Защита веб-серверов

Cтатья "Современные интернет-атаки" предоставлена Sophos Plc и SophosLabs.

Август 2007 г.

Существует множество методов, которые хакеры могут использовать при атаке веб-серверов для заражения размещенных на них сайтов. В числе потенциальных угроз:

  • Нестойкие комбинации имен и паролей пользователей.

  • Уязвимые веб-приложения.

  • Уязвимые ОС.

  • Уязвимое серверное ПО, СУБД, инструменты и библиотеки.

После обнаружения уязвимости хакер скорее всего попытается установить на сервере какую-либо удаленную консоль. Существует множество таких программ; на рис. 14 показаны снимки экранов самых распространенных из них. Дополнительная функциональность зависит от конкретного вида, но в большинстве случаев имеется возможность загрузки дополнительных файлов и выполнения удаленных команд. В некоторых экземплярах поддерживается ряд функций, специально рассчитанных на заражение компьютера — например, автоматизация добавления скриптов и тегов iframe во все страницы в корневом каталоге веб-сервера.

Рис. 14. Снимки распространенных консолей, используемых для компрометации веб-серверов.

Использование единого ПО для поддержки работы всех веб-сайтов, размещенных на сервере, позволяет хакерам заражать все такие сайты одновременно. Заражение одного шаблона или базы данных потенциально приводит к компрометации всех размещенных на сервере страниц.

Очевидно, что на многих веб-серверах не используется проверка файлов при обращении (как в масштабах всей системы, так и в масштабах корневого каталога веб-сервера). Включение такой проверки поможет защитить сервер от различных видов заражения и позволит администратору вовремя узнать о заражении отдельных страниц. В случае небольшого сайта такие простые меры, как использование специальных скриптов для проверки файлов в корневом каталоге веб-сервера, также могут помочь администратору вовремя узнать о проблеме. Вебмастерам может пригодиться инструмент наподобие SpyBye [64], который призван проверять содержимое открываемых веб-страниц.

К следующему разделу