Je vaša stránka v bez­pečí?

Matúš Luknár - Websupport.sk / 22. jún 2015 / Tools a produktivita

Web­hos­tingy sú ide­ál­nym ter­čom hac­ke­rov, pre­tože veľmi veľa webo­vých strá­nok využíva komu­nitne vyví­jané apli­ká­cie, ako napr. WordP­ress, Joomla, Dru­pal a i. Tieto apli­ká­cie majú svoj zdro­jový kód voľne dostupný na stia­hnu­tie, a preto nič neb­ráni útoč­ní­kovi ana­ly­zo­vať tento kód a vytvo­riť exploit, ktorý vedia následne využiť.

Aby bol kybe­rú­tok hac­ke­rov úspešný, potre­bujú zís­kať prí­stup na veľa ser­ve­rov, z kto­rých si vedia spra­viť sieť soft­vé­ro­vých robo­tov, tzv. bot­net. Útoky sa však dajú robiť aj v men­šom merítku, avšak len veľmi zriedka si dá hac­ker námahu pre­lo­miť bez­peč­nosť webo­vej apli­ká­cie.

Čo z toho hac­keri majú?

Dôvod, prečo sa nie­kto zaoberá infi­ko­va­ním apli­ká­cií bežia­cich na hos­tingu je práve ten, že po zís­kaní prí­stupu si tam útoč­ník môže nahrať svoj kód a spúš­ťať ním zvo­lené skripty, ktoré môžu robiť všetko, čo je na ser­veri povo­lené.

V 99 % je to práca robo­tov (naprog­ra­mo­vaný soft­vér). Robot pre­ske­nuje inter­net a kde nájde dieru v kóde stránky, tam sa „zastaví”, uloží svoj kód a ide ďalej. Tento neže­laný cudzí kód môže spô­so­biť buď „len” nefunkč­nosť stránky, v hor­ších prí­pa­doch je však niče­nie hlb­šie a trvalé.

Veľmi čas­tým úka­zom je zara­de­nie ser­vera do bot­netu, ktorý rozo­siela mili­óny spa­mo­vých e-mai­lov denne. Obsa­hom takýchto emai­lov sú často ponuky na pofi­dérne pro­dukty (viagra, rôzne ‘ude­látka’ či nigé­rij­sky inves­tor), ktoré sa sna­žia nalá­kať ľudí na kopu pro­duk­tov.

Môžu však obsa­ho­vať aj iné formy útoku, ako napr. Phis­hing, kedy sa útoč­ník snaží zís­kať pri­hla­so­va­cie údaje do iných strá­nok (napr. web­mail – opäť na rozo­sie­la­nie spamu, sociálne siete alebo inter­net ban­king a i.). K čím väč­šiemu prí­stupu ser­ve­rov má útoč­ník prí­stup, tým je viac fle­xi­bilný, aby bol jeho útok silný a kon­štantný.

Ako to vlastne robia?

Vo väč­šine prí­pa­dov útoč­níci využí­vajú buď verejne známe zra­ni­teľ­nosti v apli­ká­ciách, alebo dokonca sami hľa­dajú spô­soby, ako nahrať na hos­ting svoj kód. V posled­nej dobe sa stáva tren­dom vkla­dať infi­ko­vaný kód do pré­mi­ových tém a plu­gi­nov, ktoré sa šíria pomo­cou P2P sietí, prí­padne na úlo­žis­kách. Réžia útoč­níka na infil­trá­ciu svojho skriptu je mini­málna a spo­lieha sa na koope­rá­ciu s prog­ra­má­to­rom (pou­ží­va­te­ľom apli­ká­cie), ktorý infi­ko­vaný balík nain­šta­luje do svo­jej apli­ká­cie.

Čo môže hack­nu­tie stránky spô­so­biť?

Keď útoč­ník získa prí­stup na hos­ting, tak má rov­naké mož­nosti na hos­tingu, ako keď sa opráv­nený pou­ží­va­teľ pri­hlási cez FTP – ba dokonca ešte väč­šie. Vo väč­šine prí­pa­dov chce útoč­ník pro­fi­to­vať z mož­nosti mať aktívny prí­stup k veľ­kému množ­stvu ser­ve­rov a podľa svo­jich potrieb ich zapo­jiť do bot­netu, ktorý môže kedy­koľ­vek využiť na ďalší útok. Vzhľa­dom na to, že pre útoč­níka je oveľa efek­tív­nej­šie mať mož­nosť využiť ser­ver pre svoje potreby, ako sa pre­zra­diť maza­ním dát. Exis­tujú aj útoky, ktoré sa špe­ci­fi­kujú v šif­ro­vaní súbo­rov a za popla­tok ich odšif­rujú. Je však veľká prav­de­po­dob­nosť, že útoč­ník získa údaje k data­báze a bude mať prí­stup aj k cit­li­vým úda­jom.

hacknuty-hosting

Ako sa brá­niť?

Jedna z naj­dô­le­ži­tej­ších vecí je aktu­ali­zá­cia svo­jich apli­ká­cií, aby boli vždy v posled­nej ver­zii. To zabez­pečí, že bez­peč­nostné diery, ktoré boli obja­vené, sú opra­vené a útoč­ník nebude môcť pou­žiť túto chybu, aby nahral na hos­ting svoj kód. Tak­tiež je vhodné pou­žiť aj bez­peč­nostné plu­giny, ktoré spra­via opat­re­nia, aby pri skú­šaní zra­ni­teľ­nosti útoč­ník nebol schopný iden­ti­fi­ko­vať apli­ká­ciu, prí­padne jej ver­ziu. Takéto plu­giny menia URL na pri­hlá­se­nie do admi­nis­trá­cie, scho­vá­vajú vta­goch ver­ziu apli­ká­cií a i. Určite nesťa­hujte plu­giny z warez fór, prí­padne z nezná­mych strá­nok, nakoľko je veľmi veľká šanca, že budú obsa­ho­vať škod­livý kód.

Ako sa brá­nime proti hac­ke­rom vo Web­Sup­porte?

Vyví­jame vlastný nástroj (Web­scan­ner), ktorý pra­vi­delne sca­nuje hos­tingy a snaží sa nájsť infi­ko­vané súbory. Ak sa mu podarí nájsť napad­nutý hos­ting, obme­dzíme jeho funkč­nosť v čo naj­väč­šej miere, aby infi­ko­vaný skript nebol schopný vyko­ná­vať akti­vitu. Následne okam­žite noti­fi­ku­jeme nášho zákaz­níka a navrh­neme mu vhodné rie­še­nie.

Skon­tro­lujte, či je vaša stránka v bez­pečí

Kon­trolu vlast­ného hos­tingu môžete vyko­nať kedy­koľ­vek vo vlast­nej réžii. Ľahko tak zis­títe, či neob­sa­huje mal­vér alebo iný škod­livý skript. Stačí sa pri­hlá­siť do WebAd­minu a v správe hos­tingu nájsť Web Scan­ner.

Ak chcete vyskú­šať iný nástroj, otes­tujte Sucuri. Ak máte skú­se­nosti s inými nástrojmi, odpo­ručte ich v komen­tá­roch.

zdroj: websupport.sk

Pridať komentár (0)