2016年1月26日 星期二

[書籍]網站入侵現場鑑證實錄:資料隱碼攻擊(SQL injection)

分析資料隱碼攻擊(SQL injection)

前言:
根據每期OWASP TOP10的報告指出,資料隱碼攻擊(SQL injection)一直以來都是網站最常遭受的網路攻擊,舉凡有建立連結資料庫的網站均會受到此攻擊的影響,若網站資料庫連線安全機制未設定完全的話,即有可能遭受此攻擊下的受害網站。

因此分析人員除了需了解SQL injection外,應該學會如何分析日誌檔案內的相關記錄,以得知網站是否遭受駭客攻擊後,個資有無外洩的情況。

分析特徵碼:
     與資料庫有關語法:--、%20--、’or’ = ’or’…等

影片教學:
針對常見的SQL injection攻擊模式,篩選出相關的特徵碼,以利分析人員進行日誌檔案的篩選。

[書籍]網站入侵現場鑑證實錄:目錄穿越攻擊(Directory Traversal)

分析目錄穿越攻擊(Directory Traversal)

前言:
目錄穿越攻擊(Directory Traversal)最明顯的特徵即是使用者可以在網頁上使用../的符號,來取代正常目錄,進而逐一拆解至網站的後台找出系統目錄的passwd、shadow檔案等。會造成Directory Traversal的主要原因是當初網站開發人員或MIS人員在設定網站時,未將系統目錄權限的安全設置完全,以導致網站出現相關的漏洞。

而最明顯的案例即為2013年1月份時,遠通電收官方網站出現的目錄穿越攻擊案例。


分析特徵碼:
     與網頁目錄有關代碼:../、../../、 /etc/passwd 、 /etc/shadow等

影片教學:
分析與Directory Traversal有關的特徵碼教學。


書籍編號(ISBN)
ISBN:9863478814
ISBN-13:9789863478812

臉書社團:
https://www.facebook.com/groups/1730797680472868/

購買管道
天瓏書局:
https://www.tenlong.com.tw/items/9863478814?item_id=1010826

博客來:
http://www.books.com.tw/products/0010704450

金石堂:
http://www.kingstone.com.tw/book/book_page.asp?kmcode=2014713479662

讀冊生活:
http://www.taaze.tw/sing.html?pid=11100773663

[書籍]網站入侵現場鑑證實錄:跨站腳本攻擊(XSS,Cross Site Script)

分析跨站腳本攻擊(XSS,Cross Site Script)

前言:
跨站腳本攻擊(XSS,Cross Site Script)是一個針對網頁進行攻擊的惡意語法,駭客會先利用弱掃工具進行網站弱點掃瞄後,發現可植入的入侵點,即立刻將含有惡意導向的javascript、竊取cookie為主或其他會造成瀏覽者損害的語法,嵌入目標網頁內。

在分析的過程中,可查詢駭客在進行弱點掃瞄的XSS測試特徵碼,從被測試成功的特徵點,反向追查該特定頁面的網站原始碼,其原因如下:
因為XSS的特性是利用javascript的原理,將瀏覽頁面的使用者進行惡意轉址或竊取cookie的行為,其語法能順利執行的原因是,該惡意語法已經被嵌入網頁內部了,所以只能從被害網頁上進行code review(原始碼檢測)的動作,以查出惡意的語法所在。

分析特徵碼:
   與javascript有關語法:Script、%3CScript %3E、 </Script>、cookie等

影片教學:
分析如何從日誌檔案中,找出遭駭客攻擊的XSS特徵碼,並找出網站XSS弱點所在。


書籍編號(ISBN)
ISBN:9863478814
ISBN-13:9789863478812

臉書社團:
https://www.facebook.com/groups/1730797680472868/

購買管道
天瓏書局:
https://www.tenlong.com.tw/items/9863478814?item_id=1010826

博客來:
http://www.books.com.tw/products/0010704450

金石堂:
http://www.kingstone.com.tw/book/book_page.asp?kmcode=2014713479662

讀冊生活:
http://www.taaze.tw/sing.html?pid=11100773663

[書籍]網站入侵現場鑑證實錄:網頁遭置換或竄改(Web Defacement)

分析網頁遭置換或竄改(Web Defacement)

前言:
網頁遭置換或竄改(Web Defacement)的攻擊手法,主要是系統遭駭客入侵後,取得系統管理員權限,以進行更換網頁的手法,早期來說該手法目的主要是以惡意作劇性質居多,演變至現今情況,以架置跳板主機、惡作劇、中繼站性質居多。

通常網站會遭受駭客置換網頁上傳惡意程式(WebShell),通常會有下列漏洞:

  • 網站頁面有提供上傳功能,例如大頭貼、檔案等等,駭客利用經過偽裝副檔名的惡意程式,騙取系統的認證,待順利將惡意程式上傳至系統內部時,即遠端將惡意程式呼叫起來,進而取得系統管理員權限的帳號,以達到控制系統的目的。
  • 系統本身的漏洞,在Windows Server 2003的作業系統中,有個WebDAV開發上傳機制,該漏洞可讓攻擊者利用特定的滲透工具進行弱掃後,找出有使用該功能的伺服器,進而達到攻擊成功後,將惡意程式上傳的目的。

因此,在分析日誌檔案的過程中,我們可以針對網站是否有提供上傳的功能、上傳檔案類型來作基本的篩選條件。

分析特徵碼:
  •   若遭植入WebShell則分析 ;.txt、;.asp 、;.jpeg 、...等常見偽裝副檔名
  •      若是常見系統上傳漏洞則分析 WebDAV 、 ;.txt、;.asp...等常見偽裝副檔名
影片教學:
針對容易被偽冒的副檔名,進行日誌檔案的篩選分析。


書籍編號(ISBN)
ISBN:9863478814
ISBN-13:9789863478812

臉書社團:
https://www.facebook.com/groups/1730797680472868/


購買管道
天瓏書局:
https://www.tenlong.com.tw/items/9863478814?item_id=1010826

博客來:
http://www.books.com.tw/products/0010704450

金石堂:
http://www.kingstone.com.tw/book/book_page.asp?kmcode=2014713479662

讀冊生活:
http://www.taaze.tw/sing.html?pid=11100773663