اکسپلویت کیت‌ها

بهره برداری وب بنیان
۴ دی ۱۳۹۶

Web-Based Exploitation


بهره‌برداری‌های وب-بنیان که در عملیات Whilted Tulip استفاده شد

عملیات Whilted Tulip برای ورود به سازمان از چندیدن روش استفاده کرد که یکی از آن‌ها بهره برداری وب-بنیان بود. در این حمله مهاجمین با رخنه کردن در صندوق ورودی رایانامه‌ی یک کاربر در سازمان مورد نظرشان کارهای مخربانه‌ی زیادی می‌توانند انجام دهند. مهاجمین بعد از نفوذ، به رایانامه‌هایی که قبلا به این کاربر ارسال شده است پاسخ می‌دهند. در پاسخ مهاجمین یک لینک آلوده هم در رایانامه درج می‌کنند. لینک درج شده در حقیقت آدرس وب‌سایتی است که متعلق به مهاجمین است. primeminister-goverment-techcenter[.]tech
در این سایت کد جاوا‌اسکریپت مخربی وجود دارد. هدف این کد انگشت نگاری از ناوشگر(bowser) کاربر است. انگشت نگاری (footprinting) از ناوشگر به معنای کسب اطلاعات در مورد آن بدون کسب رضایت کاربر است و به معنای نقض حریم شخصی اوست. این عملیات انگشت‌نگاری برای یافتن آسیب‌پذیری‌های ناوشگر صورت می‌پذیرد. زیرا مهاجمان در ادامه‌ی حمله، قصد سواستفاده از این آسیب‌پذیری‌ها را دارند. کد جاوا اسکریپتی که در این حمله استفاده شده است از یک منبع عمومی بوده است و توسط مهاجمین این حمله نوشته نشده است.
در بعضی از صفحات کد جاوا اسکریپت لیست افزونه‌های کاربر را جمع‌آوری می‌کند، در برخی از صفحات هم آدرس IP دستگاه قربانی را برای سواستفاده‌های بعدی به دست می‌آورد.

از دیگر اطلاعاتی که مهاجمین با استفاده از انگشت‌نگاری از ناوشگر به دست می‌آورند. یافتن آدرس IP سیستم قربانی است. این کار توسط کدهای مخرب جاوااسکریپت سایت به دست می‌آِید.


در طی عملیات انگشت‌نگاری از ناوشگرهای کاربران اطلاعات افزونه‌های آن‌ها جمع‌آوری می‌گردد. این اطلاعات توسط کدهای جاوا ‌اسکریپت مخربی که در سایت وجود دارد جمع‌آوری می‌گردد.


این اطلاعات برای مهاجم ارسال می‌شود و قربانی به https://akamitechnology[.]com/. تغییر مسیر می‌یابد.

جاوا‌ اسکریپت و کد چاوا در صفحه‌ی وب‌سایت بارگذاری می‌شود و بعد از ۲۰ ثانیه مسیر قربانی تغییر داده می‌شود.

اطلاعات جمع‌آوری شده به سمت سرور مهاجمین ارسال می‌شود بعد از این مرحله قربانیان به https://akamitechnology[.]com/. تغییر مسیر داده می‌شوند.

شرکت آرمان داده پویان ارائه‌دهنده‌ی سنجش آسیب‌پذیری (تست نفوذ) و ارزیابی‌های امنیتی با پیروی از متدولوژی‌ها و استانداردهای مطرح


تازه ترین ها