Πολεμικά Παίγνια: OTW Natas #3

Σε αυτό το τρίτο επίπεδο έχουμε κάτι αρκετά διαφορετικό από τα προηγούμενα επίπεδα αλλά εξίσου διδακτικό. Όπως πάντοτε αναφέρουμε στα άρθρα αυτής της κατηγορίας μας, είναι σημαντικό να προσπαθείτε να βρείτε τις λύσεις μόνοι σας προτού διαβάσετε τη δική μας λύση. Επίσης, είναι εξίσου απαραίτητο να έχετε ήδη κατανοήσει τα προηγούμενα επίπεδα καθώς τα επίπεδα έχουν σταδιακή εξέλιξη. Μπορείτε να διαβάσετε τις λύσεις για προηγούμενα επίπεδα από τους ακόλουθους συνδέσμους.

Πηγή: MohanNatarajan.com
Πηγή: MohanNatarajan.com

Συνδεόμαστε λοιπόν με τα στοιχεία πρόσβασης που αποκτήσαμε στο προηγούμενο επίπεδο αλλά βλέποντας τη σελίδα παρατηρούμε ότι μοιάζει πολύ με τα προηγούμενα επίπεδα. Μπορείτε να δείτε το τι ακριβώς βλέπουμε από την επόμενη εικόνα. Αυτό δεν μας βοηθάει ιδιαίτερα άρα θα ακολουθήσουμε τη τακτική που είχαμε ακολουθήσει και σε όλα τα προηγούμενα επίπεδα μέχρι τώρα.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Οπότε, όπως κάνουμε σε όλα τα επίπεδα μέχρι και αυτό το σημείο, θα δούμε τον κώδικα της σελίδας σε μορφή HTML για να εντοπίσουμε κάποιο στοιχείο που θα μας οδηγήσει στην ανακάλυψη του επόμενου επιπέδου. Αυτή τη φορά αυτό που διαφέρει είναι ένα σχόλιο που γράφει το μήνυμα «No more information leaks!! Not even Google will find it this time…» (Όχι άλλες διαρροές πληροφοριών!! Ούτε η Google δε θα το βρει αυτή τη φορά…) το οποίο μας δίνει μία ιδέα για το τι ακριβώς πρέπει να ψάξουμε. Βλέπετε το σχετικό απόσπασμα από τη σελίδα σε μορφή HTML εδώ.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Αυτό που αναφέρει είναι μία λειτουργία του ιστού (web) που υπάρχει στο διαδίκτυο από το 1994 και χρησιμοποιείται μέχρι και σήμερα. Όλα είχαν ξεκινήσει όταν ο κύριος Μάρτιν Κόστερ άνοιξε μία συζήτηση στην ομάδα www-talk το Φεβρουάριο του 1994 καθώς μία μηχανή αναζήτησης έκανε ακούσια επίθεση στη προσωπική ιστοσελίδα του. Οι μηχανές αναζήτησης λειτουργούν με έναν παρόμοιο τρόπο εδώ και δεκαετίες για τη συλλογή πληροφοριών από ιστοσελίδες του διαδικτύου. Έχουν μία «στρατιά» από προγράμματα τα οποία ξεκινάνε από μία λίστα από γνωστές ιστοσελίδες και ακολουθούν όλους τους συνδέσμους που βρίσκουν εκεί δημιουργώντας ένα χάρτη από όλες τις ιστοσελίδες και τις συσχετίσεις τους. Αυτά τα προγράμματα αποκαλούνται είτε web crawlers (αράχνες ιστού) ή πιο απλά bots.

Πηγή: VerveSearch.com
Πηγή: VerveSearch.com

Το Φεβρουάριο του 1994 ένα κακογραμμένο τέτοιο web crawler έκανε επανειλημμένες αναζητήσεις στην ίδια σελίδα καταναλώνοντας όλο το διαθέσιμο εύρος (bandwidth) της. Έτσι δεν είχε δυνατότητα να εξυπηρετεί τους πραγματικούς χρήστες της. Για την αποφυγή αυτού του προβλήματος δημιουργήθηκε το Πρότυπο Αποκλεισμού Ρομπότ ή στα Αγγλικά Robots Exclusion Standard το οποίο ορίζει ένα αρχείο που θα βρίσκεται πάντα στο ίδιο σημείο σε κάθε εξυπηρετητή ιστού και θα αναγράφει τι επιτρέπεται και τι δεν επιτρέπεται να επισκέπτονται τα web crawlers. Με αυτό το τρόπο, κάθε web crawler προτού ξεκινήσει τη διαδικασία σάρωσης και ακολούθησης των συνδέσμων, διαβάζει αυτό το αρχείο ώστε να γνωρίζει ποιες υπο-σελίδες θα πρέπει να αποφύγει. Το αρχείο αυτό ονομάζεται robots.txt και είναι πάντα στο πρώτο επίπεδο της ιστοσελίδας, δηλαδή, για παράδειγμα για την ιστοσελίδα Army.gr του Γενικού Επιτελείου Στρατού, το αρχείο θα είναι πάντα στο Army.gr/robots.txt και βλέπετε και ένα μέρος του παρακάτω.

Πηγή: Army.gr
Πηγή: Army.gr

Με βάση τα στοιχεία που μας έδωσε η σελίδα μπορούμε να υποθέσουμε ότι αυτό είναι το αρχείο που υπονοεί όταν γράφει ότι ούτε η Google δε θα μπορέσει να το βρει αυτή τη φορά. Πράγματι, εάν το επισκεφθούμε μπορούμε να δούμε το ακόλουθο περιεχόμενο.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Όπως βλέπουμε έχει μόλις δύο γραμμές. Η πρώτη αφορά το φιλτράρισμα του λεγόμενου user-agent (χρήστης που κάνει το αίτημα). Κάθε πρόγραμμα που κάνει αιτήματα ιστού στέλνει κάποιες πληροφορίες για τον εαυτό του στον εξυπηρετητή ώστε ο εξυπηρετητής να γνωρίζει πως να το χειριστεί εάν είναι κάποια ειδική περίπτωση. Αυτές οι πληροφορίες αναγνώρισης ονομάζονται user-agent. Ο αστερίσκος αντιπροσωπεύει μία οποιαδήποτε πιθανή τιμή. Άρα η πρώτη γραμμή μπορεί να μεταφραστεί ως: «Από οποιονδήποτε χρήστη και αν έρχεται το αίτημα, κάνε αυτό που γράφουν οι επόμενες γραμμές». Η δεύτερη γραμμή λέει «Disallow» (Απαγόρευσε) τη πρόσβαση στο φάκελο «s3cr3t», γνωρίζοντας τα παραπάνω μπορούμε να δοκιμάσουμε να μπούμε σε αυτό το φάκελο για να δούμε τι περιέχει. Βλέπετε το αποτέλεσμα παρακάτω.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Βλέπουμε μία σελίδα που περιέχει το αρχείο «users.txt» και έχει την ευπάθεια που είχαμε εκμεταλλευτεί στο προηγούμενο επίπεδο, δηλαδή ο εξυπηρετητής επιτρέπει το λεγόμενο Diretory Indexing (Ευρετήριο Φακέλων). Δε θέλει και ιδιαίτερη σκέψη για να καταλήξουμε ότι το αρχείο «users.txt» που βρίσκεται εκεί είναι μάλλον αυτό που περιέχει και τον κωδικό πρόσβασης για το επόμενο επίπεδο αλλά ας το δούμε για σιγουριά.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Σήμερα είναι σχετικά σπάνιο να βλέπουμε ιστοσελίδες να δέχονται επιθέσεις λόγω αυτού του αρχείου, δηλαδή από αναφορές ευαίσθητων υπο-σελίδων στο robots.txt, αλλά περιστασιακά συμβαίνει ακόμα. Το πιο συχνό πρόβλημα στη πραγματικότητα με το robots.txt είναι ότι άτομα που δε γνωρίζουν τις πιθανές επιπτώσεις ασφαλείας συχνά βάζουν εκεί υπο-σελίδες για πρόσβαση διαχειριστών ή άλλες σελίδες που μπορεί ένας κακόβουλος χρήστης να εκμεταλλευτεί για άλλου τύπου επιθέσεις. Μάλιστα, αξίζει να αναφέρουμε ότι αντίστοιχα με τα web crawlers των μηχανών αναζήτησης, πολλοί χάκερς προγραμματίζουν αντίστοιχα κακόβουλα web crawlers για συλλογή πληροφοριών για επιθέσεις τα οποία όχι απλώς δεν αγνοούν το robots.txt, αλλά το εκμεταλλεύονται για να ψάξουν ειδικά σε ότι απαγορεύει. Για παράδειγμα, όπως μπορείτε να διαβάσετε εδώ, το Μάιο του 2015 ένας Γάλλος ερευνητής ασφαλείας έγραψε ένα τέτοιο web crawler (το οποίο αναλύει βήμα-βήμα στη σελίδα του) και σάρωσε 60.000 ιστοσελίδες από τις οποίες 5.000 είχαν robots.txt. Σαρώνοντας το robots.txt με το πρόγραμμα του ανακάλυψε κρυφά σχόλια διαχειριστών, κρυμμένους φακέλους με ευαίσθητες πληροφορίες για τους διαχειριστές των συστημάτων, ευαίσθητα έγγραφα Microsoft Word και πολλά ακόμα.

Πηγή: MalwareBattle.blogspot.com
Πηγή: MalwareBattle.blogspot.com

Γράψτε τα σχόλια σας εδώ...

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s