03 Бер, 2023

Питання про відновлення небезпечного паролю

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

IPRQs (Питання по відновленню небезпечного пароля) є заходом безпеки, яка використовується деякими веб-сайтами та сервісами, щоб допомогти користувачам відновити доступ до своїх облікових записів, якщо вони забудуть свій пароль. Замість відправки посилання для скидання пароля або тимчасового пароля користувачу пропонується відповісти на одне або кілька особистих питань, таких як "Яка дівоче прізвище вашої матері?" або "Як звали вашого першого вихованця?". Відповіді на ці питання, як правило, являють собою особисту інформацію, яка не є загальнодоступною, але може бути вгадала або отримана з допомогою тактики соціальної інженерії, що робить IPRQs небезпечним методом відновлення пароля.

Приклад уразливого коду на різних мовах програмування:


В PHP:

				
					$mother = $_POST['mother'];
$pet = $_POST['pet'];

$query = "SELECT * FROM users WHERE mother='$mother' AND pet='$pet'";
$result = mysqli_query($connection, $query);

if (mysqli_num_rows($result) > 0) {
   // Allow password reset
} else {
   // Display error message
}

				
			


Цей PHP-код уразливим для атак з використанням SQL-ін'єкцій. Код збирає відповіді користувача на питання по відновленню пароля з HTML-форми і вставляє їх безпосередньо в рядок запиту SQL без будь-якого очищення або перевірки. Зловмисник може скористатися цією уразливістю, створивши шкідливий введення, що включає команди SQL, які можуть змінити вміст бази даних або призвести до витоку даних. Наприклад, зловмисник може ввести в якості відповіді на одне з питань:

				
					' OR 1=1;--

				
			


Цей введення призведе до того, що SQL-запит стане:

				
					SELECT * FROM users WHERE mother='' OR 1=1;--' AND pet='';

				
			


Коментар SQL -- призводить до ігнорування іншої частини запиту, ефективно обходячи перевірку відновлення пароля дозволяє зловмисникові скинути пароль.

Щоб усунути цю уразливість, в коді повинні використовуватися підготовлені інструкції і параметризрвані запити, які відокремлюють логіку запиту від користувача введення і запобігають атаки з використанням SQL-ін'єкцій.

• в Python:

				
					mother = input("What is your mother's maiden name? ")
pet = input("What was the name of your first pet? ")

query = f"SELECT * FROM users WHERE mother='{mother}' AND pet='{pet}'"
result = db.execute(query)

if result.rowcount > 0:
   # Allow password reset
else:
   # Display error message

				
			

 

Цей код на Python також уразливим для атак з використанням SQL-ін'єкцій. Код пропонує користувачеві ввести свої відповіді на питання про відновлення паролю через enter() функція і створює рядок запиту SQL, використовуючи форматовані рядкові літерали (f-рядки). Як і в прикладі з PHP, зловмисник може створити шкідливий введення, що містить команди SQL, і впровадити їх в рядок запиту, що призведе до випадкового поведінки.

Щоб усунути цю уразливість, код повинен використовувати параметризрвані запити з заповнювачами і прив'язувати користувальницький введення до запиту з використанням специфічних для бази даних API, таких як psycopg2 бібліотека для PostgreSQL або mysql-connector-python бібліотека для MySQL.

• В Java:

				
					String mother = request.getParameter("mother");
String pet = request.getParameter("pet");

String query = "SELECT * FROM users WHERE mother='" + mother + "' AND pet='" + pet + "'";
ResultSet result = statement.executeQuery(query);

if (result.next()) {
   // Allow password reset
} else {
   // Display error message
}

				
			

 

Цей Java-код також уразливим для атак з використанням SQL-ін'єкцій. Код отримує відповіді користувача на питання про відновлення пароля запиту HTTP POST і створює рядок SQL-запиту з використанням конкатенації рядків. Як і в попередніх прикладах, зловмисник може скористатися цією уразливістю, ввівши SQL-команди в рядок запиту з використанням шкідливого введення.

Щоб усунути цю уразливість, код повинен використовувати параметризрвані запити і прив'язувати користувальницький введення до запиту з допомогою наповнювачів і підготовлених операторів, як у прикладі PHP. Крім того, код повинен використовувати пул з'єднань або фабрику сполук для управління підключеннями до бази даних і запобігання витоків сполук або атак з використанням пулу з'єднань.

Приклади використання Небезпечних питань по відновленню паролю

Вгадування:

Якщо зловмисник знає деяку базову інформацію про цільове користувача, таку як його повне ім'я, дата народження або адресу, він може вгадати відповіді на питання про відновлення пароля. Наприклад, якщо питання звучить так: "Який ваш улюблений колір?", зловмисник може спробувати звичайні кольори, такі як "синій", "червоний" або "зелений", і вгадати правильну відповідь. Цей тип атаки називається атакою методом перебору або за словником.

Соціальна інженерія:

Зловмисник може спробувати обманом змусити цільового користувача розкрити відповіді на питання про відновлення пароля, прикинувшись довіреною особою, таким як представник служби підтримки клієнтів або друг. Наприклад, зловмисник може зателефонувати цільовим користувачеві і заявити, що він представник служби підтримки клієнтів банку цільового користувача, і попросити його підтвердити інформацію про свого облікового запису, включаючи відповіді на питання про відновлення пароля.

Дослідження:

Зловмисник може вивчити особисту інформацію цільового користувача з загальнодоступних джерел, таких як профілі в соціальних мережах, загальнодоступні запису або витоку даних, щоб отримати відповіді на запитання про відновлення пароля. Наприклад, якщо задано питання "Яка дівоче прізвище вашої матері?", зловмисник може виконати пошук членів сім'ї цільового користувача в соціальних мережах і знайти дівоче прізвище матері.

Використання вразливостей:

Як показано в прикладах уразливого коду, зловмисник може використовувати уразливості в системі відновлення пароля, щоб обійти перевірки безпеки і отримати несанкціонований доступ до облікового запису цільового користувача. Наприклад, зловмисник може використовувати атаки з використанням SQL-ін'єкцій, щоб ввести шкідливий введення в форму для відновлення пароля і маніпулювати SQL-запитами для скидання пароля.

Методи підвищення привілеїв для Питань про відновлення небезпечного паролю

Маніпуляція відповіддю: 

Зловмисник може маніпулювати відповідями на питання про відновлення пароля, щоб обійти перевірки безпеки і скинути пароль. Наприклад, якщо питання звучить так: "Яка дівоче прізвище вашої матері?", зловмисник може спробувати ввести інше ім'я, яке, як їм відомо, цільової користувач використовував в минулому, або спробувати ввести поширену прізвище, яка може належати матері цільового користувача.

Перехоплення сеансу: 

Якщо процес відновлення пароля не включає в себе належне управління сеансом або засоби автентифікації, зловмисник може перехопити сеанс цільового користувача і обійти перевірки відновлення пароля. Наприклад, якщо користувач увійшов в свій обліковий запис і ініціює процес відновлення пароля, зловмисник може перехопити HTTP-запит і змінити відповіді на питання, щоб отримати доступ до облікового запису.

Зворотний інжиніринг: 

Зловмисник може перепроектувати систему відновлення паролів, щоб зрозуміти, як вона працює, і виявити уразливості, які можуть бути використані. Наприклад, зловмисник може проаналізувати мережевий трафік між клієнтом і сервером або декомпілювати вихідний код веб-додатки, щоб зрозуміти, як реалізований процес відновлення пароля.

Використання вразливостей коду: 

Як показано в прикладах уразливого коду, зловмисник може використовувати уразливості коду, такі як впровадження SQL або командне впровадження, щоб обійти перевірки на відновлення пароля і отримати доступ до облікового запису цільового користувача. Зловмисник може змінити SQL-запити або параметри команди, щоб маніпулювати процесом відновлення пароля і скинути пароль.

Загальна методологія та контрольний список з питань відновлення небезпечного паролю

Методологія:

  1. Визначте процес відновлення пароля: Визначте, як працює процес відновлення пароля для досліджуваного програми або системи. Це може включати в себе перегляд документації або керівництв користувача, вивчення вихідного коду або використання таких інструментів, як веб-проксі або перехоплення проксі-серверів для захоплення мережевого трафіку.

  2. Визначте засоби контролю безпеки: Ознайомтеся з діючими заходами безпеки для запобігання несанкціонованого доступу до процесу відновлення пароля. Це може включати елементи управління аутентифікацією, перевірку вхідних даних, управління сеансами та обмеження швидкості.

  3. Визначте питання з відновлення пароля: Визначте, які питання використовуються в процесі відновлення пароля і як вони представляються користувачу. Це може включати в себе перегляд користувальницького інтерфейсу, вивчення вихідного коду або використання таких інструментів, як веб-проксі або перехоплення проксі-серверів для захоплення мережевого трафіку.

  4. Тест на вгадувані питання: Спробуйте вгадати відповіді на питання про відновлення пароля, використовуючи загальну інформацію, яка може бути відома про цільове користувача, таку як його ім'я, дата народження або місто народження. Якщо відповіді можна вгадати, це вказує на те, що питання небезпечні.

