Автоматический взлом сайтов

12
mendel
На сайте с 06.03.2008
Offline
232
2796

Примерно с месяц назад один недобросовестный клиент обратился к своему знакомому кульхацкеру чтобы "протестировать" наш софт на уязвимости.

Мне прилетела телега из коммерческого отдела с пометкой мол быстро и жестко ответь по существу.

Претензии были идиотскими и не по теме. Ну т.е. проблем с софтом они не нашли, зато нашли кучу претензий к тестовому серверу где была развернута демоверсия софта. (а у вас там пхпадмин стоит и все в таком же духе).

Тогда вопрос решали организационно, до логов за тот период руки дошли только сегодня.

Не сказать чтобы я там что-то новое увидел, но многие запросы были достаточно разумны.

И судя по массовости это был явно софт. И явно публичный а не самопис ибо у кульхацкера мозга не особо много.

Кто чем пользуется для таких целей?

Шутку любишь над Фомой, так люби и над собой. (с) народ. Бесплатные списки читабельных(!) свободных доменов (http://burzhu.net/showthread.php?t=2976) (5L.com) Сайты, All inclusive. 5* (/ru/forum/962215)
iqmaker
На сайте с 17.04.2012
Offline
309
#1

Софта много, можно глянуть сюда для начала: https://geekflare.com/online-scan-website-security-vulnerabilities/

danforth
На сайте с 18.12.2015
Offline
153
#2

Обычно берется Kali Linux и прогоняется всем что есть, включая sqlmap, w3af и прочее.

Мне больше интересно, почему коммерческий отдел выдвигает претензии отделу разработки.

Junior Web Developer
mendel
На сайте с 06.03.2008
Offline
232
#3
danforth:
Обычно берется Kali Linux и прогоняется всем что есть, включая sqlmap, w3af и прочее.

Ну "всем чем есть" это понятно)

Вопрос был скорее что стандартное и "для блондинок".

danforth:
Мне больше интересно, почему коммерческий отдел выдвигает претензии отделу разработки.

Там не претензия была, там была именно просьба "быстро и жестко".

Ответ конечно смягчили, но лишь из беспокойства об инсайдере.

богоносец
На сайте с 30.01.2007
Offline
768
#4
mendel:
для таких целей

А какая там цель была?

(фантазировать не надо. Верить в официальную версию тоже)

mendel
На сайте с 06.03.2008
Offline
232
#5

богоносец, официально они боялись за свои данные. Типа чтобы не взломали.

Фантастическая версия - взломать и скомуниздить.

Но думаю все прозаичнее - повод для торга искали.

Но там без вариантов было - мы единственные кто мог сделать, они единственные кто мог купить (с оговорками, но через их голову сложно).

---------- Добавлено 30.03.2017 в 22:46 ----------

апд: в контексте вопроса я имел ввиду быстрый полуавтоматический взлом/тест, без особых навыков и усилий.

danforth
На сайте с 18.12.2015
Offline
153
#6
mendel:
мы единственные кто мог сделать

Вы в NASA работаете?

Или единственные, кто мог сделать за озвученный бюджет?

Или там просто ваша поделка, которую только вы в состоянии поддерживать?

edogs software
На сайте с 15.12.2005
Offline
775
#7
iqmaker:
Софта много, можно глянуть сюда для начала: https://geekflare.com/online-scan-website-security-vulnerabilities/

добавим https://www.owasp.org/index.php/Category:Vulnerability_Scanning_Tools

Разработка крупных и средних проектов. Можно с криптой. Разумные цены. Хорошее качество. Адекватный подход. Продаем lenovo legion в спб, дешевле магазинов, новые, запечатанные. Есть разные. skype: edogssoft
mendel
На сайте с 06.03.2008
Offline
232
#8
danforth:
Вы в NASA работаете?
Или единственные, кто мог сделать за озвученный бюджет?
Или там просто ваша поделка, которую только вы в состоянии поддерживать?

Это американская компания.

Они обращались к энному количеству разработчиков.

Все говорили им что это принципиально невозможно сделать, и вопрос не в бюджете а в том что задача не решаемая.

Мы согласились. Бюджет назвал клиент.

Мы естественно согласились за верхнюю планку).

ТЗ было ужасным (вернее его не было).

АПИ систем с которыми интегрировались ужасный,

все данные везде забивались задней левой ногой.

Основная сложность была в том чтобы придумать что же именно с этим делать,

потом сложность была выйти за рамки видения заказчика и решать именно потребность заказчика а не его видение.

Ну и на закуску была еще чудесная задача по нормализации того ужаса что они позабивали в первичку. Опечатки, дубли и т.п., учет в совершенно другой системе координат, в общем полный набор нормализации. Причем взять и все остановить, поприделывать везде нормальный SKU (артикул), создать таблицу отождествления 1 к 1 было нереально ибо данные поступают live, плюс основной фишкой было сопоставление исторических данных и текущих. Ну и штат персонала продолжает добавлять номенклатуру исходя из их кривого формата.

Сделали несколько словарей перевода, сделали преобразование в несколько этапов, чтобы даже новая ошибочно забитая позиция попадала более-менее близко к нужному месту, и потом уточнялась...

В общем обычная рутина автоматизации управленческого учета где в основе типовая бесплатная утилита расширенная экселем и такой-то матерью).

Начинали в экселе на один мазагин, выросли в сеть на несколько штатов, а учет остался по старому.

Когда всё сделали - как всегда стало казаться что "ой, а оно вон как оказывается просто, и за что с нас такие деньги дерут?" (ну да, по американским тарифам, факт).

U
На сайте с 09.04.2015
Offline
28
#9
mendel:
Тогда вопрос решали организационно, до логов за тот период руки дошли только сегодня

Простите, у Вас имбецилы работают, раз при попытках взлома к логам догадываются обратиться через н-ный промежуток времени? Вопрос риторический.

mendel
На сайте с 06.03.2008
Offline
232
#10
umercomp:
Простите, у Вас имбецилы работают, раз при попытках взлома к логам догадываются обратиться через н-ный промежуток времени? Вопрос риторический.

Имбецилы это те кто дает эмоциональную оценку чужим бизнес-процессам по экспресс-оценке трех строк поста).

Ваша оценка моих умственных способностей сродни оценке нашего решения этим кульхацкером).

Оргвопросы решались оперативно. Даже техдира хостера (спасибо гиперхосту) разбудили для некоторых подробностей.

А читать логи неудавшегося взлома когда автор атаки известен и опознан, и уровень квалификации деятеля - крайне низкий? А смысл? Я бы вообще их не читал, просто вчера добрался до этих логов по другой причине. Выполнял совершенно другие, не связанные с этим инцидентом манипуляции, обратил внимание на одну "странность". Задумался. Предположил что это период того инцидента. Проверил. Да, именно тогда. Раз наткнулся, то прошелся чуть подробнее.

У чувака был по сути полный карт-бланш. Ему не просто выдавали 500 или 403 на его "шалости" а подробно выдавали описание. XsrfException или ActionNotFoundException, да и даже если и ForbiddenException то со стеком дебаг_бектрейса. Т.е. включен подробный лог, включен ДЕВмод с выдачей всех нотисов в браузер и т.п. И чувак ничего не нашел. Совсем ничего.

Что мне было искать в логах?

Сайтов то много есть. На клиентские скрипты сайты регулярно кто-то ломится. Ну что я там найду?)

Ну нашел да. Нашел что ломились по аяксу, ломились с куками, авторизованные, правильно подставили не только права админа (да, у атакующего были админские логино-пароли), но и всякие XSRF-маркеры и т.п. Ничего сложного. Я не специалист по безопасности, я вон не знаю всяких софтов (ну кали линукс конечно знакомое название, но ставить не ставил), но руками я все такое делаю и делал.

Меня смутило что чувак совсем сырой, явно каким-то софтом рыл, а запрос был к месту.

(Механический сканинг виден по времени между запросами и их массовостью, а также то что пробовали через форму заливки файлов скачать /etc/password при этом даже не вытаясь нащупать что-то другое через нее же, хотя ежу понятно что такое только при очень большом везении прокатит, да и "тестировали"/атаковали софт, а не сервер).

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий