Ne kadar kolay?

“Bir web sitesinin güvenliğini sağlama” makalesi Sophos Plc ve SophosLabs tarafından sunulmaktadır.

Aralık 2007.

Bu makale üzerinde çalışırken, yazar veri sızıntısı örneklerini bulmanın kolay olup olmadığını öğrenmeye karar verdi. Farklı arama motorlarına yaygın bir FTP istemcisi günlük dosyasının varsayılan adını girdi. Görünüşte önemsiz olan bu FTP günlük dosyasının binlerce sitede herkese açık olduğu ortaya çıktı. Dizinlenmiş, ancak web yöneticileri muhtemelen bunun farkında değil. Bu tür siteler veri sızıntısının iyi bir örneği olabilir.

İşte böyle bir günlük dosyasının bir örneği (kesitlerle):

Not

99.07.16 08:34 A x:\xxxxxxxx\xxxxxx\xxxxxx\WS_FTP.LOG <--

/export/home//xxxxxx/xxxxxx WS_FTP.LOG

99.07.16 08:53 A x:\xxxxxxxx\xxxxxx\xxxxxx\home.html -->

/xx/www/xxxxxx-xxx/xxxxhome.html

Bu ayıklama birçok faydalı bilgi sağlayabilir.

  • Saha adı.

  • Linux veya BSD sunucu kullanıcısının kullanıcı adı.

  • Ana bilgisayar adı.

Bu verilerle aşağıdakileri öğrenebilirsiniz:

  • Ana bilgisayar adı ve sunucu IP adresi.

  • Verilerin kopyalandığı uzak yol.

  • Verilerin kopyalandığı yerel yol.

Böyle bir bilgi, bir saldırgan için çok önemlidir çünkü ana bilgisayar adı ve kullanıcı adı, yönetici erişimi elde etmeye çalışmanıza olanak tanır. Ayrıca, saldırgan barındırma sağlayıcısının telefon numarasını veya e-posta adresini bulabilir ve sosyal mühendislik yöntemleriyle parolayı elde etmeye çalışabilir.

Bu, sunucuya saldırmaktan genellikle daha kolaydır çünkü birçok barındırma sağlayıcısı, kimlik bilgilerini minimum güvenlik önlemleriyle iletir. Genellikle üçüncü taraflar için siteler geliştiren bireysel yükleniciler tarafından iletişime geçilir. Kimlik bilgilerini sağlama veya parolayı sıfırlama talebi yaygındır.

Makaleyi yazan kişi bunu birkaç kez yaptı (yasal olarak, tabii ki), ancak yalnızca bir şirket site sahibinden izin istedi.

Bu kadar kolay.

İleri

Destek birimiyle iletişime geçin




Ayrıca şuraya gidebilirsiniz: