe_mode là AluCar.​2. Symlinka. Một số kiến thức về symlinkTrong Linux, dữ liệu của các file được chia thành các block, 1 block = 1K, 2K, 4K…Có nhiều cách thức tổ chức để liên kết các khối tài liệu trong một file với nhau, một trong các cách kia là sử dụng chỉ mục (indexed allocation).​Với kiểu tổ chức triển khai này, một file được thay mặt đại diện bằng một Index Node (Inode).​Inode chứa những thông tin: Quyền truy cập đến file. Thông tin về người/nhóm sở hữu. Thông tin về thời gian. Số links đến Inode. Kích thước file, địa chỉ cửa hàng các block tài liệu NHƯNG: không chứa tên tệp tin à 1 inode rất có thể ứng với nhiều file name.Có hai một số loại file link trong Linux: hard link và soft link (hay symbolic link).Hard link – links cứng, áp dụng chung dữ liệu. Những file mang tên khác nhau. Thuộc 1 inode. Chỉ số link trong inode ngay số file trỏ mang lại nó. Rất có thể khác thư mục. Bí quyết tạo hard link: ln src_file hard_link_fileSoft liên kết (symbolic link – symlink) – link mềm, liên kết kiểu con trỏ tệp tin (short cut). Những file có tên khác nhau. Giá trị inode không giống nhau. Câu chữ file link mềm là tên gọi file được liên kết. Biện pháp tạo symlink: ln – s src_file sym_link_fileCó thể tưởng tượng symlink hệt như tạo short cut vào Windows.b. Kinh nghiệm symlink vào Local AttackKhi thực hiện tiến công Local Attack, song khi chúng ta không biểu hiện được những thông tin đặc biệt quan trọng như cấu tạo thư mục, câu chữ file thông số kỹ thuật của victim. Lý do là do cấu hình của server không cho phép chúng ta làm điều đó. Để giải quyết và xử lý vấn đề này ta có thể dùng kỹ năng symlink.Ví dụ khi đã có shell trên /home/user1/ cùng muốn tiến công victim tất cả thư mục nằm ở vị trí /home/user2. Những câu lệnh hay dùng như ls –la /home/user2 không tồn tại tác dụng. Lúc đó ta sẽ tạo một symlink tới thư mục /home/user2 như sau:Khi kia a.txt sẽ như một short cut mang đến thư mục /home/user2. Ta chỉ việc vào add /home/user1/a.txt là văn bản thư mục /home/user2 sẽ hiện ra. Tuy nhiên, để làm được vấn đề này thì một vài chỉ thị sau của server đề nghị được bật:Options +FollowSymLinks #cho phép sử dụng symlinkDirectoryIndex seees.html #vô hiệu hóa tệp tin index.htmlOptions +Indexes #cho phép hiện kết cấu thư mục​(Bạn đề xuất Đăng nhập hoặc Đăng ký để vấn đáp bài viết.)Show Ignored nội dung Log in with Google