Locked History Actions

Fingerprinting

Žodis angliškai:

Fingerprinting

Santrumpa:

Žodis lietuviškai:

Fingerprinting

Apibrėžimas:

„Fingerprinting“ metodas panašus į anksčiau aptartą portų skenavimo metodą, nes skripto tikslas yra apeiti SOP apribojimus. Pagrindinė šio metodo idėja yra paprašyti URL, kurie charakterizuojami specialiam įtaisui, serveriui ar aplikacijai. Jei toks URL egzistuoja, tai yra užklausa URL patenkinama, skriptas gauna patikimą informaciją apie technologiją kompiuterio, kuriam taikomas fingerprinting metodas.

Kaip pavyzdys, pagal nutylėjimą įrašytas Apache interneto serveris sukuria katalogą, pavadinimu „icons“ dokumento žiniatinklio serverio šaknyje. Šiame kataloge yra grafinės bylos, kurios naudojamos pagal katalogo serverio sąrašo funkcijas. Jei skriptas sėkmingai gauna priėjimą prie tokios grafinės bylos duotam IP adresui, tuomet gaunamas patvirtinimas, kad išorinis skenuojamas konpiuteris naudoja Apache žiniatinklio serverį.

Po to, kai potencialios aukos intranete buvo paveiktos fingerprinting metodo, konkreti ataka gali būti pradėta vykdyti. Tokiu atveju kenkėjiškas JavaScript kodas turi šias galimybes:

Išnaudojimas neapsaugotų spragų Intraneto šeimininkai (host) ne taip dažnai ir griežtai lopo saugumo skyles, kadangi per daug pasitikima ugniasienėmis. Taigi tokiu atevju iškyla tikimybė, kad pakankamai senos saugumo spragos gali būti sėkmingai išnaudotos jei taikomos prieš intranet kompiuterį. Šio išpuolio sąlyga – interneto naršyklės panaudojimas.

Vietinių tinklų atidarymas. Šios atakos scenarijus taikomas namų vartotojams. Daugybiniai prietaisai, pavyzdžiui Wi-Fi (angl. - ) maršrutizatoriai, DSL modemai, ugniasienės ne visada reikalauja autentifikacijos numatytuoju būdu (default). Net tuo atveju, kai yra reikalaujama, standartiniai slaptažodžiai dažnai lieka nepakeisti, kadangi prietaisai dirba patikimame vietiniame tinkle. Jei pavyktų tokiam įrenginiui pritaikyti fingerprinting metodą, atsiranda tikimybė, kad gali būti gauta galimybė nusiųsti būsenos keitimo užklausą į prietaisą. Šiuo atveju skriptas, kaip pavyzdžiui, galėtų išjungti ugniasienę, kuri naudojama prietaiso, ar pakeisti kreipimosi portus taip, kad piktavalis gautų pilną priėjimą prie vartotojo sistemos ir nebebūtų ribojamas naršyklės. Tokiu atveju įsilaužėlis gali kurti tobulesnes sąlygas tolesnėms atakoms.

Kryžminio protokolo komunikacija. Kelių dalių HTML formos gali būti naudojamos siųsti pusiau leistinas pranešimus ASCII pagrindu veikiančiam protokolui. Tokio bandymo sąlyga yra ta, kad protokolas į kurį taikomasi yra pakankamai toleruojantis klaidas. Naudojant HTML formas siunčiami IMAP3 pranešimai į pašto serverį, kuris jas interpretuoja. Priklausomai tuo serverio į kurį taikomasi, šis metodas gali suteikti tolesnį fingerprintig ir spragų išnaudojimą.

Literatūra:

Detection of Intrusions and Malware, and Vulnerability Assessment, 2007