درباره Web-shells – قسمت اول

webshells

Web-Shell اسکریپت مخربی می باشد که برای حفظ دسترسی مداوم بر روی نرم افزار های کاربردی تحت وب آسیب پذیر، توسط هکر ها طراحی شده است. Web-Shell به تنهایی امکان حمله و یا استفاده از آسیب پذیری های نرم افزار را ندارد و همیشه در دومین مرحله از حمله – یعنی عملیات پس از اجرای هک – استفاده می شود.

چرا از Web-Shell استفاده می شود؟

حفظ دسترسی مداوم از راه دور

یک Web-shell شامل backdoor (درب پشتی) می باشد که امکان دسترسی از راه دور برای هکر و کنترل سرور را فراهم می سازد. گاها ممکن است خود هکر آسیب پذیری ها را به منظور جلوگیری از ورود سایر هکر ها از طریق Web-Shell برطرف نماید که با استفاده از یک پروفایل ضعیف و اجتناب از تعامل زیاد با مدیر وب سایت این کار را صورت می دهد. بعضی از Web-Shell ها حتی دارای یک احراز هویت توسط رمز عبور نیز می باشند که اجرایی شدن آن را فقط برای هکری که آن را بر روی سرور بارگزاری نموده امکان پذیر می سازد. بسیاری از Web-Shell ها حتی شامل قطعه کدی می باشند که موتور های جستجو گر را از لیست نمودن آن بلاک نموده و در مرحله بعدی نرم افزار کاربردی را در لیست  موتور های جستجو بلاک می کند.

تشدید امتیاز

در مواردی که سرور بدرستی پیکربندی نشده باشد، Web Shell تحت مجوز کاربران وب سرور اجرایی می شود و با اعمال کردن آسیب پذیری های محلی بر روی سیستم سعی در افزایش میزان دسترسی خود تا کسب نقش مدیر سیستم خواهد داشت که در سیستم های عامل Linux و سایر سیستم عامل های UNIX با عنوان super-user شناخته شده است. به محض دسترسی به این نقش امکان نصب نرم افزار، تغییر مجوزها، حذف و اضافه کاربران، سرقت رمز عبور، خواندن ایمیل و غیره را دارد.

حمله از طریق سیستم دیگر در همان شبکه (Pivoting)

هکر امکان دارد که با sniff ترافیک شبکه بخواهد آمار تعداد میزبانی ها، دیوار های آتش و همچنین روتر ها را پیدا کند. این فرایند برای هکر روز ها و گاها ماه ها به طول می انجامد زیرا می بایستی به کندی کار نموده تا توجه کسی را جلب نکند اما اگر دسترسی مداوم به داخل شبکه را داشته باشد به راحتی فعالیت های خود را با سرعتر بیشتر اجرایی می کند.

سیستم های آسیب پذیر حتی می توانند به منظور دسترسی به شبکه های خارجی توسط هکر استفاده شوند که ما آنها را با نام قربانی می شناسیم و از طریق آنها به سیستم اصلی حمله کنند. یک مرحله جلوتر تونل زدن به درون چند سیستم درون شبکه و اجرایی کردن دستورات خود از طریق آن نرم افزار ها می باشد که از این طریق احتما بر جا ماندن رد را به صفر می رسانند.

Zombie

موارد دیگر استفاده از Web-Shell ساختن سرور بعنوان قسمتی از botnet می باشد. یک botnet شبکه ای از میزبانی های قربانی هایی است که در یک حمله و یا عملیات مخرب از آن ها بدون اطلاع استفاده می شود. یک Web Shell و یا درب پشتی به یک command and control- C&C متصل شده و دستورات هکر را اجرایی می کند که از جمله حملات مشهور از این طربق را می توان DDoS معرفی نمود.

منبع: Acunetix

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap