Web Testlerinde Saldırı Engelleme Sistemini Atlatma

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Hedef uygulamanın önündeki saldırı engelleme sistemini atlatarak, uygulamadaki zafiyetleri istismar etmek.

Lab Senaryosu:

İnternet bağlantısı olan, web tarayıcısı ve Wireshark olan, tcpdump benzeri bir paket yakalama yazılımı yüklü bir bilgisayar.

Araç:

  • tcpdump
  • Iceweasel 18

Adımlar:

  • Bağlantıyı sıfırlayan isteği, web sunucu ile aramızda bulunan başka bir makinadan(IPS) geldiğini doğrulamak için, “tcpdump -i wlan0 src host www.checkpoint.com -vv -nn” komutu kullanılabilir. Komuttaki wlan0 yerine, internete çıkılan arayüz, www.checkpoint.com yerine de hedef sistem yazılarak, “tcpdump” sadece o adresten gelen cevapları gösterecek şekilde başlatılır. İlk adımdaki istekler, tekrar yapılır. Normalde gelen paketlerin ve “reset flagı” set edilmiş paketin, ttl değerlerinin farklı olduğu gözlenip, IPS doğrulanmış olur.


23094.png


  • Zafiyetin bulunduğu sayfaya, Https üzerinden erişilmeye çalışılır. Örnekte sayfa “https://www.checkpoint.com/test.php?include=cmd.exe” olarak çağrıldığında, reset yerine “Sayfa Bulunamadı” mesajı görülmüştür. Sebebi, sunucunun önünde bulunan IPS’in, şifreli SSL trafiğini deşifre etmemesi, dolayısıyla zararlı olarak gördüğü string'leri tespit edememesidir.