Большой архив статей, книг, документации по программированию, вебдизайну, компьютерной графике, сетям, операционным системам и многому другому
 
<Добавить в Избранное>    <Сделать стартовой>    <Реклама на сайте>    <Контакты>
  Главная Документация Программы Обои   Экспорт RSS E-Books
 
 

   Безопасность -> Защита информации -> Атаки на интернет-магазины. Часть 2


Атаки на интернет-магазины. Часть 2

Сегодня в Сети существует огромное множество интернет-магазинов

В прошлый раз мы с вами, уважаемые читатели, начали разговор о низкой защищенности многих интернет-магазинов. Особенно это утверждение верно в отношении небольших электронных торговых точек. Именно они в первую очередь оказываются в "зоне риска". Именно они являются потенциальными жертвами хакеров, которые хотят извлечь из своих знаний личную выгоду любым, пусть даже и незаконным способом. Кстати, опасность удаленных атак напрямую касается и клиентов интернет-магазинов. Дело в том, что с помощью взлома электронной торговой точки злоумышленник вполне может завладеть их личной информацией, например данными кредитной карточки. Чем это грозит человеку, наверное, не нужно даже объяснять.

Между тем у хакеров есть достаточно большой выбор самых разных способов взлома интернет-магазина. Некоторые из них мы разобрали в первой части данной статьи. Причем в процессе этого выяснилось, что к электронным торговым точкам могут применяться многие универсальные атаки, которые работают для широкого спектра различных веб-северов. Но помимо них для взлома интернет-магазинов могут использоваться и специальные уникальные воздействия. Кроме того, хакер может попытаться использовать сайт какого-нибудь продавца для атак его клиентов. Обо всем этом и будем разговаривать сегодня.

Подмена цены

Сегодня в Сети существует огромное множество интернет-магазинов

Атаки, направленные на подмену цены товара, являются уникальными, они применяются только к интернет-магазинам. Принцип их работы заключается в следующем. В некоторых интернет-магазинах при генерации динамической HTML-страницы с формой заказа цена товара указывается в специальном скрытом поле вместе с другими данными (номер заказа, номер товара, дата и т. п.). И хакер вполне может изменить их перед отправкой на сервер. Делается это с помощью специального программного обеспечения, например утилиты Achilles. Эти инструменты представляют собой особые прокси-серверы, способные прерывать данные HTTP-сеанса между клиентом и сервером. При этом информация отображается в текстовом виде. Так что пользователь получает возможность легко ее исправить. То есть фактически злоумышленник может самостоятельно установить цену на приобретаемый товар. Конечно, по логике все поступаемые заказы перед проведениями транзакций должны проверяться вручную. Вот только по такой схеме работают не все интернет-магазины. Кроме того, если злоумышленник не будет зарываться, ставя цену товара в 1 доллар, то менеджер может легко не заметить его правку.

Впрочем, такие сложные манипуляции нужны далеко не всегда. Некоторые движки интернет-магазинов используют для хранения информации о заказе cookies, то есть специальные файлы, размещенные на компьютере клиента. Естественно, хакер может легко исправить их, установив для товара свою цену. Конечно, для этого необходимо знать, что именно следует подчищать. Но решение этой задачи не представляет собой серьезную проблему. Хакер может либо поэкспериментировать с заказами и понаблюдать за изменением cookies, либо просто узнать, какой движок используется в данном интернет-магазине, и внимательно изучить его.

Атаки на процесс аутентификации

Хакеров в Интернете тоже немало

Ни для кого не секрет, что практически везде в Интернете используется только один способ аутентификации - парольная защита. К сожалению, данный механизм не удовлетворяет современным требованиям информационной безопасности. Слишком уж часто пользователи применяют очень ненадежные пароли. Сегодня в Глобальной сети можно найти немало утилит, предназначенных для подбора паролей именно на удаленной системе. Работают они, конечно, медленней, чем на локальной машине, но тем не менее найти нужный ключ, состоящий из нескольких символов, могут без труда. Кроме того, у парольной защиты в Интернете есть еще одна беда. Большинство посетителей Глобальной сети стараются использовать одинаковые пары логин/пароль для всех онлайновых сервисов. Таким образом, злоумышленник, взломав какой-нибудь слабо защищенный сервер, например доску объявлений, получает все необходимое для несанкционированного доступа к хорошо защищенной удаленной системе.

Кроме того, некоторые интернет-магазины используют для связи с клиентами незащищенные каналы связи. В этом случае все данные передаются по обычному протоколу HTTP. Ну а злоумышленник при соблюдении некоторых условий может прослушать трафик, которым обмениваются клиент с сервером, и выделить из них аутентификационную информацию пользователя. При успехе этой операции хакер получает возможность зайти в интернет-магазин под именем другого человека и воспользоваться его персональным счетом.

