Защита веб-серверов
Cтатья "Современные интернет-атаки" предоставлена Sophos Plc и SophosLabs.
Август 2007 г.
Существует множество методов, которые хакеры могут использовать при атаке веб-серверов для заражения размещенных на них сайтов. В числе потенциальных угроз:
Нестойкие комбинации имен и паролей пользователей.
Уязвимые веб-приложения.
Уязвимые ОС.
Уязвимое серверное ПО, СУБД, инструменты и библиотеки.
После обнаружения уязвимости хакер скорее всего попытается установить на сервере какую-либо удаленную консоль. Существует множество таких программ; на рис. 14 показаны снимки экранов самых распространенных из них. Дополнительная функциональность зависит от конкретного вида, но в большинстве случаев имеется возможность загрузки дополнительных файлов и выполнения удаленных команд. В некоторых экземплярах поддерживается ряд функций, специально рассчитанных на заражение компьютера — например, автоматизация добавления скриптов и тегов iframe во все страницы в корневом каталоге веб-сервера.
Рис. 14. Снимки распространенных консолей, используемых для компрометации веб-серверов.
Использование единого ПО для поддержки работы всех веб-сайтов, размещенных на сервере, позволяет хакерам заражать все такие сайты одновременно. Заражение одного шаблона или базы данных потенциально приводит к компрометации всех размещенных на сервере страниц.
Очевидно, что на многих веб-серверах не используется проверка файлов при обращении (как в масштабах всей системы, так и в масштабах корневого каталога веб-сервера). Включение такой проверки поможет защитить сервер от различных видов заражения и позволит администратору вовремя узнать о заражении отдельных страниц. В случае небольшого сайта такие простые меры, как использование специальных скриптов для проверки файлов в корневом каталоге веб-сервера, также могут помочь администратору вовремя узнать о проблеме. Вебмастерам может пригодиться инструмент наподобие SpyBye [64], который призван проверять содержимое открываемых веб-страниц.