安全漫談:從安全攻擊實例看數(shù)據(jù)庫安全

責(zé)任編輯:editor007

作者:子鉃

2015-08-24 17:02:54

摘自:賽迪網(wǎng)

卡爾再次使用Nmap掃描到銷售點A的服務(wù)器打開了22端口,一般是SSH服務(wù)(管理員用來遠程管理Linux操作系統(tǒng)的服務(wù)),具有系統(tǒng)控制功能。要想知道卡爾都使用了哪些攻擊技術(shù),對于好運公司的內(nèi)部安全運維如何進行,請關(guān)注下一篇章。

兵法曰:知彼知己,百戰(zhàn)不殆。功與防的對抗是信息安全的主題,了解安全攻擊才能更好地進行安全防御。本文通過對網(wǎng)絡(luò)信息安全攻擊的實例考察,了解黑客攻擊的路徑及技術(shù)手段,讓大家初步建立信息安全攻擊威脅的感性認(rèn)識,同時也使安全從業(yè)者更多站在攻擊者的視角思考安全防護。

d1

以上這個故事發(fā)生在一個發(fā)達國家,時間也并不久遠,主人公卡爾是一個曾做過軟件開發(fā)工程師,深諳信息安全攻擊之術(shù),他實施信息安全攻擊的意圖非常明顯,就是要獲取經(jīng)濟利益,而不只是通過惡作劇來達到炫耀自己的目的。

卡爾從報紙上看到好運公司發(fā)展迅猛,近一年時間銷售網(wǎng)點已遍布全國各地,根據(jù)卡爾的開發(fā)經(jīng)驗,會有大量信息系統(tǒng)支持好運公司繁忙的銷售任務(wù)??柾茰y,好運公司可能在快速發(fā)展過程中,忽視了信息安全建設(shè),系統(tǒng)有可能存在一些漏洞,同時這些漏洞有可能帶來巨大的經(jīng)濟利益,所以卡爾計劃把好運公司作為他的進攻對象。

誘惑與行動

d2

在發(fā)動攻擊之前,卡爾需要收集好運公司的更多資料,他立刻開始了針對好運公司的偵察行動。首先想到的是通過域名管理系統(tǒng)找到好運公司網(wǎng)絡(luò)系統(tǒng)的地址(IP地址),通過瀏覽網(wǎng)站,分析都有哪些業(yè)務(wù)系統(tǒng)可能存有敏感信息,甚至可以用網(wǎng)民的身份瀏覽或注冊好運公司的宣傳網(wǎng)站和論壇,通過普通賬戶登錄,就能很輕松的掌握使用何種開發(fā)技術(shù)完成的信息系統(tǒng)??柾ㄟ^互聯(lián)網(wǎng)就能知道這些開發(fā)技術(shù)可能存在的漏洞,比如:asp、php、jsp文件上傳控件存在的漏洞、SQL注入漏洞等。

技術(shù)性攻擊試探

d3

卡爾首先針對好運公司的IP進行掃描,為了盡可能避免IDS(入侵偵測系統(tǒng))的發(fā)覺和IPS(入侵防御系統(tǒng))的攔截,卡爾在互聯(lián)網(wǎng)上找到一個可當(dāng)替罪羊利用的系統(tǒng),安裝了FragRouter軟件(Fragrouter可以幫助黑客逃避入侵檢測后發(fā)起基于IP的攻擊),避免自己的系統(tǒng)直接暴露在掃描通信的前方。

卡爾使用Nmap軟件(Nmap提供四項基本功能主機發(fā)現(xiàn)、端口掃描、服務(wù)與版本偵測、OS偵測,繞開防火墻/IDS/IPS,掃描web站點)。發(fā)現(xiàn)好運公司網(wǎng)絡(luò)的DMZ(隔離區(qū))中TCP端口80開放的是web服務(wù)器,UDP 53端口開放的是DNS服務(wù)器,同時發(fā)現(xiàn)有個數(shù)據(jù)包過濾防火墻,至此,基本摸清了好運公司web服務(wù)器區(qū)的一般結(jié)構(gòu)。

接著,卡爾用Nessus軟件對系統(tǒng)漏洞進行掃描與分析,想找到存在的安全漏洞或沒有打安全補丁的服務(wù)可以利用,但是,用Nessus軟件沒有發(fā)現(xiàn)好運公司網(wǎng)絡(luò)的DMZ區(qū)中有什么可利用的漏洞。

尋找安全突破口

d4

首戰(zhàn)未果并沒有打消卡爾攻擊好運公司的念頭,他通過瀏覽好運公司網(wǎng)站,希望獲得采取下一步行動的啟發(fā)。在網(wǎng)站描述中,卡爾很快發(fā)現(xiàn)該公司的一個銷售網(wǎng)點在離他家不遠的地方(銷售點A),真是天賜良機。于是,帶上自己安裝Linux的筆記本電腦,運行Wellreinter(是一個無線網(wǎng)絡(luò)查找工具,掃描器可以用來發(fā)現(xiàn)無線網(wǎng)絡(luò)),其中有一個SSID叫g(shù)oluco041的接入點,估計041是這個銷售點的編號。接著,用Linux的ifconfig命令修改本機的MAC地址解決MAC地址綁定措施,進入到銷售點A的內(nèi)部網(wǎng)絡(luò),并由該網(wǎng)絡(luò)根據(jù)DHCP協(xié)議分配了動態(tài)IP地址。

卡爾再次使用Nmap掃描到銷售點A的服務(wù)器打開了22端口,一般是SSH服務(wù)(管理員用來遠程管理Linux操作系統(tǒng)的服務(wù)),具有系統(tǒng)控制功能??栠\行Hydra口令猜測工具(Hydra linux下暴力破解工具,利用密碼字典生成器生成強大的字典破解SSH),對root、admin和operator等一系列常規(guī)的用戶賬戶進行逐個口令猜測。令卡爾高興的是opterator賬戶口令竟是rotarepo,僅僅是賬戶名字的反轉(zhuǎn)??柋憷眠@個賬戶堂而皇之登錄到銷售點A的服務(wù)器。對系統(tǒng)文件進行瀏覽,找到在一個目錄下,發(fā)現(xiàn)有價值的文件,該文件記錄了該銷售點100天以上的交易記錄,于是卡爾獲得了超過10萬張信用卡信息,這些信息包括信用卡號,持卡人姓名,有效期截止日等,卡爾將這些信息在網(wǎng)絡(luò)地下黑市售賣,,以此獲利。

擴大戰(zhàn)果

d5

卡爾憑借著對銷售點A的攻擊經(jīng)驗,考慮到好運公司發(fā)展速度驚人,卡爾推測各銷售點的網(wǎng)絡(luò)信息系統(tǒng)可能采用相同的模式進行部署,因而以同樣的方式攻陷了銷售點B服務(wù)器,又得到了另一批信用卡信息。但是,這種攻擊方式并不省事,因此,卡爾設(shè)法嘗試更便捷的方法。

登上制勝之巔

d6

卡爾通過嗅探程序發(fā)現(xiàn)POS機與服務(wù)器間傳輸?shù)慕灰仔畔?,這是個非常有價值的信息,顯示銷售點還向其他網(wǎng)絡(luò)中的服務(wù)器發(fā)送交易請求,而且,這些交易請求是以明文傳送的,接受授權(quán)請求信息的目的服務(wù)器地址。這一次卡爾通過銷售點A被攻陷的機器,通過VPN網(wǎng)絡(luò)連接到好運公司總部的中央網(wǎng)絡(luò)系統(tǒng)中的服務(wù)器,運行Nmap工具對服務(wù)器進行端口掃描,發(fā)現(xiàn)該服務(wù)器開放TCP443端口,這表明該服務(wù)器應(yīng)該提供了一個HTTPs服務(wù),負責(zé)處理所有的信用卡交易并管理公司的業(yè)務(wù)。

鑒于要攻擊web應(yīng)用系統(tǒng),卡爾有兩種途徑,一種是由于上傳文件類型未過濾或過濾機制不嚴(yán)可以上傳腳本文件,上傳文件漏洞通過上傳文件可達到控制網(wǎng)站權(quán)限的目的。第二種是通過SQLmap工具發(fā)現(xiàn)跨站腳本和SQL注入漏洞,利用SQL注入漏洞獲取后端數(shù)據(jù)庫的敏感數(shù)據(jù)。

當(dāng)然了,卡爾如果是以后端數(shù)據(jù)庫為目的,還可能使用Nmap工具掃描數(shù)據(jù)庫服務(wù)器的端口號,繞過合法應(yīng)用訪問數(shù)據(jù)庫,通過嘗試缺省賬戶口令登錄數(shù)據(jù)庫服務(wù)器,或者通過應(yīng)用服務(wù)器找到數(shù)據(jù)庫訪問賬戶,最終卡爾獲得了200個銷售點的所有顧客信息,含有100多萬張信用卡信息。

7、尾聲

d7

卡爾的攻擊已經(jīng)大獲全勝,為了掩蓋蹤跡,銷毀了所有與這次信用卡信息攻擊行為有關(guān)的信息,撤離攻擊現(xiàn)場,享受“勝利果實”。

相關(guān)機構(gòu)的安全響應(yīng)措施也是非常及時的,在一段時間內(nèi),大量信用卡用戶遇到欺詐行為,涉案信用卡有一個共同點,那就是曾在好運公司進行過信用卡交易,由此監(jiān)管機構(gòu)發(fā)現(xiàn)好運公司出現(xiàn)了問題,并通知了好運公司。

好運公司展開內(nèi)部調(diào)查,證實曾經(jīng)發(fā)生過安全事件,按照有關(guān)法律,好運公司不得不告知信用卡持卡人,并履行相應(yīng)的賠償。由于這次卡爾發(fā)動的信用卡信息盜竊,好運公司蒙受了慘痛的聲譽和經(jīng)濟損失。

要想知道卡爾都使用了哪些攻擊技術(shù),對于好運公司的內(nèi)部安全運維如何進行,請關(guān)注下一篇章。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號