Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –Ανέβασμα shell/Deface απο το admin panel του WordPress | – #1 Το Hacking σε... απλά ελληνικά –
Πάμε να δούμε έναν τρόπο για το πως θα ανεβάσετε shell σε μια wordpress σελίδα, όταν έχετε είδη πρόσβαση στο admin panel..συνήθως έχουμε πρόσβαση και ψάχνουμε σε ένα άρθρο να βάλουμε το κείμενό μας, τώρα θα δούμε κατι πολύ παραπάνω.
Τι χρειαζόμαστε:
1)Να έχουμε πρόσβαση σε μια wordpress σελίδα, δηλαδή τα στοιχεία του διαχειριστή
2)Ένα shell της επιλογής μας
ΟΔΗΓΙΕΣ
Διάρκεια-3 λεπτά, αν έχουμε τα παραπάνω.
Κάνουμε σύνδεση στο admin panel συνήθως είναι /wp-admin η /wp-login.php
Στα αριστερά θα δείτε το μενού, κάνετε κλικ στο “Εμφάνιση” και μετά στο “Διορθωτής”
Εδώ πέρα βλέπουμε τα αρχεία του theme, που έχουν μορφή .php και .css ένα shell έχει μορφή .php
Έχουμε 2 επιλογές:
1)Deface στην αρχική σελίδα
2)Ανέβασμα shell
Πάμε να δούμε πρώτα το πως μπορείτε να κάνετε deface, στα δεξιά θα δείτε κάποια αρχεία κάνετε αναζήτηση (ctrl+f) για index.php άμα δεν το βρει τότε για home.php
Άμα βρει και τα 2, τότε μας απασχολεί μόνο το index.php
ΠΩΣ ΘΑ ΚΑΝΟΥΜΕ DEFACE!
Είναι απλο, πολύ απλο, απλα σβήνουμε το κώδικα όλο και βάζουμε το δικό μας, δηλαδή το κώδικα που έχει το deface μας, και άμα κάνουμε ανανέωση στο site θα εμφανιστεί στην αρχική σελίδα!!
ΠΩΣ ΑΝΕΒΑΖΟΥΜΕ SHELL
Μπορείτε με τον παραπάνω τρόπο, απλά να βάλετε στο index.php τον κώδικα του shell, αλλα θα εμφανιστεί στην αρχική σελίδα και ολοι θα έχουν πρόσβαση… μπορείτε να βάλετε κάποιο shell το οποίο να προστατευετε με κωδικό έτσι να μπείτε εσεις μέσα να ανεβάσετε το shell με αλλο ονομα και να επαναφέρετε την αρχική σελίδα..έτσι δεν θα πάρει κανένας τίποτα ειδηση.
Φυσικά, μπορεί να μην το θέλετε αυτο, έτσι πάμε να δούμε έναν πιο εύκολο τρόπο!!
Πηγαίνουμε στην αρχική σελίδα και κάνουμε δεξί κλικ και προβολή κώδικα
Και μας εμφανίζει τον κώδικα της σελίδας, παραπάνω είπαμε ότι ήμαστε στα αρχεία του theme έτσι πρέπει να βρούμε το theme σε ποια διαδρομή είναι στο site.
Έτσι απλα πατάμε ctrl+f και μας ανοίγει ένα κουτάκι για την αναζήτηση και γράφουμε τη λέξη themes
Θα μας βγάλει πολλά, και σχεδόν όλα θα έχουν την ίδια διαδρομή, δηλαδή για παράδειγμα
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Οδηγός Penetration Testing σε συσκευές Point Of Sale Device (POS)
POS ονομάζεται ένα σύστημα που διαχειρίζεται τις συναλλαγές πωλήσεων στις επιχειρήσεις. Αν και μπορεί να φαίνεται πολύπλοκο με την πρώτη ματιά, στην πραγματικότητα είναι αρκετά απλό.
Τώρα, ας εξηγήσουμε με περισσότερες λεπτομέρειες τι είναι το POS και πώς λειτουργεί. Το POS είναι μια συντομογραφία που προέρχεται από τα αρχικά της λέξης “Point of Sale” (σημείο πώλησης). Το σύστημα αυτό διευκολύνει και καταγράφει τις συναλλαγές πωλήσεων μεταξύ πελατών και πωλητών. Ένα σύστημα POS αποτελείται τόσο από στοιχεία υλικού όσο και από στοιχεία λογισμικού.
Στοιχεία υλικού: Ένα σύστημα POS περιλαμβάνει συνήθως στοιχεία υλικού, όπως έναν υπολογιστή ή ένα tablet, σαρωτή γραμμωτού κώδικα, συρτάρι μετρητών, εκτυπωτή και οθόνη.
Οι συσκευές αυτές χρησιμοποιούνται για τη διενέργεια συναλλαγών και την παροχή αποδείξεων ή τιμολογίων στους πελάτες.
Συστατικά λογισμικού: Το λογισμικό POS χρησιμοποιείται για τη διαχείριση των συναλλαγών, την παρακολούθηση των αποθεμάτων, την επεξεργασία των πληρωμών και τη δημιουργία αναφορών.
Αυτό το λογισμικό επιτρέπει στους πελάτες να δημιουργούν τα καλάθια αγορών τους, να πραγματοποιούν πληρωμές και να λαμβάνουν αποδείξεις.
Πώς λειτουργεί η συναλλαγή μέσω POS;
Βήμα Α : Ο πελάτης χρησιμοποιεί την κάρτα. Ξεκινά τη διαδικασία πληρωμής εισάγοντας την κάρτα του στη συσκευή POS και εισάγοντας τον εμπιστευτικό κωδικό PIN.
Βήμα Β : Η συσκευή POS εκκινεί τη συναλλαγή. Η συσκευή POS εκκινεί τη συναλλαγή μεταδίδοντας με ασφάλεια τα στοιχεία της κάρτας και τον κωδικό PIN, κρυπτογραφημένα, στον διακομιστή ATM Switch. Ο έλεγχος πρόσβασης στο δίκτυο (NAC) διασφαλίζει την ασφαλή πρόσβαση.
Βήμα Γ : Επαλήθευση κάρτας. Εάν η κάρτα ανήκει στην ίδια τράπεζα, το κλειδί ΑΤΜ επαληθεύει το PIN χρησιμοποιώντας τον διακομιστή Hardware Security Module (HSM). Μετά την επιτυχή επαλήθευση, το αίτημα συναλλαγής προωθείται στον διακομιστή CBS.
Βήμα Δ : Σενάριο διαφορετικής τράπεζας. Εάν η κάρτα ανήκει σε διαφορετική τράπεζα, η συναλλαγή δρομολογείται στο διακομιστή NFS. Ο διακομιστής NFS προωθεί τη συναλλαγή στον διακομιστή HSM της άλλης τράπεζας για επαλήθευση του PIN.
Μετά την επιτυχή επαλήθευση, η συναλλαγή αποστέλλεται στον διακομιστή CBS.
Βήμα Ε : Επαλήθευση λογαριασμού και μεταφορά χρημάτων. Ο διακομιστής CBS ελέγχει το υπόλοιπο του λογαριασμού του κατόχου της κάρτας και αφαιρεί το ποσό της αγοράς. Το αφαιρεθέν ποσό μεταφέρεται στο λογαριασμό του πωλητή.
Βήμα ΣΤ : Ολοκλήρωση της συναλλαγής. Όταν η συναλλαγή ολοκληρωθεί επιτυχώς, ο διακομιστής CBS παράγει μια απάντηση. Το κλειδί ΑΤΜ κρυπτογραφεί και αποστέλλει αυτή την απάντηση πίσω στη συσκευή POS. Η συναλλαγή ολοκληρώνεται.
Πώς μπορώ να διεξάγω μια pentest δοκιμή στο σημείο πώλησης (POS);
A. Επισκόπηση ασφαλών ρυθμίσεων του λειτουργικού συστήματος:
Αυτό το βήμα περιλαμβάνει τη διασφάλιση της σωστής διαμόρφωσης της συσκευής POS και των κατάλληλων ρυθμίσεων ασφαλείας.
Αυτό μπορεί να περιλαμβάνει τον έλεγχο αν η συσκευή χρησιμοποιεί ενημερωμένες εκδόσεις λογισμικού και hardware, την αλλαγή των προεπιλεγμένων κωδικών πρόσβασης, την απενεργοποίηση περιττών συνδέσεων δικτύου και την επανεξέταση των ρυθμίσεων τείχους προστασίας.
Οι συσκευές POS συνήθως διατίθενται με προεπιλεγμένες διαμορφώσεις και είναι απαραίτητο να αλλάξετε αυτές τις προεπιλεγμένες ρυθμίσεις πριν από την ανάπτυξή τους σε περιβάλλον παραγωγής.
Οι προεπιλεγμένες διαμορφώσεις μπορεί να περιλαμβάνουν τη διαχείριση πρόσβασης στη συσκευή, τις μεθόδους κρυπτογράφησης και τις προεπιλεγμένες ρυθμίσεις για υπηρεσίες όπως το FTP και το SSH.
Κατά τη διενέργεια επανεξέτασης της ασφάλειας των ρυθμίσεων μιας συσκευής POS, είναι ζωτικής σημασίας να εξετάσετε προσεκτικά όλες τις προεπιλεγμένες ρυθμίσεις διαμόρφωσης και άλλες βασικές παραμέτρους για να διασφαλίσετε ότι έχουν ρυθμιστεί σωστά.
Για παράδειγμα, το ακόλουθο παράδειγμα επισημαίνει τον προεπιλεγμένο κωδικό πρόσβασης διαχειριστή, ο οποίος μπορεί να διαφέρει ανάλογα με τη μάρκα και το μοντέλο της συσκευής:
“Ένα κρίσιμο βήμα για την ασφάλεια των συσκευών POS είναι η τροποποίηση των προεπιλεγμένων ρυθμίσεων. Αυτές οι προεπιλεγμένες ρυθμίσεις μπορεί να αποτελέσουν πιθανό κίνδυνο για την ασφάλεια της συσκευής.
Για παράδειγμα, κρίσιμες ρυθμίσεις όπως ο κωδικός πρόσβασης διαχειριστή μπορεί να διευκολύνουν τους κακόβουλους φορείς να αποκτήσουν πρόσβαση στη συσκευή.
Ως εκ τούτου, η επανεξέταση όλων των προεπιλεγμένων ρυθμίσεων και η χρήση ισχυρών κωδικών πρόσβασης είναι απαραίτητη για μια ασφαλή διαμόρφωση”.
a. Αξιολόγηση φυσικής ασφάλειας: Σε αυτή την ενότητα, διάφορα εξαρτήματα, όπως θύρες USB, θύρες LAN, αναγνώστες καρτών NFC και άλλα, βρίσκονται συχνά σε μια συσκευή POS.
Είναι σημαντικό να διασφαλιστεί η συσκευή POS με τέτοιο τρόπο ώστε να αποτρέπεται η μη εξουσιοδοτημένη πρόσβαση σε αυτές τις περιοχές. Εάν είναι δυνατή η μη εξουσιοδοτημένη πρόσβαση, κακόβουλοι φορείς μπορούν να προσαρτήσουν μονάδες flash, συμπεριλαμβανομένων εκείνων που μοιάζουν με BAD USB, οι οποίες μπορούν να επιτρέψουν την απομακρυσμένη πρόσβαση στο τερματικό της συσκευής POS.
Για τον μετριασμό τέτοιων επιθέσεων, πρέπει να διασφαλίζεται τόσο η φυσική ασφάλεια όσο και η ασφάλεια των θυρών USB για τις συσκευές POS.
b. POS Skimming: Μια άλλη μορφή φυσικής επίθεσης είναι το POS skimming, όπου μια συσκευή τοποθετείται κρυφά στον μηχανισμό σάρωσης καρτών για να κλέψει πληροφορίες καρτών από τις μαγνητικές λωρίδες.
Ως εκ τούτου, η τακτική επιθεώρηση του μηχανισμού σάρωσης καρτών της συσκευής POS είναι ζωτικής σημασίας. Σε αυτό το πλαίσιο, ένας ελεγκτής διείσδυσης μπορεί να χρησιμοποιήσει μια φορητή μέθοδο skimming για να τοποθετήσει μια συσκευή skimmer σε συσκευές POS εντός ενός οργανισμού, καταγράφοντας δυνητικά στοιχεία καρτών, αριθμούς PIN και διάφορα άλλα δεδομένα.
Αυτό χρησιμεύει ως μια σημαντική δοκιμή στο πλαίσιο της φυσικής ασφάλειας
c. Χειραγώγηση του πληκτρολογίου PIN: Οι επιτιθέμενοι μπορούν να χειραγωγήσουν το πληκτρολόγιο PIN για να καταλάβουν τους κωδικούς PIN της κάρτας πελάτη. Μπορούν να χρησιμοποιήσουν μια ψεύτικη επικάλυψη που μοιάζει με το πληκτρολόγιο μιας πραγματικής συσκευής POS για να πραγματοποιήσουν τέτοιες επιθέσεις.
Ως εκ τούτου, είναι σημαντικό να επανεξετάζεται περιοδικά το πληκτρολόγιο της συσκευής POS και να ελέγχεται η παρουσία συσκευών καταγραφής πλήκτρων. Αυτό είναι ζωτικής σημασίας για τη διασφάλιση της ασφάλειας των δεδομένων των καρτών των πελατών και την προστασία από δόλιες δραστηριότητες.
d. Σύνδεση δικτύου POS: Μια κρίσιμη πτυχή της αξιολόγησής μας περιλαμβάνει την εξέταση της σύνδεσης δικτύου της συσκευής POS. Το δίκτυο POS πρέπει να παραμείνει απομονωμένο, διασφαλίζοντας ότι κανένας άλλος χρήστης δεν μπορεί να συνδεθεί στο ίδιο δίκτυο Wi-Fi ή LAN.
Θα πραγματοποιήσουμε δοκιμή διείσδυσης σε τοπικό δίκτυο για να επαληθεύσουμε την ασφάλεια του δικτύου POS. Στόχος μας εδώ είναι να αξιολογήσουμε την ανθεκτικότητα του δικτύου σε μη εξουσιοδοτημένη πρόσβαση και πιθανές εισβολές.
Θα εντοπίσουμε τυχόν τρωτά σημεία που ενδέχεται να εκθέσουν το σύστημα POS σε εξωτερικές απειλές και θα παράσχουμε συστάσεις για την αποκατάστασή τους.
e. Προεπιλεγμένα διαπιστευτήρια στη συσκευή: Στο πλαίσιο της αξιολόγησής μας, θα διερευνήσουμε τη χρήση προεπιλεγμένων διαπιστευτηρίων στη συσκευή POS, ιδίως όσον αφορά τη διαχείριση υλικού.
Τα προεπιλεγμένα ονόματα χρήστη και οι κωδικοί πρόσβασης αποτελούν κοινούς στόχους για τους επιτιθέμενους. Θα εξετάσουμε εξονυχιστικά τη συσκευή για να εντοπίσουμε περιπτώσεις όπου χρησιμοποιούνται προεπιλεγμένα διαπιστευτήρια.
Στόχος μας είναι να διασφαλίσουμε ότι χρησιμοποιούνται οι κατάλληλοι μηχανισμοί ελέγχου ταυτότητας για τη διαχείριση της συσκευής και να εξαλείψουμε τους πιθανούς κινδύνους ασφάλειας που σχετίζονται με τα προεπιλεγμένα διαπιστευτήρια σύνδεσης.
f. Κρυπτογράφηση: Η μετάδοση δεδομένων μέσω καναλιών Wi-Fi ή LAN είναι μια κρίσιμη πτυχή της ασφάλειας των συσκευών POS. Για να επαληθεύσουμε την ασφάλεια των δεδομένων κατά τη μεταφορά, θα εξετάσουμε τις ρυθμίσεις κρυπτογράφησης στη συσκευή POS.
Είναι σημαντικό να διασφαλιστεί ότι η κρυπτογράφηση είναι τόσο ενεργή όσο και σωστά ρυθμισμένη για την προστασία των ευαίσθητων δεδομένων κατά τη μετάδοση.
Η αξιολόγησή μας θα επικεντρωθεί στην αξιολόγηση της ισχύος των χρησιμοποιούμενων πρωτοκόλλων κρυπτογράφησης και στον εντοπισμό τυχόν αδυναμιών που θα μπορούσαν ενδεχομένως να θέσουν σε κίνδυνο την ασφάλεια των δεδομένων.
g. Μη ασφαλής αποθήκευση δεδομένων: Η συσκευή μπορεί να αποθηκεύει δεδομένα στην κάρτα μνήμης ή στο εσωτερικό της. Ελέγχουμε αν τα αρχεία διαμόρφωσης είναι κρυπτογραφημένα για την ασφάλεια αυτών των δεδομένων. Εάν τα δεδομένα δεν είναι κρυπτογραφημένα, η ασφάλεια των ευαίσθητων πληροφοριών μπορεί να τεθεί σε κίνδυνο.
h. Υπηρεσίες καθαρού κειμένου: Ελέγχουμε αν είναι ενεργοποιημένες υπηρεσίες καθαρού κειμένου στη συσκευή, όπως το FTP, το οποίο κατεβάζει υλικολογισμικό της συσκευής από το διακομιστή για αναβαθμίσεις υλικολογισμικού. Η απενεργοποίηση των υπηρεσιών καθαρού κειμένου στη συσκευή είναι απαραίτητη.
i. Αρχεία καταγραφής: Εξετάζουμε τα αρχεία καταγραφής της συσκευής. Τα αρχεία καταγραφής είναι ζωτικής σημασίας για τον εντοπισμό και την παρακολούθηση πιθανών παραβιάσεων ασφαλείας.
j. Ελλιπείς patches: Οι ελλείπουσες ενημερώσεις αντιμετωπίζουν ευπάθειες που θα μπορούσαν να επιτρέψουν μη εξουσιοδοτημένη απομακρυσμένη εκτέλεση κώδικα, κλιμάκωση προνομίων, άρνηση παροχής υπηρεσιών και αποκάλυψη εμπιστευτικών πληροφοριών. Ελέγχουμε για τις πιο πρόσφατες ενημερώσεις.
k. Μη εξουσιοδοτημένη έκθεση ευαίσθητων δεδομένων χωρίς έλεγχο ταυτότητας: Η συσκευή POS μπορεί να εκτυπώνει αναφορές που περιέχουν ευαίσθητες πληροφορίες, όπως στοιχεία συσκευής και λεπτομέρειες συναλλαγών. Επιχειρήσαμε να αποκτήσουμε πρόσβαση σε αυτή τη λειτουργία χωρίς έλεγχο ταυτότητας.
l. Ρυθμίσεις ενημέρωσης της συσκευής: Ελέγχουμε τις ρυθμίσεις της συσκευής και επαληθεύουμε τις τελευταίες ενημερώσεις.
m. Πολιτική κωδικού πρόσβασης: Ελέγχουμε την πολιτική κωδικών πρόσβασης που εφαρμόζεται στη συσκευή και αξιολογούμε τη συμμόρφωσή της με τις βέλτιστες πρακτικές που προωθούν τη χρήση ισχυρών κωδικών πρόσβασης.
n. Θύρες συσκευής POS: Επιθεωρούμε όλες τις περιφερειακές θύρες (θύρες Ethernet, τηλεφώνου, RS-232 και USB) για να διασφαλίσουμε ότι οι αχρησιμοποίητες θύρες είναι απενεργοποιημένες.
B. Δοκιμές εφαρμογής
Η δοκιμή της εφαρμογής είναι ένα κρίσιμο στάδιο για την ασφάλεια των συσκευών POS, επειδή η εφαρμογή SoftPay εκτελεί βασικές λειτουργίες, όπως online και offline πωλήσεις, επιστροφές χρημάτων και άλλες συναλλαγές πληρωμών.
Κατά τη διάρκεια αυτού του σταδίου, είναι σημαντικό να εντοπιστούν και να αντιμετωπιστούν τα τρωτά σημεία ασφαλείας που ενδέχεται να υπάρχουν σε επίπεδο εφαρμογής και λογικού επιπέδου.
a. Ανάλυση κίνησης καθαρού κειμένου : Αρχικά, συνδέουμε τον φορητό υπολογιστή μας στο τμήμα δικτύου POS και διασφαλίζουμε ότι η διεύθυνση IP του φορητού υπολογιστή ταιριάζει με τη διεύθυνση πύλης της συσκευής POS.
Στη συνέχεια, επεξεργαζόμαστε τις ρυθμίσεις της διεύθυνσης πύλης της συσκευής POS, ξεκινάμε ένα αίτημα κίνησης καθαρού κειμένου και χρησιμοποιούμε εργαλεία όπως το Wireshark στο φορητό μας υπολογιστή για να καταγράψουμε την κίνηση.
b. Προσπάθεια επιστροφής : Δεύτερον, προσπαθούμε να επιστρέψουμε ένα ποσό μεγαλύτερο από το ποσό αγοράς. Αυτό μας βοηθά να ελέγξουμε αν η εφαρμογή χειρίζεται με ασφάλεια τις συναλλαγές επιστροφής χρημάτων.
c. Δοκιμή κλιμάκωσης προνομίων : Η εφαρμογή έχει διαφορετικά επίπεδα προνομίων, όπως υπάλληλος, διαχειριστής και υπερ-χρήστης. Προσομοιώνουμε μια επίθεση κλιμάκωσης προνομίων χρησιμοποιώντας έναν λογαριασμό Clerk για να προσπαθήσουμε να αποκτήσουμε πρόσβαση σε λειτουργίες ή δεδομένα επιπέδου Manager.
d. Έλεγχος επαλήθευσης PIN : Προσπαθούμε να χρησιμοποιήσουμε ένα άκυρο PIN κατά τη διάρκεια μιας αγοράς προϊόντος για να ελέγξουμε αν η επαλήθευση PIN επιβάλλεται σωστά κατά τη διάρκεια των συναλλαγών.
e. Προσπάθεια χειραγώγησης δεδομένων : Επιχειρούμε να χειραγωγήσουμε δεδομένα διακόπτοντας ή μεταβάλλοντας τη ροή της κυκλοφορίας. Αυτό μας βοηθά να παρατηρήσουμε πώς οι ευάλωτες εφαρμογές χειρίζονται τα δεδομένα.
f. Αξιολόγηση αποκάλυψης ευαίσθητων πληροφοριών : Η συσκευή POS παράγει αποδείξεις συναλλαγής όταν ένα προϊόν ή μια υπηρεσία πληρωθεί επιτυχώς.
Είναι επιτακτική ανάγκη να εξετάζονται αυτές οι παραγόμενες αποδείξεις συναλλαγών για την παρουσία ευαίσθητων δεδομένων, όπως αριθμοί λογαριασμών και στοιχεία καρτών.
Η κρίσιμη πτυχή είναι να διασφαλιστεί ότι τυχόν πληροφορίες κάρτας εντός της απόδειξης συναλλαγής καλύπτονται αποτελεσματικά για την προστασία των δεδομένων των πελατών.
g. Συναλλαγή POS χωρίς PIN : Στο πλαίσιο της αξιολόγησής μας, στοχεύουμε στη διεξαγωγή μιας δοκιμαστικής συναλλαγής εντός του συστήματος POS χωρίς την ανάγκη χρήσης κωδικού PIN.
Η διαδικασία αυτή μας επιτρέπει να εξετάσουμε τον τρόπο με τον οποίο η συσκευή POS χειρίζεται τις συναλλαγές χωρίς έλεγχο ταυτότητας PIN, ρίχνοντας φως σε πιθανά τρωτά σημεία ασφαλείας.
h. Προσπάθεια πώλησης εκτός σύνδεσης χωρίς κωδικό εξουσιοδότησης : Η στρατηγική δοκιμών μας περιλαμβάνει μια απόπειρα εκτέλεσης μιας συναλλαγής πώλησης εκτός σύνδεσης χωρίς την παρουσία κωδικού εξουσιοδότησης ή με τη χρήση λανθασμένου κωδικού.
Αυτό το συγκεκριμένο σενάριο δοκιμής μας επιτρέπει να αξιολογήσουμε την ανθεκτικότητα και τα μέτρα ασφαλείας του συστήματος POS όσον αφορά τις συναλλαγές εκτός σύνδεσης ελλείψει των απαραίτητων κωδικών εξουσιοδότησης.
C. Αξιολόγηση τρωτότητας και δοκιμή διείσδυσης
a. Ασφάλεια δικτύου συσκευών POS : Η σύνδεση των συσκευών PO με τον απομονωμένο backend server της τράπεζας είναι κρίσιμης σημασίας για την αξιολόγηση των τρωτών σημείων ασφαλείας σε επίπεδο δικτύου.
Οι δοκιμές αυτές διεξάγονται για την αξιολόγηση της ασφάλειας της σύνδεσης δικτύου της συσκευής POS και τον εντοπισμό πιθανών κινδύνων.
b. Έλεγχος σύνδεσης δικτύου : Αρχικά, λαμβάνουμε τα στοιχεία IP της συσκευής POS και συνδέουμε το φορητό μας υπολογιστή στο δίκτυο POS. Αυτό μας επιτρέπει να προσομοιώσουμε την πρόσβαση στο δίκτυο.
Στη συνέχεια, εξετάζουμε διεξοδικά τη σύνδεση δικτύου. Συμβουλή: Αυτή η διαδικασία μας δίνει την ευκαιρία να εξετάσουμε το λειτουργικό σύστημα της συσκευής POS.
c. Προσδιορισμός των ανοικτών θυρών : Χρησιμοποιώντας εργαλεία όπως το Nmap, είναι ζωτικής σημασίας η σάρωση για ανοικτές θύρες TCP και UDP στη συσκευή POS. Αυτό μας βοηθά να προσδιορίσουμε ποιες υπηρεσίες εκτελούνται και ποιες θύρες είναι εκτεθειμένες στον εξωτερικό κόσμο.
Αναζητούμε πιθανά τρωτά σημεία ασφαλείας σε αυτές τις υπηρεσίες.
Παράδειγμα διαμόρφωσης τερματικού POS TCP και εφαρμογής TCP
d. Σάρωση τρωτών σημείων : Για να εντοπίσουμε πιο ολοκληρωμένα τα τρωτά σημεία ασφαλείας στη συσκευή POS, χρησιμοποιούμε εργαλεία σάρωσης τρωτών σημείων ασφαλείας όπως το Nessus.
Αυτή η σάρωση καλύπτει ένα ευρύ φάσμα, ξεκινώντας από την έκδοση του λειτουργικού συστήματος και επεκτεινόμενη σε πιθανές ευπάθειες ασφαλείας σε υπηρεσίες όπως το FTP και το SNMP.
