Анализ защищённости SLAED CMS
Задача данного анализа
В ходе исследования ставилась задача оценить степень защищенности SLAED CMS от возможных внешних сетевых атак. Другими словами, оценивалась "хакероустойчивость" системы. Вся информация о попытках взлома записывалась в лог-файл.
Настройки системы безопасности
Не использовались никакие дополнительные варианты защиты по средствам сервера. Были установлены стандартные настройки системы безопасности SLAED CMS.
• Запретить передачу ссылок через GET? - Нет
• Запретить передачу ссылок через POST? - Нет
• Сообщать о нападениях на E-Mail? - Да
• Вести статистику нападений? - Да
• Блокировать нападающих? - Нет
Общий анализ защищённости
Анализ проводился в автоматическом режиме с использованием базы данных актуальных уязвимостей используемых в сети. Сканирование и манипуляция атак производилась по средствам переменных GET, POST, с использованием Cookies, а так же с попытками загрузки сторонних скриптов в директорию сайта. В общей сложности было произведено порядка 300 всевозможных вариантов атак.
Статистика нападений
Привожу примеры некоторых видов атак, которые были использованы при манипуляции нападений.
---
Запрещенное действие: HTML in GET - file = viewtopicXSS@<xscript>XSS</xscript>.com
IP Адрес: 84.136.253.95
Пользователь: Гость
Ссылка: /index.php?name=Forums&file=viewtopicXSS@<xscript>XSS</xscript>.com&t=3112&start=0
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) Security
Дата размещения: 31.01.06 - 09:30:56
---
---
Запрещенное действие: HTML in GET - op = poll_result" and "1"="1
IP Адрес: 84.136.253.95
Пользователь: Гость
Ссылка: /index.php?name=Voting&op=poll%5Fresult"%20and%20"1"="1&poll_id=11&pagenum=2
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) Security
Дата размещения: 31.01.06 - 09:38:00
---
---
Запрещенное действие: HTML in POST - user_password = XSS@<xscript>XSS</xscript>
IP Адрес: 84.136.253.95
Пользователь: Гость
Ссылка: /index.php?name=Account
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) Security
Дата размещения: 31.01.06 - 09:56:16
---
Результат анализа
В результате анализа удалось с достоверностью определить высокий уровень защищенности системы. Не одна из попыток взлома не увенчалась успехом. Все попытки были отслежены, блокированы и записаны в файл статистики нападений. Администратор системы был уведомлён о каждом нападении по средствам E-Mail.
В ходе исследования ставилась задача оценить степень защищенности SLAED CMS от возможных внешних сетевых атак. Другими словами, оценивалась "хакероустойчивость" системы. Вся информация о попытках взлома записывалась в лог-файл.
Настройки системы безопасности
Не использовались никакие дополнительные варианты защиты по средствам сервера. Были установлены стандартные настройки системы безопасности SLAED CMS.
• Запретить передачу ссылок через GET? - Нет
• Запретить передачу ссылок через POST? - Нет
• Сообщать о нападениях на E-Mail? - Да
• Вести статистику нападений? - Да
• Блокировать нападающих? - Нет
Общий анализ защищённости
Анализ проводился в автоматическом режиме с использованием базы данных актуальных уязвимостей используемых в сети. Сканирование и манипуляция атак производилась по средствам переменных GET, POST, с использованием Cookies, а так же с попытками загрузки сторонних скриптов в директорию сайта. В общей сложности было произведено порядка 300 всевозможных вариантов атак.
Статистика нападений
Привожу примеры некоторых видов атак, которые были использованы при манипуляции нападений.
---
Запрещенное действие: HTML in GET - file = viewtopicXSS@<xscript>XSS</xscript>.com
IP Адрес: 84.136.253.95
Пользователь: Гость
Ссылка: /index.php?name=Forums&file=viewtopicXSS@<xscript>XSS</xscript>.com&t=3112&start=0
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) Security
Дата размещения: 31.01.06 - 09:30:56
---
---
Запрещенное действие: HTML in GET - op = poll_result" and "1"="1
IP Адрес: 84.136.253.95
Пользователь: Гость
Ссылка: /index.php?name=Voting&op=poll%5Fresult"%20and%20"1"="1&poll_id=11&pagenum=2
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) Security
Дата размещения: 31.01.06 - 09:38:00
---
---
Запрещенное действие: HTML in POST - user_password = XSS@<xscript>XSS</xscript>
IP Адрес: 84.136.253.95
Пользователь: Гость
Ссылка: /index.php?name=Account
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) Security
Дата размещения: 31.01.06 - 09:56:16
---
Результат анализа
В результате анализа удалось с достоверностью определить высокий уровень защищенности системы. Не одна из попыток взлома не увенчалась успехом. Все попытки были отслежены, блокированы и записаны в файл статистики нападений. Администратор системы был уведомлён о каждом нападении по средствам E-Mail.