شیوه های حملات iis

منتشر شده در دسته : هک اخلاقی

شیوه های حملات iis کدامند ؟ حملات وب سرور iss چگونه انجام می شوند ؟ IIS ویندوز یکی از رایج ترین محصولات نرم افزاری وب سرور می باشد . به دلیل گستردگی و تعداد وب سرور هایی که از IIS استفاده می کنند , این وب سرور می تواند متحمل حملات زیادی شود . در این بخش به اختصار  شیوه های حملات iis  را بیان می کنیم .

شیوه های حملات iis عبارتند از

پیمایش شاخه (Directory Traversal)

اولین مورد از  شیوه های حملات iis پیمایش شاخه های وب سرور می باشد . یک حمله پیمایش شاخه براین فرضیه بنا نهاده شده است که کاربران وب به پوشه های ویژه ای در فایل های سیستمی ویندوز دسترسی ندارند . دسترسی اولیه توسط یک کاربر وب با نام دسترسی به پوشه ریشه (root Directory access) می باشد . این پوشه روت معمولا صفحه خانگی که صفحه Default یا Index و دیگر صفحات HTML برای وب سرور را دربر دارد . زیر شاخه هایی که پوشه روت هستند دیگر فایل های مثل قایل های اسکریپت و دیگر فایل های دینامیک وب سرور را شامل می شوند . وب سرور فقط بایستی دسترسی به این فایل های ویژه و دیگر فایل های زیر شاخه روت را به کاربران وب بدهد . هرچند یک حمله پیمایش شاخه دسترسی به دیگر شاخه ها را در سیستم فایل می دهد .
سیستم های ویندوز 2000 که IIS را اجرا می کنند , نسبت به حملات پیمایش شاخه که بهره برداری یونیکد (Unicode exploit) نیز نامیده می شوند , حساس و آسیب پذیر هستند . اینگونه آسیب پذیری فقط در نسخه هایی از ویندوز 2000 که پچ های امنیتی بر روی آنها نصب نشده است وجود دارد . این آسیب پذیری بر روی اسکریپت های CGI و پسوندهای رابط برنامه نویسی اپلیکیشن های سرور اینترنت (ISAPI) مثل .asp اثر می گذارد . آسیب پذیری وجود دارد چونکه تجزیه کننده سرور IIS به خوبی در تفسیر یونیکد ها عمل نمی کند . در نتیجه باعث می شود که به هکر یک دسترسی سطح سیستمی را بدهد .
اساسا , وظیفه یونیکد این است که کاراکترهای هر زبانی را به مشخصه یک کد هگزا بین المللی تبدیل کند . اگرچه که , کدهای یونیکد دوبار تفسیر شده اند ولی تجزیه کننده آنها نتایج درخواست را یکبار جستجو می کند . در نتیجه هکرها درخواست های فایل به IIS را دزدکی بررسی می کنند . برای مثال با استفاده از %c0% به جای یک اسلش در نام مسیر نسبی (Relative pathname) باعث بکارگیری و بهره برداری از IIS می شود . در برخی موارد درخواست به هکر اجازه می دهد تا به فایلهایی دسترسی پیدا کند که در موارد دیگر حتی قادر به مشاهده آنها نیز نبوده است . آسیب پذیری پیمایش شاخه یا همان بهره برداری از یونیکد هکر را قادر می سازد تا فایل های و اسکریپت های وب سرور را تغییر دهد یا فایل هایی را به آنها اضافه و یا حذف کند . این توانایی اضافه کردن فایل های در سیستم هکر را قادر می سازد تا بکدورها یا تروجان های دلخواه را در سرور قرار دهد .

حمله سرریز شدن بافر (Buffer overflow Attacks)

یکی دیگر از حملات وب سرور iss حمله سرریز بافر می باشد . حملات سرریز بافر فقط مخصوص وب سرورها نیستند و می توان آنها را بر علیه دیگر سیستم های نیز به کار برد . یک حمله سرریز بافر مستلزم ارسال اطلاعات بیشتر و بیشتر , معمولا به فرمت یک متن رشته ای است که در نتیجه آن وب سرور قادر اداره و هندل کردن این داده ها نخواهد بود . اینگونه حملات را در درس های بعدی به تفصیل توضیح خواهیم داد .

حملات افشای منبع (Source disclosure)

آخرین مورد از حملات وب سرور iss که در اینجا توضیح می دهیم , حملات افشای منبع می باشد . اینگونه حملات وقتی اتفاق می افتند که کد منبع (source code)یک اپلیکیشن سروری فاش گردد . حملات افشای منبع می تواند به هکر در شناسایی نوع اپلیکیشن , زبان برنامه نویسی و دیگر مشخصات ویژه اپلیکیشن کمک کند . همه این اطلاعات جمع آوری شده باعث می شود تا هکر حفره های امنیتی شناسایی کند و در نتیجه آنها را علیه وب سرور بکارگیری گیرد . بار دیگر بایستی تاکید کرد که بیشترین زمان هکر صرف جمع آوری اطلاعات در باره قربانی می شود تا بتواند بهترین نقاط آسیب پذیری را شناسایی و آنها را بر علیه قربانی به کار گیرد .

لیست دروس

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *