网络安全课件

網路攻防戰之Web入侵手法分析

y MCP (微軟認證專家)

y MCSA (系統管理師)

y MCDBA (資料庫管理師)

y MCSE (系統工程師)

y BS7799 LA國際資訊安全證書

y TCSE(趨勢防毒認證資訊安全專家)

y FOUNDSTONE Security

Professional(駭客終結者認證)

y中華專案管理學會證書

y微軟資訊安全講師

微軟化管大師

y E化管理大師

y微軟企業化管理大師

y台灣網路危機處理中心(TWCERT)受訓證書

y網路封包互動判讀認證Class C

注意事項

y部份簡報為節省版面,請點選各張簡報標註之超連結自行參閱。

y本場次的Demo示範因場地之限Demo時無法再將字形及畫面放大,想要抄筆記的同學請盡量往前坐。

y本場次示範之手法為避免煽惑他人犯罪,部分破壞性資訊例如:關鍵參數、語法已做相關隱藏處理。

y本場次示範所使用之惡意軟體受限於相關法律規定請勿索取。

議程

利用知名搜尋引擎尋找目標Web Server

?搜尋引擎的風險

?網站攻擊者思考

?基本、進階、其它語法與關鍵字

?搜尋存在漏洞的網站

?查找別人留下來的Webshell後門

?自動化Google Hacks 工具

?如何防止Google Hacks

搜尋引擎的風險By 使用者

y搜尋「關鍵字」的結果可能讓使用者連入

y與真網站網址或網頁內容相似的「偽冒(假)網站」?例如:https://www.360docs.net/doc/bd2189047.html, vs https://www.360docs.net/doc/bd2189047.html,

?例如:https://www.360docs.net/doc/bd2189047.html, vs https://www.360docs.net/doc/bd2189047.html,

y已被駭客植入惡意連結(木馬)的「官方(真)網站」?例如:知名部落格所公告的網站

https://www.360docs.net/doc/bd2189047.html,

搜尋引擎的風險By 網站管理者y 在架設網站過程中,設計者將該網站會使用到的「網頁、圖片、影音檔案、文件、檔案型式的資料網頁圖片影音檔案文件檔案型式的資料庫(access)」貪圖超連結或檔案上下傳的方便性,採用「一個實體資料夾就是一個網站的設計」。y 在這樣的網站設計與架設的概念下,如果該網站之網頁存取權限或實體的資料夾檔案權限控管不當,攻擊者只要猜測或使用工具取得該網站內資料夾或檔案文件名稱,便可從Internet 下載存放於該網站(資料夾)內本屬不應公開的文件或資料庫。網站攻擊者思考之一:網頁名稱與路徑y 猜測首頁名稱:index 、default 等

y 、、、猜測管理名稱:admin login manage edit 、adminuser 、main 、adminmain 等y 虛擬目錄/資料夾名稱:photo 、image 、admin 、user 、script 、db 、user 等y 預設路徑:

y IIS :c:\inetpub\wwwroot

y Apache :/usr/local/apache

y 防禦對策:

y 變更採用不易識別的名稱或路徑

網站攻擊者思考之二:工具與掃描

y使用工具:砍站軟體、Web弱點掃描軟體、駭客工具之後台掃描軟體、駭客工具之注入軟體

使時機網名稱與路徑猜測命中率太低時

y使用時機:網頁名稱與路徑猜測命中率太低時

y使用風險:大量且及時的掃描易被防禦設備阻擋或封鎖IP

y規避風險:使用proxy不停更換IP、少量掃描、分段掃描、分時掃描、用跳版(肉雞)掃描、使用DDoS讓防禦設備ByPass、針對漏洞攻擊而不使用掃描(例如:SQL I j ti

Injection、XSS、CGI漏洞)

y防禦對策:

y調整防禦設備對Web攻擊的敏感度

y增加檢視閘道端或伺服器端LOG的頻率

網站攻擊者思考之三:Google Hacks

y「水可以載舟,亦可以覆舟」,搜尋引擎雖然為企業網站增加曝光度,但強大的搜尋技術卻也讓企業不想曝光的網站弱點與機密資訊一一現形,造成駭不想曝光的網站弱點與機密資訊現形造成駭客攻擊的索引指南或內部資料外洩。

y而駭客或一般人使用搜尋引擎尋找資料(難度很低、又不需懂太多技巧),會在「有意」或「無意」間取得網站的不想公開的資料超連結,進而下載轉存。

y針對非以網站為主要商務往來之中小型企業,其成功率高且被發現攻擊的風險低,是駭客攻擊前收集目標資料的好方法。

y 手法缺點:

y 對目標明確的單一目標網站例:政府、金融網站對目標明確的單目標網站(例:政府金融網站)成功率不見得高,僅適合攻擊前灑網捕魚,來尋找具有Web 漏洞的網站作為參考。y 對剛架設的新生兒網站或舊網站卻剛新增的網頁資料會找不到相關搜尋的索引資料。

基本語法與關鍵字

y site: (搜尋特定網址)

y inurl: (搜尋特定連結)

y intext: (搜尋網頁內文字)

y intitle: (搜尋網頁標題)

y filetype: (搜尋特定檔案格式)

y link: (搜尋互相連結的網頁)

“index of“ (

y index of (搜尋開放目錄瀏覽)

y cache: (顯示網頁在google中的暫存資料)

進階語法與關鍵字

y"access denied for user" "using password"

y"Index of /backup"

y allinurl: admin mdb

y inurl:passlist.txt

y" -FrontPage-" ext:pwd inurl:(service | authors |

administrators | users)

y"https://www.360docs.net/doc/bd2189047.html,_SessionId" "data source="

y"AutoCreate=TRUE password=*"

y"Index of /" +password.txt

y"Index of /password"

y"mysql dump" filetype:sql

y"pcANYWHERE EXPRESS Java Client"

y"VNC Desktop" inurl:5800

y"phpMyAdmin MySQL-Dump" "INSERT INTO" -"the“"phpM Admin M SQL D mp" filet pe t t y"phpMyAdmin MySQL-Dump" filetype:txt

y"phpMyAdmin" "running on" inurl:"main.php“y"robots.txt" "Disallow:" filetype:txt

y intitle:"Remote Desktop Web Connection" inurl:tsweb y intitle:"Welcome to Windows 2000 Internet Services" y inurl:"printer/main.html" intext:"settings“

y intitle:index.of administrators.pwd

其它語法與關鍵字

y Johnny ihackstuff

y https://www.360docs.net/doc/bd2189047.html,

y Google Hacking Database (GHDB)

y https://www.360docs.net/doc/bd2189047.html,/ghdb.php

y找尋Vulnerable Servers 語法

y https://www.360docs.net/doc/bd2189047.html,/ghdb.php?function =summary&cat=9

su a y&cat9

y找尋Web Server Detection 語法

y https://www.360docs.net/doc/bd2189047.html,/ghdb.php?function =summary&cat=7

搜尋存在漏洞的網站之一

y搜尋URL網址中含有「asp?id=」或「php?id=」語法為「inurl:asp?id=」或「inurl:php?id=」。

y原因為類似這樣的URL傳值是最容易有SQL Injection 的網頁。

y但並不是凡是這樣撰寫網頁應用程式均有SQL Injection的漏洞,只是以攻擊者的角度來想,搭配搜尋引擎的尋找常見的SQL Injection URL 語法可以降

I j i URL

低在茫茫大海撈針中一個一個猜測網站的時間,再搭配一些Google Hacks的組合搜尋字串,很快就可找到入侵的目標網站。

搜尋存在漏洞的網站之二

y 手工測試目標網站是否具有SQL Injection ?y 於「asp?id=」之後加入下列情中一種語法於p 」之後加入下列情中種語法

?asp?id=and 1=1或asp?id=‘and 1=1--

?asp?id=and 1=2或asp?id=‘and 1=2--

y 來判斷輸入於asp 或php 在=之後的值該資料庫接不接受,如果能夠順利過關使得該asp 或php 程式沒有出現錯誤訊息,就表示該程式具有SQL Injection 的漏洞。y 註:此判斷法並非百分百能夠判斷出網站是否真的有SQL Injection 。原因是如果程式在前端Script 或後端DB 的預存程序中有做字串或傳值變數的檢查就會失敗。

查找別人留下來的Webshell後門之一

y WebShell:簡單就是一個asp或php木馬的後門程式該程式就是撰寫asp或php語法並已經添加好式。

各種可以控制的指令撰寫出來的一個Web介面的檔案總管(具有FSO功能)。

y利用各種漏洞將此文件上傳放置於Web Server的根目錄中,與正常的asp或php程式檔案混在一起。然後攻擊者就可以用Web的方式透過該asp或php 木馬來控制Web Server,包含上下載文件、新增帳號、添加其它木馬或添加