Categories
Security

10 เทคนิคยอดฮิตที่ใช้ในการจู่โจมเว็บไซต์ของปี 2010

นิตยสาร PC World ได้ทำการจัดอันดับช่องโหว่ที่ใช้ในการจู่โจมเว็บไซต์เมื่อปี 2010 ที่ผ่านมา โดยทั้ง 10 อันดับนี้จะถูกโหวตจากผู้เชี่ยวชาญและจากบุคคลทั่วไป (Open Vote)

ช่องโหว่ทั้ง 10 จัดอันดับได้ดังต่อไปนี้

  1. Padding Oracle Crypto Attack: อาศัยช่องโหว่จาก Microsoft’s Web Framework ASP.NET ที่ใช้ในการป้องกัน AES encryption Cookies ได้ซึ่งถ้าตัวข้อมูลของ Cookies ที่เข้ารหัสถูกเปลี่ยนแปลงตัว ASP.NET ที่ทำการดูแลข้อมูลพวกนี้อยู่จะหลุดข้อมูลบางอย่างซึ่งสามารถถอดรหัสข้อมูลได้ ด้วยจำนวนครั้งในการเปลี่ยนที่มากพอ แฮคเกอร์สามารถคาดเดาคีย์ที่ใช้ในการเข้ารหัสได้ง่ายขึ้น (โดย Juliano Rizzo และ Thai Duong)
  2. Evercookie: เทคนิคนี้จะเป็นการใช้จาวาสคริปต์เพื่อสร้าง cookies ไปซ่อนยังที่ต่างๆ 8 ที่เพื่อทำให้การทำลายนั้นยากยิ่งขึ้น ซึ่งทำให้แฮคเกอร์สามารถระบุตัวตนของเครื่องได้แม้ว่าตัว cookies หลักได้ถูกลบออกไปแล้วก็ตาม (สร้างโดย Samy Kamkar)
  3. Hacking Autocomplete: ฟีเจอร์ Auto-completion นี้คือสิ่งอำนวยความสะดวกเวลากรอกฟอร์มบนเว็บต่างๆ ซึ่งหลายคนแม้กระทั่งผมเองใช้เป็นประจำ (ขี้เกียจเวลามานั่งกรอกที่อยู่โดยเฉพาะเวลาเป็นภาษาอังกฤษ) ซึ่งถ้าเกิดใช้ฟีเจอร์นี้ในเว็บที่เป็นอันตรายแล้ว จะมีสคริปต์ซึ่งบังคับให้ตัวเว็บไซต์สามารถสั่งการให้เบราว์เซอร์ทำการเติมข้อมูลส่วนบุคคล แล้วทำการดักข้อมูลต่างซึ่งเก็บไว้ในเครื่องของเหยื่อ (สร้างโดย Jeremiah Grossman)
  4. Attacking HTTPS with Cache Injection: ทำการใส่โค้ดโจมตีโดยใช้จาวาสคริปต์ไลบรารีไปยังแคชของเบราว์เซอร์ซึ่งทำให้แฮคเกอร์สามารถจู่โจมเว็บไซต์ที่ทำการเข้ารหัสด้วย SSL ได้ ซึ่งวิธีนี้จะยังใช้ได้ผลจนกว่าจะเคลียร์หน่วยความจำนี้ ซึ่งเกือบครึ่งหนึ่งของเว็บไซต์ 1 ล้านอันดับแรกได้ใช้จาวาไลบรารีจากภายนอก (สร้างโดย Elie Bursztein, Baptiste Gourdin และ Dan Boneh)
  5. Bypassing CSRF (Cross site request forgery) protections with ClickJacking and HTTP Parameter Pollution: วิธีนี้จะเป็นการผ่านการป้องกัน CSRF โดยการหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัวต่างๆ ซึ่งวิธีนี้สามารถทำการรีเซ็ตรหัสผ่านและได้สิทธิ์การเข้าถึงบัญชีในเว็บไซต์ต่างๆ ของเหยื่ออีกด้วย (สร้างโดย Lavakumar Kuppan)
  6. Universal XSS in IE8: ใน Internet Explorer 8 มีการป้องกัน cross site scripting: ซึ่งการโจมตีนี้สามารถข้ามการป้องกันนี้และทำให้เว็บไซต์แสดงผลไม่เหมาะสมในทางอันตรายได้
  7. HTTP POST DoS: ส่วนของ HTTP POST Header จะถูกส่งไปยังเซิร์ฟเวอร์เพื่อให้รับรู้ว่าข้อมูลจะถูกส่งไปเป็นจำนวนเท่าไหร่ จากนั้นส่งข้อมูลให้ช้ามากๆ ทำให้มีการกินทรัพยากรในเครื่อง ซึ่งถ้าถูกส่งไปเป็นจำนวนมาก ก็สามารถทำให้เกิด DoS (Denial of Services) ได้ (สร้างโดย Wong Onn Chee และ Tom Brennan)
  8. JavaSnoop: JavaSnoop เป็น Java agent ที่ติดตั้งลงไปยังเครื่องเป้าหมายโดยโปรแกรมนี้สามารถทดสอบจาวาแอพพลิเคชันบนเครื่องเพื่อหาช่องโหว่ด้านความปลอดภัยได้ ซึ่งอาจจะเป็น Hacking Tool หรือ Security Tool ก็ได้ขึ้นอยู่กับเจตนาของผู้ใช้ (สร้างโดย Arshan Dabirsiagh)
  9. CSS History Hack in Firefox without JavaScript for Intranet Port Scanning: โดยปกติแล้ว Cascading style sheets นี้ถูกใช้ในการระบุวิธีการแสดงผลของ HTML โดยตัว CSS นี้สามารถใช้ในการการดึงประวัติการเข้าเว็บต่างๆ ในเครื่องของเหยื่อได้ โดยข้อมูลประวัติเหล่านี้จะถูกนำมาใช้ในการโจมตีด้วย phishing attacks (สร้างโดย Robert “RSnake” Hansen)
  10. Java Applet DNS Rebinding: คราวนี้มาถึงคราวของ Applet บ้างโดย Java Applet สามารถนำเบราว์เซอร์ไปยังแฮคเกอร์ที่ควบคุมเว็บไซต์แล้วทำการบังคับเบราว์เซอร์ข้ามการใช้งาน DNS cache ซึ่งทำให้โดนการโจมตีแบบ DNS rebinding attack ได้ (สร้างโดย Stefano Di Paola)

คำเตือน: ข้อมูลที่เขียนขึ้นทั้งหมดนี้เจตนาเพื่อเผยแพร่ภัยในการใช้อินเทอร์เน็ตหรือเพื่อการศึกษาเท่านั้น ทางผู้เขียนไม่สนับสนุนให้ใช้ข้อมูลต่างๆ ไปในทางทุจริตหรือทำลายทรัพย์สินให้เกิดความเสียหายแก่ผู้อื่น และจะไม่รับผิดชอบต่อความเสียหายที่เกิดขึ้นทั้งหมด

ที่มา: http://www.blognone.com/news/21373

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.