  5. Тест на маніпулювання відповідями: Спробуйте маніпулювати відповідями на питання про відновлення пароля, щоб обійти засоби контролю безпеки і отримати несанкціонований доступ до облікового запису. Це може включати зміну HTTP-запитів, впровадження SQL або інших команд або використання інших вразливостей в додатку.

  6. Тест на перехоплення сеансу: Спроба перехопити сеанс цільового користувача під час процесу відновлення пароля, щоб обійти засоби контролю безпеки і отримати несанкціонований доступ до облікового запису. Це може включати використання таких інструментів, як проксі-сервери для перехоплення сеансів або перехоплення проксі-серверів для захоплення і зміни мережевого трафіку.

  7. Документуйте і повідомляйте про результати: Документуйте всі висновки і повідомляйте про них відповідним сторонам. Увімкніть такі відомості, як конкретні виявлені вразливості, потенційний вплив кожної уразливості і рекомендації з усунення. Крім того, надайте рекомендації про те, як підвищити загальну безпеку процесу відновлення пароля.

Контрольний список:

  1. Визначте процес відновлення пароля: Визначте кроки, пов'язані з процесом відновлення пароля, включаючи заходи безпеки, що застосовуються для запобігання несанкціонованого доступу.

  2. Визначте питання з відновлення пароля: Визначте питання, використовувані в процесі відновлення пароля, і як вони представляються користувачу.

  3. Оцініть силу питань: Визначте, чи є питання вгадуваним, заснованими на загальновідомих фактах чи їх легко досліджувати. Якщо питання слабкі, вони можуть бути небезпечними.

  4. Перевірте, немає чи маніпуляцій з відповіддю: Спробуйте маніпулювати відповідями на питання про відновлення пароля, щоб обійти заходи безпеки і отримати несанкціонований доступ до облікового запису.

  5. Тест на перехоплення сеансу: Спроба перехопити сеанс цільового користувача під час процесу відновлення пароля, щоб обійти засоби контролю безпеки і отримати несанкціонований доступ до облікового запису.

  6. Перевірте, чи немає обмеження швидкості: Переконайтеся, що система обмежує кількість спроб відновлення пароля для запобігання атак методом перебору.

  7. Перевірка правильності вхідних даних: Переконайтеся, що система перевіряє дані, що вводяться користувачем, щоб запобігти впровадження SQL та інші форми атак на основі введення.

  8. Перевірка на наявність вразливостей: Перевірте систему на наявність вразливостей, таких як міжсайтовий скриптінг, підробка міжсайтових запитів або будь-які інші проблеми безпеки, які можуть бути присутні.

  9. Документуйте і повідомляйте про результати: Документуйте всі висновки і повідомляйте про них відповідним сторонам. Увімкніть такі відомості, як конкретні виявлені вразливості, потенційний вплив кожної уразливості і рекомендації з усунення. Крім того, надайте рекомендації про те, як підвищити загальну безпеку процесу відновлення пароля.

Набір інструментів для експлуатації Питання про відновлення небезпечного паролю

Автоматизовані інструменти:

  • Burp Suite: Популярний інструмент тестування безпеки веб-додатків, який може бути використаний для автоматизації тестування функціональності відновлення пароля. Burp Suite може використовуватися для захоплення HTTP-запитів і управління ними, включаючи запити, пов'язані з відновленням пароля.

  • OWASP ZAP: Сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для перевірки на наявність небезпечних питань відновлення пароля. ZAP включає в себе ряд автоматизованих тестів безпеки, які можуть бути використані для виявлення вразливостей в процесах відновлення паролів.

  • Hydra: Популярний інструмент для злому паролів, який можна використовувати для вирішення питань про відновлення пароля методом перебору. Hydra підтримує ряд різних протоколів та служб і може використовуватися для тестування питань про відновлення пароля в самих різних контекстах.

  • Metasploit: Платформа для розробки і виконання коду експлойта проти цільових систем. Metasploit включає в себе ряд модулів, які можна використовувати для тестування процесів відновлення пароля, включаючи модулі для питань про відновлення пароля методом перебору.

  • THC Hydra: Ще один популярний інструмент для злому паролів, який можна використовувати для перевірки на наявність небезпечних питань відновлення пароля. Hydra підтримує ряд різних протоколів та служб і може використовуватися для тестування питань про відновлення пароля в самих різних контекстах.

  • Nmap: Інструмент дослідження мережі та аудиту безпеки, який може бути використаний для виявлення систем з небезпечними процесами відновлення паролів. Nmap включає в себе ряд вбудованих скриптів, які можуть бути використані для автоматизації тестування функціональності відновлення пароля.