Αξίζει να σημειωθεί ότι οι αυτοματοποιημένες διαδικασίες ενδέχεται να παραβλέψουν ορισμένα τρωτά σημεία, επομένως η χειροκίνητη προσπάθεια είναι απαραίτητη για τον εντοπισμό και την εκμετάλλευση των τρωτών σημείων, ιδίως εκείνων που σχετίζονται με λογικά σφάλματα, ανασφαλείς σχεδιασμούς και άλλα μη αυτοματοποιημένα τρωτά σημεία.
e. Εξέταση των υπηρεσιών : Οι συσκευές POS συνήθως εκτελούν περιορισμένο αριθμό υπηρεσιών. Η εξέταση αυτών των υπηρεσιών περιλαμβάνει,
Operating System Version : Προσπαθούμε να εντοπίσουμε την έκδοση του λειτουργικού συστήματος και να την επιθεωρήσουμε για ευπάθειες ασφαλείας.
FTP Service : Η υπηρεσία FTP χρησιμοποιείται για τη λήψη ενημερώσεων και τη μεταφόρτωση αρχείων της συσκευής. Εξετάζουμε αυτή την υπηρεσία για τρωτά σημεία ασφαλείας.
SNMP Service : Η υπηρεσία SNMP χρησιμοποιείται για την κεντρική διαχείριση της συσκευής POS. Αξιολογούμε το SNMP για τρωτά σημεία ασφαλείας.
Management Portal : Επαληθεύουμε την πρόσβαση στην πύλη διαχείρισης. Επιπλέον, εγκαταστήσαμε το POS SDK API στο φορητό μας υπολογιστή, το οποίο χρησιμοποιείται για την προσαρμογή της εφαρμογής POS. Προσπαθούμε να αποκτήσουμε πρόσβαση στη συσκευή POS μέσω σύνδεσης USB.
POS Application : Ελέγχουμε την έκδοση της εφαρμογής POS και διερευνούμε τα τρωτά σημεία ασφαλείας που σχετίζονται με αυτή την έκδοση. Ο έλεγχος ασφάλειας για συσκευές PoS έχει κρίσιμη σημασία για τις επιχειρήσεις και τα χρηματοπιστωτικά ιδρύματα.
Οι δοκιμές αυτές είναι απαραίτητες για τη διασφάλιση των επιχειρησιακών δεδομένων και των δεδομένων των πελατών, τη διασφάλιση της ασφάλειας των χρηματοοικονομικών συναλλαγών και την πρόληψη πιθανών τρωτών σημείων ασφαλείας.
Οι δοκιμές ασφαλείας που πραγματοποιούνται αξιολογούν την ασφάλεια δικτύου, τη φυσική ασφάλεια, την ασφάλεια εφαρμογών και άλλες πτυχές των συσκευών PoS.
Οι δοκιμές αυτές βοηθούν στον εντοπισμό πιθανών απειλών και παρέχουν την ευκαιρία για έγκαιρη παρέμβαση. Επιπλέον, οι τακτικές δοκιμές ασφαλείας συμβάλλουν στην ενίσχυση των μέτρων ασφαλείας για την άμυνα έναντι των τρεχουσών απειλών και μεθόδων επίθεσης.
Θα ήμουν ευτυχής να σας βοηθήσω με δοκιμές διείσδυσης για να επιτύχετε τη συμμόρφωση με το PCI DSS και να ενισχύσετε την ασφάλεια της επιχείρησής σας.
Εντοπίζοντας αθέατες απειλές, μπορώ να σας βοηθήσω να προστατεύσετε καλύτερα ευαίσθητα δεδομένα, όπως πληροφορίες καρτών πληρωμής και στοιχεία πελατών.
Ενισχύοντας την ασφάλεια της επιχείρησής σας, μπορούμε να δημιουργήσουμε μια ισχυρότερη άμυνα απέναντι στις επιθέσεις στον κυβερνοχώρο. Μπορώ να σας βοηθήσω να κερδίσετε την εμπιστοσύνη των πελατών και να διασφαλίσετε τη συμμόρφωση με τους κανονισμούς.
Μη διστάσετε να επικοινωνήσετε μαζί μας σήμερα για να μάθετε περισσότερα και να ανακαλύψετε πώς μπορώ να σας βοηθήσω να μεγιστοποιήσετε την ασφάλεια της επιχείρησής σας. Θυμηθείτε, είμαι εδώ για να αποκαλύψω αυτό που μπορεί να μην είναι άμεσα ορατό.
Δωρεάν Verification χωρίς πραγματικό αριθμό τηλεφώνου.
Πιστεύω όλοι έχουμε πάει να κάνουμε ηλεκτρονικές αγορές, ή να φτιάξουμε λογαριασμός στα Social Media σωστά;
Πιστεύω όλοι έχουμε δει αυτό την επιλογή που λέει να προσθέσουμε τον αριθμό κινητού μας έτσι ώστε να μας στείλουν έναν κωδικό επιβεβαιώσεις σωστά;
Πάρα πολλά άτομα ξενερώνουν με την Ανωνυμία επειδή αναγκάζονται να προσθέσουν τα προσωπικά τους στοιχεία ( όπως τον αριθμό τους ).
Σήμερα θα σας δείξω έναν πολύ απλό τρόπο έτσι ώστε να κάνετε αγορές καθώς και λογαριασμούς χωρίς να προσθέτετε τα προσωπικά σας στοιχεία.
Temp-SMS
https://temp-sms.org/sms/642108797516
Αυτός ο ιστότοπος είναι πολύ παρόμοιος με το temp mail – sms, αλλά σε αυτόν τον ιστότοπο μπορείτε να πάρετε έναν αριθμό EN , υπάρχει όμως μια μικρή περίπτωση
μερική ιστότοποι να μην μπορούν να επιβεβαιώσουν τον αριθμό αυτόν οπότε πρέπει να δείτε και άλλους συνδέσμους.
7sim
https://7sim.org/free-phone-number-45MwGrzN
Αυτός ο ιστότοπος είναι ένας άλλος πολύ καλός ιστότοπος που έχω χρησιμοποιήσει και δίνει έναν πραγματικά περίεργο αριθμό όπως το 570, αλλά μπορείτε να πάρετε έναν αριθμό από το Ηνωμένο Βασίλειο ( παράδειγμα ) και να περάσετε από το yahoo και άλλους ιστότοπους με αυτό το ελεύθερο site ελέγχου sms.
http://freesmsverification.com/
k7.net – Αυτή η χρήση για δωρεάν Verifications δουλεύει τέλεια σε όλα τα site για οποιαδήποτε χώρα!
Το site αυτό έχει κατασκευαστή για να σας δώσει έναν αριθμό που ήταν σαν έναν πραγματικό αριθμό τηλεφώνου και ήταν glitchy δεδομένου ότι δεν προσφέρουν sms, αλλά θα μπορούσατε να χρησιμοποιήσετε τη φωνητική επαλήθευση επειδή με την επιβεβαίωση του αριθμού αμέσως θα πάρετε ένα φωνητικό μήνυμα και θα λάβετε τους κωδικούς επαλήθευσης σας δυστυχώς, ξεκίνησαν αυτό το site αντιμετωπίζει μερικές φορές θέματα όταν πηγαίνετε στο k7 και προσπαθήστε να πάρετε έναν αριθμό, αν το κάνετε αυτό και σας βγάλει κάποιο σφάλμα, απλά θα σας ανακατευθύνει σε εκεί νέο site που προσφέρει μόνο 800 αριθμούς.
Οι 800 αριθμοί ενδέχεται να μην δουλεύουν σχεδόν καθόλου για την επαλήθευση.
Για να περάσει την επαλήθευση των sms στο gmail παράδειγμα δοκιμάστε της παραπάνω μεθόδους που έγραψα.
Είναι μια μέθοδος που για εμένα δούλεψε, αυτό θα σας βοηθήσει στο να ξεφύγετε ακόμη και να χρειαστεί να χρησιμοποιήσετε έναν αριθμό τηλεφώνου, σας προτείνω αυτή τη μέθοδο.
Μερικά ακόμα links για δωρεάν verifications numbers:
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Πως λειτουργεί μια επίθεση DDos και τρόποι προστασίας
Οι επιθέσεις DDoS (Distributed Denial of Service) λειτουργούν καταφέρνοντας να υπερφορτώσουν έναν στόχο με κίνηση από πολλούς υπολογιστές ή συσκευές, καθιστώντας τον μη διαθέσιμο για τους νόμιμους χρήστες. Ακολουθούν τα βασικά στάδια του πώς λειτουργεί μια επίθεση DDoS:
Επιλογή του Στόχου: Ο επιτιθέμενος επιλέγει μια ιστοσελίδα, έναν διακομιστή ή μια υπηρεσία ως στόχο για την επίθεση DDoS.
Δημιουργία Botnet Δικτύου (Botnet): Ο επιτιθέμενος συγκεντρώνει ένα μεγάλο αριθμό υπολογιστών ή συσκευών που είναι μολυσμένα από κακόβουλο λογισμικό (malware) και έχουν μετατραπεί σε bot. Αυτά τα μέλη του botnet μπορούν να ελεγχθούν από τον επιτιθέμενο.
Εκτέλεση της Επίθεσης: Ο επιτιθέμενος εκτελεί την επίθεση ενεργοποιώντας τους υπολογιστές στο botnet να στείλουν μεγάλο όγκο αιτημάτων στον στόχο (συνήθως στον διακομιστή του στόχου).
Υπερφόρτωση του Διακομιστή Στόχου: Ο διακομιστής στόχος αντιμετωπίζει τον υπερβολικό όγκο κίνησης από το botnet. Οι αιτήσεις από το botnet συχνά είναι ανώνυμες ή περιέχουν πλαστικά δεδομένα, καθιστώντας δύσκολο τον διαχωρισμό μεταξύ νόμιμων και κακόβουλων αιτημάτων.
Αποτυχία της Διαθεσιμότητας: Η διακίνηση των κακόβουλων αιτημάτων καταφέρνει να υπερφορτώσει τον διακομιστή στόχο, καθιστώντας τον μη διαθέσιμο για τους νόμιμους χρήστες. Αυτό είναι γνωστό ως “αποκοπή της υπηρεσίας” (Denial of Service) και συνήθως είναι το αποτέλεσμα της επίθεσης DDoS.
Οι επιθέσεις DDoS μπορούν να έχουν σοβαρές συνέπειες για τους στόχους τους, όπως διακοπή της λειτουργίας της ιστοσελίδας ή της υπηρεσίας, απώλεια επιχειρηματικής δραστηριότητας και οικονομικές απώλειες. Για αυτόν τον λόγο, οι ιδιοκτήτες ιστοσελίδων και οι διαχειριστές δικτύου πρέπει να λάβουν μέτρα προστασίας, όπως τη χρήση WAFs, CDNs, και λοιπών ασφαλιστικών πρακτικών για την αντιμετώπιση των επιθέσεων DDoS.
