Neste artigo, abordaremos tudo sobre um ataque de passagem de diretório que fornecerá acesso potencial a arquivos e diretórios restritos.
Um ataque de passagem de diretório é um tipo de ataque de força bruta que fornecerá acesso potencial a arquivos e diretórios restritos. Esse ataque também pode informar ao invasor sobre a estrutura de diretórios do aplicativo da web. É muito importante proteger os aplicativos da web protegendo o conteúdo da web e fornecendo acesso controlado.
Um ataque de passagem de diretório é muito fácil de implementar, mas os resultados podem ser prejudiciais, pois a violação de dados significa tudo e, se o invasor obtiver dados confidenciais ou privilegiados, esse ataque simples pode levar a muito mais. Muitas vezes é fácil prevenir com alguns passos básicos, mas devem ser seguidos corretamente e sem erros.
Metodologia de trabalho
Lidar com ataques de passagem de diretório é bastante simples. Basicamente funciona com uma lista de palavras; lista de palavras significa palavras que são mais comumente usadas para se referir a arquivos e diretórios importantes ou úteis. A passagem de diretório basicamente percorre o servidor web procurando por todas as palavras definidas na lista de palavras e retorna com códigos de status HTTP que são basicamente respostas a solicitações de URL enviadas pelo servidor web. Um código numérico será retornado, o que pode indicar se o arquivo está presente ou pode haver chances de que a URL esteja definida incorretamente.
A lista de palavras é a base desse tipo de ataque, mas se um invasor adicionar palavras muito comuns ou palavras que foram usadas anteriormente à lista de palavras, ou se os nomes dos arquivos forem alterados (o que acontece com mais frequência), isso pode não levar a nada. Portanto, a lista de palavras deve ser organizada adequadamente para realizar um ataque bem-sucedido.
Trabalho de um ataque de
travessia de diretório
Vulnerabilidade de travessia de diretório
A vulnerabilidade de passagem de diretório é o resultado da filtragem/validação inadequada da entrada do navegador dos usuários. Vulnerabilidades de travessia de diretório geralmente são encontradas em software/arquivos de servidor da Web ou código de aplicativo executado no servidor. As vulnerabilidades de travessia de diretório podem existir em várias linguagens de programação, incluindo Python, PHP, Apache e outras. As vulnerabilidades de travessia de diretório geralmente são mitigadas com medidas específicas.
Ferramentas usadas para ataque de travessia de diretório
DIRBUSTER: DirBuster é um aplicativo Java que oferece uma interface GUI. Ele é usado para encontrar arquivos ocultos iterando arquivos e diretórios para obter algumas informações valiosas que podem ajudar em ataques. A eficácia de tal ferramenta pode
ser determinada por uma lista de palavras, quanto mais eficaz for a lista de palavras, mais eficaz será a ferramenta.
DIRB: Este é um scanner de página da web baseado em interface de linha de comando (CLI) escrito na linguagem C. O DIRB funciona lançando um ataque baseado em dicionário em um servidor da web e, como resultado, revelando arquivos e diretórios ocultos. Ele vem pré-carregado com arquivos e diretórios, mas se o usuário quiser, pode adicionar sua própria lista de pesquisa. O DIRB e comumente usado ao testar ou auditar aplicativos da web.
GOBUSTER: GoBuster conclui tarefas muito rapidamente. GoBuster é uma ferramenta baseada em interface de linha de comando (CLI) desenvolvida na linguagem Go. Não vem pré-instalado. GoBuster tem 3 modos; O primeiro é o modo DNS, usado para encontrar um subdomínio de um determinado domínio, o segundo é o modo DIR, usado para encontrar arquivos e diretórios ocultos, e o terceiro é o modo VHOST, usado para descobrir hosts virtuais do servidor; Hosts virtuais significam que, às vezes, muitos domínios são hospedados no mesmo servidor, para que o GoBuster possa descobri-los.
Benefícios
O DirBuster fornece uma GUI que é obviamente muito fácil de entender e usar. DirBuster é freqüentemente usado por aqueles que não têm problemas.
Comparado com outras ferramentas de bloqueio de diretório, o GoBuster é extremamente rápido. O GoBuster foi desenvolvido na linguagem Go e esta linguagem é conhecida por sua velocidade.
O DIRB é muito fácil de usar porque suporta uma interface de linha de comando, o usuário só precisa digitar DIRB seguido da URL no prompt e pronto. Então, não é difícil.
O DIRB é a ferramenta de imposição de diretório mais comumente usada. É usado principalmente ao testar ou auditar aplicativos da web.
Antes de qualquer ataque, a coleta de informações é obrigatória. Portanto, as ferramentas de passagem de diretório são usadas principalmente para encontrar informações sobre arquivos e diretórios em um servidor.
Desvantagens
O DirBuster fornece uma interface gráfica que é um ponto positivo e negativo, pois é fácil de usar, mas incompatível com o OS CLI (interface de linha de comando).
O DIRB é muito rápido quando o usuário usa uma pequena lista de palavras. Mas se a lista de palavras for muito longa, o DIRB é muito lento.
O GoBuster não oferece suporte à travessia recursiva de diretórios, que envolve uma nova varredura de diretórios profundos.
No DirBuster, quando o usuário tenta aumentar o número de threads para obter resultados mais rápidos, ele realmente para após receber 20 erros consecutivos.
O DIRB tem uma grande desvantagem por ser multi-threaded, pois é útil em ferramentas de passagem de diretório, mas o DIRB não oferece suporte, o que torna essa ferramenta muito lenta.