Πολεμικά Παίγνια: OTW Natas #2

Και φτάσαμε στο δεύτερο επίπεδο αυτού του διδακτικού πολεμικού παιγνίου. Όπως αναφέρουμε όλα τα άρθρα αυτής της σειράς μας, αξίζει να δοκιμάσετε πρώτα μόνοι σας να τα κάνετε και δεύτερον, είναι σημαντικό να έχετε ήδη μελετήσει τα προηγούμενα επίπεδα καθώς το επίπεδο δυσκολίας είναι σταδιακό. Μπορείτε να βρείτε τα προηγούμενα επίπεδα ακολουθώντας τους παρακάτω συνδέσμους.

Πηγή: SmallBizTrends.com
Πηγή: SmallBizTrends.com

Άρα συνδεόμαστε στο επίπεδο με το όνομα χρήστη natas2 και τον κωδικό πρόσβασης που αποκτήσαμε στο προηγούμενο επίπεδο. Η σελίδα που θα δούμε είναι όπως αυτή που βλέπετε παρακάτω. Δεν έχει κάποιο ιδιαίτερο χαρακτηριστικό.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Σε αυτό το επίπεδο αν μελετήσουμε τη σελίδα σε μορφή HTML όπως κάναμε και σε όλα τα προηγούμενα δούμε κάτι νέο. Συγκεκριμένα το κομμάτι που βλέπετε παρακάτω.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Το ενδιαφέρον είναι στην ετικέτα «img» (image, εικόνα) η οποία φορτώνει ένα αρχείο με όνομα «pixel.png» που βρίσκεται μέσα στο φάκελο «files» μέσω της παραμέτρου «src» (source, πηγή). Αν μεταβούμε σε αυτό το φάκελο, δηλαδή στο URL http://natas2.natas.labs.overthewire.org/files/ θα δούμε το ακόλουθο αποτέλεσμα.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Δε θέλει και πολύ σκέψη για να ανοίξουμε το άλλο αρχείο που βρίσκεται μέσα στο φάκελο, δηλαδή το αρχείο που ονομάζεται «users.txt». Όπως βλέπετε και στη συνέχεια, το αρχείο αυτό περιέχει μέσα και τον κωδικό πρόσβασης για το επόμενο επίπεδο.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Όσο περίεργο και αν φαντάζει, μέχρι και σήμερα χάκερς έχουν πάρει πρόσβαση ή αποσπάσει ευαίσθητες πληροφορίες από χιλιάδες ιστοσελίδες εκμεταλλευόμενοι αυτό το είδος ευπάθειας. Η ευπάθεια αυτή επίσημα ονομάζεται «Directory Indexing» (Ευρετήριο Φακέλων) και σημαίνει ότι ο εξυπηρετητής δεν έχει ρυθμιστεί κατάλληλα και επιτρέπει σε οποιονδήποτε χρήστη από το διαδίκτυο να βλέπει τα περιεχόμενα των φακέλων. Παρότι αυτό ακούγεται αθώο αρχικά, χάρη σε αυτό το διαχειριστικό λάθος έχουν διαρρεύσει (και συνεχίζουν να διαρρέουν) ευαίσθητες πληροφορίες όπως απόρρητα έγγραφα, λίστες με προσωπικά δεδομένα, στοιχεία συνδέσεων σε άλλα συστήματα, κτλ. Σκεφτείτε ότι μέχρι και σήμερα το Directory Indexing είναι μέσα στις 10 πιο συχνές επιθέσεις σε ιστοσελίδες. Σε αυτή τη σελίδα του Sucuri.net μπορείτε να διαβάσετε ένα πραγματικό παράδειγμα όπου χάκερς έκαναν αναζητήσεις για ευπάθειες Directory Listing που θα τους έδιναν πρόσβαση σε αντίγραφα ασφαλείας από βάσεις δεδομένων. Εν συνεχεία οι χάκερς βρήκαν τους κωδικούς πρόσβασης σε διάφορα συστήματα μέσα από τα αντίγραφα ασφαλείας που απέσπασαν με αυτή τη τεχνική και τέλος, τους χρησιμοποίησαν για να πάρουν πρόσβαση στα συστήματα των στόχων τους. Αυτό δίνει μία ιδέα πως ένα τόσο απλό λάθος στις ρυθμίσεις του εξυπηρετητή μπορεί να έχει τραγικά αποτελέσματα.

Πηγή: SecuPress.me
Πηγή: SecuPress.me

Γράψτε τα σχόλια σας εδώ...

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s