Η προστασία από επιθέσεις DDoS (Distributed Denial of Service) είναι σημαντική για τη διατήρηση της διαθεσιμότητας της ιστοσελίδας σας και την προστασία της από υπερφορτώσεις του δικτύου. Εδώ είναι μερικά βασικά μέτρα για την προστασία από DDoS:
Χρησιμοποιήστε Content Delivery Network (CDN): Η χρήση ενός CDN μπορεί να βοηθήσει στην κατανομή του φόρτου των επιθέσεων DDoS σε διάφορες τοποθεσίες, μειώνοντας τον αντίκτυπο στον κύριο διακομιστή σας.
Χρησιμοποιήστε Φιλτρά και Εισόδους Web Application Firewall (WAF): Ένα WAF μπορεί να ανιχνεύσει και να αποτρέψει επιθέσεις DDoS. Συνδυάζοντας το με φιλτρά ανάλυσης κίνησης, μπορείτε να αντιμετωπίσετε τις επιθέσεις πριν φτάσουν στον διακομιστή σας.
Παρακολούθηση της Κίνησης Δικτύου: Χρησιμοποιήστε λύσεις παρακολούθησης της κίνησης του δικτύου για να ανιχνεύετε ασυνήθιστη δραστηριότητα που ενδεχομένως να υποδηλώνει DDoS επιθέσεις.
Αντιμετώπιση της Εξελισσόμενης Κίνησης: Ορίστε μηχανισμούς αυτόματης επέκτασης της υποδομής σας για να αντιμετωπίζετε αυξημένη κίνηση κατά την επίδειξη επιθέσεων DDoS.
Απενεργοποίηση Pingbacks και Trackbacks: Στο WordPress, απενεργοποιήστε τις λειτουργίες Pingbacks και Trackbacks, καθώς μπορούν να χρησιμοποιηθούν για επιθέσεις επικάλυψης DDoS.
Χρησιμοποιήστε Υπηρεσίες Ασφαλείας DDoS: Υπάρχουν πολλές εταιρείες που προσφέρουν υπηρεσίες προστασίας DDoS. Αυτές οι υπηρεσίες μπορούν να αναλάβουν την προστασία της ιστοσελίδας σας και να διαχειριστούν την κίνηση DDoS για εσάς.
Σχεδιασμός για Κλιμάκωση: Σχεδιάστε την υποδομή σας και τον κωδικά της ιστοσελίδας σας με τη δυνατότητα κλιμάκωσης, έτσι ώστε να μπορεί να αντιμετωπίσει αυξημένη κίνηση κατά τις επιθέσεις DDoS χωρίς να αποτύχει.
Εφαρμογή Rate Limiting: Εφαρμόστε περιορισμούς στον αριθμό των αιτήσεων που μπορούν να γίνουν από μια διεύθυνση IP σε σύντομο χρονικό διάστημα.
Εφαρμόστε περιορισμούς: Εάν γνωρίζετε τη γεωγραφική περιοχή από την οποία προέρχονται συχνά οι επιθέσεις, μπορείτε να εφαρμόσετε περιορισμούς που θα αποκλείουν την κίνηση από αυτές τις χώρες.
CloudFlare και προστασία απο επιθέσεις DDos
Η Cloudflare παρέχει εξειδικευμένα εργαλεία και υπηρεσίες για την προστασία από DDoS επιθέσεις. Εδώ είναι μερικά από τα βήματα που μπορείτε να ακολουθήσετε για να ενισχύσετε την προστασία σας χρησιμοποιώντας την υπηρεσία Cloudflare:
Ενεργοποίηση του DDoS Protection: Βεβαιωθείτε ότι έχετε ενεργοποιήσει την προστασία DDoS από τον λογαριασμό Cloudflare σας. Αυτό περιλαμβάνει την προστασία από επιθέσεις (Layer 3/4) και επιθέσεις εφαρμογής (Layer 7).
Διαμορφώστε τους κανόνες ασφαλείας: Στον πίνακα ελέγχου της Cloudflare, μπορείτε να διαμορφώσετε κανόνες ασφαλείας για να ανιχνεύουν και να φιλτράρουν κίνηση που φαίνεται ύποπτη ή από επιθετικές διευθύνσεις IP.
Χρησιμοποιήστε τη λειτουργία “I’m Under Attack”: Η Cloudflare έχει μια επιλογή που λέγεται “I’m Under Attack,” η οποία ενεργοποιεί επιπρόσθετα μέτρα προστασίας κατά των DDoS επιθέσεων. Μπορείτε να τη χρησιμοποιήσετε όταν παρατηρείτε υπερβολική κίνηση.
Καταγραφή και ανάλυση: Ενεργοποιήστε την καταγραφή γεγονότων και ανάλυση κίνησης στο Cloudflare για να παρακολουθείτε την εισερχόμενη κίνηση και να ανιχνεύετε επιθέσεις.
Χρησιμοποιήστε την WAF της Cloudflare: Η Web Application Firewall (WAF) της Cloudflare μπορεί να ανιχνεύει και να προστατεύει την εφαρμογή σας από επιθέσεις εφαρμογής. Ρυθμίστε την WAF σύμφωνα με τις ανάγκες σας.
Χρησιμοποιήστε Rate Limiting: Η υπηρεσία Rate Limiting της Cloudflare μπορεί να περιορίσει τον αριθμό των αιτημάτων από μια διεύθυνση IP σε ένα συγκεκριμένο χρονικό διάστημα, βοηθώντας έτσι στην αντιμετώπιση επιθέσεων που βασίζονται στον όγκο.
Συνεχής ενημέρωση και παρακολούθηση: Παρακολουθείτε συνεχώς τις αναφορές ασφαλείας της Cloudflare και ενημερώνετε τις ρυθμίσεις ασφαλείας σας ανάλογα με τις νέες απειλές.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
ωραιο