В данном разделе представлены подробные сценарии различных типов атак, которые можно выполнить на тестовом стенде. Каждый сценарий содержит пошаговые инструкции, описание уязвимостей и ожидаемые результаты.
Каждый сценарий атаки состоит из следующих компонентов:
Для новичков в кибербезопасности
Требует базовых знаний
Для опытных пользователей
Эти атаки подходят для первого знакомства с кибербезопасностью. Они просты в выполнении и помогают понять основные принципы.
Cross-Site Scripting (XSS) позволяет атакующему внедрить вредоносный JavaScript-код, который будет выполнен в браузере жертвы. Это может использоваться для кражи данных, перенаправления пользователей на фишинговые сайты или выполнения действий от имени пользователя.
<script>alert('XSS')</script>Ожидаемый результат: Появится всплывающее окно с текстом "XSS", что подтверждает наличие уязвимости.
Ожидаемый результат: Появится сообщение с токеном, который вы сможете использовать на следующем шаге.
Для защиты реальных веб-приложений от XSS атак следует применять следующие меры:
SQL Injection позволяет манипулировать SQL-запросами, отправляемыми на сервер. С помощью этой атаки можно получить доступ к чувствительным данным, обойти аутентификацию или даже модифицировать данные в базе.
admin' --testОжидаемый результат: Вы будете авторизованы как администратор без знания пароля.
Уязвимый код на сервере выполняет запрос вида:
Символы -- в SQL обозначают комментарий, поэтому часть запроса после них игнорируется.
Для защиты реальных веб-приложений от SQL Injection атак следует применять следующие меры:
CSRF атака заставляет аутентифицированного пользователя выполнить нежелательное действие на веб-сайте, на котором он уже авторизован. Атакующий использует тот факт, что жертва уже имеет активную сессию на целевом сайте.
Ожидаемый результат: Вы обнаружите, что форма не использует CSRF-токены для защиты.
Для защиты реальных веб-приложений от CSRF атак следует применять следующие меры:
CRLF Injection использует специальные символы возврата каретки (CR) и перевода строки (LF) для манипуляции заголовками HTTP-ответа. Эта атака может привести к HTTP Response Splitting или XSS.
test%0D%0AX-Test: CRLF-InjectionОжидаемый результат: Исследуя заголовки ответа (через инструменты разработчика), вы обнаружите добавленный заголовок X-Test.
Для защиты реальных веб-приложений от CRLF Injection атак следует применять следующие меры:
Path Traversal (Directory Traversal) позволяет атакующему получить доступ к файлам, расположенным за пределами корневой директории веб-сервера, используя специальные последовательности в путях к файлам.
config.txtОжидаемый результат: Вы увидите содержимое файла с учетными данными для подключения к базе данных.
Для защиты реальных веб-приложений от Path Traversal атак следует применять следующие меры:
Cookie Tampering (манипуляция с cookies) позволяет атакующему изменить или подделать cookies пользователя для получения несанкционированного доступа к аккаунту или повышения привилегий.
Ожидаемый результат: Вы обнаружите cookies с информацией о роли пользователя, например, user_role=user.
Для защиты реальных веб-приложений от атак на cookies следует применять следующие меры:
Эти атаки требуют более глубоких знаний в области кибербезопасности и предназначены для опытных пользователей.
Brute Force - это метод подбора паролей путем проверки всех возможных комбинаций. На данном стенде защита от брутфорса намеренно отключена для демонстрации атак.
Ожидаемый результат: Откроется консоль JavaScript в браузере.
Ожидаемый результат: Скрипт начнет автоматически подбирать пароли и выведет результаты в консоль.
help для просмотра доступных командОжидаемый результат: Терминал покажет список всех доступных команд и инструментов.
Ожидаемый результат: Инструмент начнет подбор паролей из словаря и покажет прогресс в реальном времени.
Для защиты реальных веб-приложений от Brute Force атак следует применять следующие меры:
Dead Link Bypass использует неправильную обработку несуществующих страниц и файлов для получения доступа к скрытым ресурсам, которые должны были быть удалены или скрыты.
ktk-web.ruОжидаемый результат: Откроется календарь с архивными снимками. Обратите внимание на красные месяцы с надписью "DEAD LINKS".
Ожидаемый результат: Откроется новая вкладка с результатами bypass атаки, показывающая доступ к конфиденциальным данным.
Ожидаемый результат: Вместо обычной страницы 404, вы получите доступ к скрытому контенту.
Для защиты от Dead Link Bypass атак следует:
Backdoor (черный ход) - это скрытые способы доступа к системе, часто оставляемые разработчиками для отладки или злоумышленниками для сохранения доступа.
Ожидаемый результат: Откроется эмулятор терминала Linux с хакерскими инструментами.
Ожидаемый результат: Nmap обнаружит скрытые debug параметры и backdoor эндпоинты с подробным описанием каждого.
Ожидаемый результат: Каждый параметр покажет разные типы конфиденциальной информации.
Для предотвращения backdoor атак следует:
DDoS (Distributed Denial of Service) - атака, направленная на перегрузку сервера большим количеством запросов, делая сайт недоступным для обычных пользователей.
Ожидаемый результат: Эксплойт запустится и автоматически начнет DDoS атаку на целевой сервер.
Ожидаемый результат: Мгновенная атака с критическим воздействием на сервер.
Ожидаемый результат: Вместо страницы контактов появится ошибка 503 "Service Unavailable".
Для защиты от DDoS атак используются:
Log4Shell - критическая уязвимость в библиотеке логирования Apache Log4j, которая позволяет выполнять произвольный код на сервере через JNDI инъекции.
Ожидаемый результат: Вы увидите примеры Log4Shell payload'ов для тестирования.
Ожидаемый результат: Система обнаружит Log4Shell атаку и покажет критическое предупреждение.
Ожидаемый результат: Запустится профессиональный Log4Shell эксплойт с пошаговой атакой.
Для защиты от Log4Shell атак необходимо:
Использование архивных снимков веб-сайтов для поиска старых уязвимостей, забытых файлов и информации, которая могла быть удалена с текущей версии сайта.
ktk-web.ruОжидаемый результат: Откроется календарь архивных снимков с различными типами данных.
Ожидаемый результат: Вы увидите детальную информацию о каждой мертвой ссылке с оценкой риска.
Для защиты от использования архивных данных следует:
Веб-терминал предоставляет доступ к различным хакерским инструментам и симуляции команд Linux. Это мощный инструмент для проведения различных типов атак.
helpОжидаемый результат: Отобразится полный список доступных команд и инструментов.
Ожидаемый результат: Пошаговая демонстрация Log4Shell атаки с получением обратной оболочки.
Ожидаемый результат: Профессиональное сканирование XSS уязвимостей с детальным отчетом.
Для защиты от инъекций команд следует:
В реальных ситуациях атакующие часто используют несколько различных уязвимостей последовательно, формируя цепочки атак. Ниже представлены примеры таких цепочек, которые можно выполнить на тестовом стенде.
Ожидаемый результат: Ваш вредоносный комментарий будет сохранен в базе данных и будет показываться другим пользователям.
Ожидаемый результат: Вы получите информацию о структуре файловой системы и путях к важным файлам.
Ожидаемый результат: Получите список старых администраторских интерфейсов и конфигурационных файлов.
Ожидаемый результат: Доступ к конфигурационным файлам и информации о backdoor'ах.
Ожидаемый результат: Полный доступ к системе через скрытые входы.
Для защиты от цепочек атак необходимо применять многоуровневую защиту: