Strona internetowa to nie tylko samodzielna aplikacja. Składa się z folderów, katalogów i stron zawierających instrukcje i informacje dotyczące określonego zadania lub żądania. Kiedy wchodzisz w interakcję ze stroną internetową, przechodzisz przez szereg katalogów. Ale nie wszystkie katalogi są dla ciebie widoczne; niektóre są ukryte przed opinią publiczną. Jak hakerzy dowiadują się o ukrytych katalogach i wykorzystują je?

Co to jest pękanie katalogów?

Rozbijanie katalogów (znane również jako directory brute forcing) to technologia aplikacji internetowych używana do wyszukiwania i identyfikowania możliwych ukrytych katalogów w witrynach internetowych. Odbywa się to w celu znalezienia zapomnianych lub niezabezpieczonych katalogów internetowych, aby sprawdzić, czy są one podatne na wykorzystanie.

Jak działa katalog Bursting?

Rozdzielanie katalogów odbywa się za pomocą kombinacji zautomatyzowanych narzędzi i zbioru skryptów zwanych listami słów. Niektóre z tych narzędzi to Gobuster, Dirb, FFUF, Dirbuster itp. Jak działa rozdzielanie katalogów?

instagram viewer

Co to jest katalog?

Katalog to folder lub zbiór plików zawierających informacje. Służy do celów organizacyjnych i wykorzystuje system hierarchiczny. Aplikacje internetowe składają się z wielu katalogów i podkatalogów, a te z kolei służą do przechowywania informacje takie jak statyczne pliki HTML, serwlety, pliki CSS i JavaScript, biblioteki zewnętrzne, obrazy itp.

Na przykład strona MakeUseOf autora może czytać „www[kropka]makeuseof.com/autor/nazwa-autora/strona/2/”, jeśli jesteś na drugiej stronie profilu autora. Nazwa witryny lub katalogu głównego to „www[kropka]makeuseof.com”. Posiada podkatalog, w którym przechowywane są profile autorów i prace o nazwie „/autor/”. Ten katalog ma inny podkatalog zawierający prace tego konkretnego autora. Następnie następny katalog zawiera numer strony, na której się znajdujesz.

Ręczne wpisywanie setek nazw katalogów na stronie internetowej w celu wyszukania ewentualnych ukrytych katalogów byłoby czasochłonnym i daremnym zadaniem. Zamiast tego hakerzy używają narzędzi wraz z listami słów, aby zautomatyzować ataki związane z pękaniem katalogów. Te zautomatyzowane narzędzia są zwykle wielowątkowe i działają przez wysyłanie żądania HTTP lub HTTPS każdej nazwy pliku na liście słów. Jeśli nazwa katalogu istnieje, kod odpowiedzi i nazwa są zapisywane i wyświetlane.

Narzędzie do rozbijania katalogów lub brute-forsingu jest tak dobre, jak lista słów. Lista słów, jak sama nazwa wskazuje, jest zwykle plikiem .txt, który zawiera tysiące możliwych nazw katalogów i plików do przeskanowania przez narzędzie do brute-forcingu katalogów. W Internecie dostępna jest ogromna liczba list słówek, a wiele narzędzi do łamania katalogów ma również wbudowane.

Aby brutalnie wymusić katalogi witryny, potrzebujesz adresu URL witryny i listy słów. Niektóre narzędzia do rozdzielania katalogów udostępniają opcje, takie jak szybkość, rozszerzenia plików lub pozwalają określić poziom katalogów do przeskanowania lub ukrycia określonych słów.

Jak chronić swoją witrynę przed pękaniem katalogów?

Samo pękanie katalogów lub brutalne forsowanie nie jest szkodliwe, ponieważ po prostu wylicza ukryte katalogi, które możesz mieć w swojej witrynie. To informacje, które haker może znaleźć w tych katalogach, tworzą luki w Twojej witrynie. Jeśli przechowujesz poufne informacje, takie jak kod źródłowy lub bazy danych, w katalogach bez wymuszania odpowiednich uprawnień, hakerzy będą mogli to wykorzystać.

I każdy może być wrażliwy: nawet Kod źródłowy Microsoftu wyciekł!

Najczęstszą usterką, która może wynikać z pękania katalogów, jest usterka dotycząca przechodzenia przez katalog lub ścieżkę. Ta luka umożliwia hakerowi dostęp do plików i katalogów, do których normalnie nie powinni mieć uprawnień. Dzięki przechodzeniu katalogów hakerzy mogą odczytywać, a czasem ponownie zapisywać dowolne pliki w aplikacji internetowej. Robią to poprzez eskalację uprawnień z uprawnień użytkownika do uprawnień administratora.

Oto kilka wskazówek, jak chronić swoje witryny przed lukami w katalogach:

  • Wymuszaj uprawnienia do plików i katalogów.
  • Zawsze sprawdzaj użytkowników i dane wejściowe użytkownika.
  • Aktualizuj swoje serwery i infrastrukturę.

Directory brute-forcing nie tylko identyfikuje ukryte katalogi w Twojej witrynie, ale także dostarcza informacji o strukturze Twojej witryny — informacje, które mogą okazać się przydatne dla wykwalifikowanego hakera.

Przerywanie katalogów i etyczne hakowanie

Hakerzy etyczni używają narzędzi do przeglądania katalogów, aby złagodzić luki w zabezpieczeniach, zanim cyberprzestępca je znajdzie. Rozbijanie katalogów jest ważne w fazie wyliczania testu penetracji sieci i może poprawić bezpieczeństwo strony internetowej poprzez znalezienie informacji o serwisie internetowym, które nie powinny być publicznie dostępne i usunięcie ich.

Co to są testy penetracyjne i jak poprawiają bezpieczeństwo sieci?

Czytaj dalej

UdziałĆwierkaćUdziałE-mail

Powiązane tematy

  • Bezpieczeństwo
  • Internet
  • Bezpieczeństwo w Internecie
  • Hakerstwo

O autorze

Chioma Ibeakanma (22 opublikowane artykuły)

Chioma jest pisarką techniczną, która uwielbia komunikować się z czytelnikami poprzez swoje pisarstwo. Kiedy czegoś nie pisze, można ją spotkać z przyjaciółmi, wolontariatem lub wypróbować nowe trendy technologiczne.

Więcej od Chioma Ibeakanma

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować