یک روز ، یک جمله ...

امروز به هر کاری که قراره انجام بدی، باور داشته باش

19 ارديبهشت

عملیات هک وب سایت ها و ابزارها مطلب ویژه

در این بخش می خواهیم به موارد پیرامون برنامه های تحت وب و وب سایت ها به همراه راه و روش های هک آنها بپردازیم.

در دنیای امروز ما، روند رشد وب سایت های اینترنتی سرعت چشمگیری گرفته است و تقریبا می توان گفت هر نوع فعالیت اقتصادی و غیر اقتصادی که در دنیای امروز ما شکل می گیرد، قطعا در دنیای اینترنت نیز به شکل یک وب سایت و یا محصول وابسته به اینترنت نیز تولید و ارائه می شود.

به منظور شروع فرآیند آشنایی با هک وب سایت ها، می بایست ابتدا با معماری وب سایت ها آشنا شویم. موارد حساس در یک وب سایت می تواند شامل زیر باشد:

  • HTTP or HTTPS Protocol
  • Client Request with Get, Send data with Put
  • Main Vendors in web services (Apache, TomCat, IIS)
  • Many Potential Vulnerabilities

موارد ذکر شده در بالا، می تواند حساسیت هایی باشد که در شروع یک فرآیند هک اول از هرچیزی یک هکر را مشغول می نماید. در نهایت یک وب سایت می تواند در مقابل حملات زیر قرار بگیرد:

  • Buffer Overflow
  • Directory Traversal
  • Unicode Directory Traversal
  • Parameter (URL) Tampering
  • URL Obfuscation
  • Source Viewing
  • Passwords
  • SQL Injection

لیست بالا مواردی از انواع مختلف حملات به یک وب سایت می باشد. در این بین ابزارهای بسیاری نیز تولید شده اند که می توانند هر یک از این حملات را پیاده سازی نمایند. ابزارهایی چون SQLMap ، SQLNinja ، SQLBrute می توانند حمله تزریق SQL را پیاده سازی نمایند.
در زیر لیستی از ساختارهای حملات به وب سایت ها بیان شده است:

  • SQL Injection Automation Tools
  • Cross-Site Scripting
  • Force Script to Perform other than intended
  • Execute Command / Installing Software

بر اساس این ساختارها مشخص می شود که چارچوب کلی حملات به یک وب سایت چه مواردی را شامل می شود و در نهایت می توان اقداماتی را در جهت جلوگیری از این حملات ترتیب داد. به طور مثال با بستن ساختار لیست گیری از وب سایت و یا غیر فعال کردن JavaScript در مرورگر کاربر و یا MASK کردن کدهای SQL مورد استفاده در وب سایت، از این نوع حملات جلوگیری کرد.

به منظور فراگیری فرآیند هک وب سایت، نیاز است تا با متدولوژی OWASP آشنا شویم. در این ساختار یا بهتر بگوییم در این استاندارد به مباحثی پیرامون امن شدن وب سایت پرداخته می شود. OWASP مخفف شده عبارت Open Web Application Security Protocol Project می باشد. این استاندارد متعلق به جایی نبوده و به صورت OpenSource در اختیار کاربران قرار داده می شود و هر کسی می تواند به این پروژه بپیوندد و در آن شرکت کند.

این پروژه خود متشکل شده از 9 زیر پروژه می باشد که هر کدام از این زیر پروژه ها در خصوص یکی از موارد مربوط به حوزه امنیت نرم افزارهای تحت وب فعالیت می کند. لیست این 9 زیر پروژه به شرح زیر می باشد:

  1. OWASP Application Security Verification Standard
  2. OWASP XML Security Gateway
  3. OWASP Development Guide
  4. OWASP Testing Guide
  5. OWASP Code Review Guide
  6. OWASP ZAP Project
  7. OWASP Top Ten
  8. OWASP Software Assurance Maturity Model
  9. Webgoat

به عنوان یک برنامه نویس وب می توانید هر کدام از این پروژه ها را بررسی کرده و تحت این استانداردها اقدام به تولید نرم افزار خود نمایید.

بسته OWASP یک ماشین مجازی مبتنی بر سیستم عامل Linux می باشد که توسط آن می توانید به بررسی تمام زیر پروژه های این استاندارد بپردازید. این بسته را می توانید به صورت رایگان از وب سایت رسمی استاندارد OWASP تهیه نمایید.

در ادامه بحث هک وب سایت می خواهیم به معرفی یک ابزار بپردازیم. نام این ابزار BurpSuite محصول شرکت PortsWigger می باشد و یک ابزار تحت سیستم عامل لینوکس KALI است. با استفاده از این ابزار می توانید ترافیک هدف خود را به سمت این ابزار هدایت کرده و در نهایت اطلاعات یک وب سایت را به دست آورید. منوهای این ابزار به شرح زیر می باشند :

  • Target: با این ابزار شما می توانید تمام منابع برنامه کاربردی تحت وب را جهت تست های امنیتی جمع آوری کنید.
  • Proxy: ابزار اصلی برنامه است که با استفاده از آن می توان همه ترافیک های وب را بررسی و ویرایش کرد.
  • Spider: یک خزنده خودکار است که می تواند برای پیدا کردن صفحات و پارامتر های جدید به کار رود.
  • Scanner: یک اسکنر امنیتی جامع برنامه های تحت وب است که تنها در نسخه حرفه ای آن وجود دارد.
  • Intruder: با Burp Intruder می توانید در خواست های وب را خودکار و سفارشی کنید. با تکرار چندین بار یک در خواست با محتوای متفاوت می توان عملیات fuzzing انجام داد.فازینگ برنامه های تحت وب شامل ارسال ورودی های غیر منتظره به برنامه می باشد.این فرآیند می تواند به پیدا کردن ضعف های امنیتی کمک کند.
  • Repeater: یک ابزار ساده اما قدرتمند که می تواند برای ویرایش و ارسال دوباره درخواست های وب به کار رود.
  • Sequencer: یک ابزار کامل برای بررسی توکن ها ، کوکی های و…
  • Decoder: این امکان را می دهد با چندین روش رمز نگاری ، داده ها را رمز نگاری یا رمز گشایی کنید.
  • Comparer: یک ابزار ویژوال است که برای پیدا کردن تغییرات در صفحات وب به کار می رود.

به منظور استفاده از این ابزار می بایست با تعریف یک پروکسی برای آن در بخش Proxy ایجاد کرده و در تنظیمات مرورگر کاربر نیز آدرس سیستمی را که این ابزار روی آن قرار دارد تنظیم شود. این ابزار ویژگی های بسیار متعددی دارد که در آینده به بررسی تخصصی این ابزار خواهیم پرداخت.

رضا اردانه

مدیریت وب سایت آموزش دیجیتال

نظر دادن

خبرنامه

برای دریافت جدیدترین خبرهای سایت در خبرنامه عضو شوید