Помимо перечисленных атак существует еще немало способов воздействия на процессы аутентификации. Перечислить их все в одной статье просто-напросто невозможно.

Межсайтовый скриптинг

Данная атака направлена в первую очередь на конечных пользователей интернет-магазина. То есть непосредственную угрозу она несет не для самой электронной торговой точки, а для ее клиентов. Хотя, конечно, и интернет-магазину межсайтовый скриптинг может нанести очень значительный ущерб: вряд ли кто-то из покупателей в будущем решится иметь дело с этим продавцом.

Действия хакеров могут привести к весьма ощутимым убыткам

Межсайтовый скриптинг возможен только тогда, когда на сайте есть форма, которая принимает информацию от посетителя, обрабатывает ее и выводит результаты на динамически генерируемую страницу. Причем среди результатов должна быть и введенная пользователя информация. Таким образом, чаще всего уязвимыми местами интернет-магазинов становятся система заказа товара, раздел регистрации новых клиентов и поиск товаров.

Принцип работы межсайтового скриптинга заключается в следующем. Злоумышленник в одном из текстовых или строковых полей формы вводит не ожидаемую от него информацию, а специальный JavaScript-код, после чего отправляет его на сервер. Если движок интернет-магазина не анализирует получаемую от клиента информацию, то у хакера может получиться внедрить собственный скрипт в систему. Зачем это нужно? Чаще всего именно таким образом злоумышленники воруют данные, хранящиеся в файлах cookies жертв. Как известно, доступ к ним может получить только тот сервер, который их записал. Внедрив же в систему интернет-магазина собственный скрипт, хакер может заставить интернет-магазин отправлять ему данные о всех пользователях, установивших с ним связь.

Есть у хакеров и другой способ использования межсайтового скриптинга для получения интересующей его информации о пользователе. В этом случае злоумышленник встраивает в систему JavaScript-код, открывающий на компьютере жертвы небольшое окно с запросом аутентификационных данных или, например, информации о кредитной карточке. Внешне все это выглядит так, как будто вопрос задает система интернет-магазина. Однако на самом деле введенные данные отправляются на сервер злоумышленника. В некоторых случаях с помощью межсайтового скриптинга хакер может вообще незаметно перенаправить посетителя с электронной торговой точки на ее полную копию. В этом случае пользователь будет работать на поддельном сайте, самостоятельно отправляя злоумышленнику важную информацию и даже перечисляя на его счета деньги в уплату за несуществующий товар. Такой метод мошенничества называется фишингом.

Подводим итоги

Ну а теперь пришла пора подвести итоги. Как мы с вами, уважаемые читатели, убедились, у хакеров есть много способов проведения различных атак на интернет-магазины. Причем в результате этих воздействий могут пострадать как владельцы электронных торговых точек, так и их клиенты. Подавляющее большинство атак становятся возможными благодаря ошибкам разработчиков движков интернет-магазинов. Именно поэтому очень важно уделять особое внимание безопасности на протяжении всего процесса создания электронной торговой точки, начиная с проектирования веб-системы.

Автор: Марат Давлетханов
Источник: www.hostinfo.ru

Ссылки по теме
Атаки на интернет-магазины. Часть 1
Как защищать документы и архивы и как эту защиту обходить
Самоучитель по защите компьютерной информации
Безопасность программного обеспечения компьютерных систем
Несколько слов о защите информации
Введение в информационную безопасность
 

Компьютерная документация от А до Я - Главная

 

 
Интересное в сети
 
10 новых программ
CodeLobster PHP Edition 3.7.2
WinToFlash 0.7.0008
Free Video to Flash Converter 4.7.24
Total Commander v7.55
aTunes 2.0.1
Process Explorer v12.04
Backup42 v3.0
Predator 2.0.1
FastStone Image Viewer 4.1
Process Lasso 3.70.4
FastStone Image Viewer 4.0
Xion Audio Player 1.0.125
Notepad GNU v.2.2.8.7.7
K-Lite Codec Pack 5.3.0 Full


Наши сервисы
Рассылка новостей. Подпишитесь на рассылку сейчас и вы всегда будете в курсе последних событий в мире информационных технологий.
Новостные информеры. Поставьте наши информеры к себе и у вас на сайте появится дополнительный постоянно обновляемый раздел.
Добавление статей. Если вы являетесь автором статьи или обзора на тему ИТ присылайте материал нам, мы с удовольствием опубликуем его у себя на сайте.
Реклама на сайте. Размещая рекламу у нас, вы получите новых посетителей, которые могут стать вашими клиентами.
 
Это интересно
 

Copyright © CompDoc.Ru
При цитировании и перепечатке ссылка на www.compdoc.ru обязательна. Карта сайта.
 
Rambler's Top100