  • Wfuzz: Інструмент для перебору веб-додатків, який можна використовувати для тестування функціональності відновлення пароля. Wfuzz включає в себе ряд автоматизованих тестів безпеки, які можуть бути використані для виявлення вразливостей в процесах відновлення паролів.

  • Medusa: Інструмент командного рядка, який можна використовувати для перевірки на наявність питань про відновлення небезпечного пароля. Medusa підтримує ряд різних протоколів та служб і може використовуватися для тестування питань про відновлення пароля в самих різних контекстах.

  • SQLMap: Автоматизований інструмент для впровадження SQL-коду, який може бути використаний для перевірки на наявність вразливостей в процесах відновлення паролів. SQLMap включає в себе ряд функцій для автоматизації тестування функціональності відновлення пароля.

  • Nikto: Сканер веб-сервера, який можна використовувати для виявлення вразливостей в процесах відновлення пароля. Nikto включає в себе ряд вбудованих тестів, які можуть бути використані для виявлення питань, пов'язаних з небезпечним відновленням пароля.

Ручні інструменти:

  • Інструменти розробника браузера: Вбудовані інструменти браузера, які можна використовувати для перевірки HTTP-запитів і відповідей, а також для управління даними, відправленими та отриманими в процесі відновлення пароля.

  • Веб - Проксі: Такі інструменти, як Burp Suite або OWASP ZAP, можуть використовуватися для перехоплення і зміни HTTP-запитів і відповідей під час процесів відновлення пароля.

  • Wireshark: Аналізатор мережевих протоколів, який може використовуватися для збору і перевірки мережевого трафіку під час процесів відновлення пароля.

  • Tamper Data: Плагін для браузера, який може використовуватися для перехоплення і зміни HTTP-запитів і відповідей під час процесів відновлення пароля.

  • Charles Proxy: Проксі-сервер веб-налагодження, який може використовуватися для перехоплення і зміни HTTP-запитів і відповідей під час процесів відновлення пароля.

  • Fiddler: Проксі-сервер веб-налагодження, який може використовуватися для перехоплення і зміни HTTP-запитів і відповідей під час процесів відновлення пароля.

  • Aircrack-ng: Набір інструментів для тестування безпеки мережі Wi-Fi, який може використовуватися для перехоплення мережевого трафіку і управління ним під час процесів відновлення пароля.

  • Netcat: Інструмент командного рядка, який можна використовувати для створення мережних підключень і управління ними під час процесів відновлення пароля.

  • Tcpdump для: Інструмент командного рядка, який можна використовувати для збирання та перевірки мережевого трафіку під час процесів відновлення пароля.

  • Cain and Abel: Інструмент відновлення пароля, який можна використовувати для відновлення паролів з локальних або віддалених систем, включаючи питання про відновлення пароля.

Загальна перерахування слабких місць (CWE)

• CWE-640: Слабкий механізм відновлення пароля для забутих паролів – ця вразливість виникає, коли механізм відновлення пароля слабкий і може бути легко обійдений, дозволяючи зловмиснику отримати несанкціонований доступ до облікового запису. Слабкі механізми відновлення пароля включають в себе такі речі, як використання легко угадываемых питань або відповідей або використання слабкою аутентифікації або її відсутність для перевірки особи користувача в процесі відновлення.

• CWE-655: Недостатня складність питань відновлення пароля – ця вразливість виникає питань відновлення пароля, які мають недостатню складність. Якщо ці питання погано розроблені, вони можуть бути вгадані або легко отримані зловмисниками, що дозволить їм обійти основний метод аутентифікації і отримати несанкціонований доступ.

• CWE-656: Залежність від безпеки через невідомості при відновленні пароля – ця вразливість виникає, коли відновлення пароля залежить від таємності певного алгоритму або методу, а не від реалізації належних заходів безпеки. Зловмисники можуть виявити ці методи і використовувати їх для обходу аутентифікації.

• CWE-661: Слабка генерація відповіді на секретні питання – ця вразливість виникає, коли секретні питання генеруються з передбачуваними або легко вгадуваним відповідями. Зловмисники можуть використовувати ці відповіді для обходу аутентифікації.

• CWE-662: слабка перевірка відповідей безпеки – ця вразливість виникає, коли відповіді на питання безпеки не перевіряються належним чином, що дозволяє зловмисникам обійти аутентифікацію, відправляючи неправильні або неповні відповіді.

• CWE-663: Недостатні часові рамки відновлення пароля – ця вразливість виникає, коли часові рамки для відновлення пароля занадто великі, що дозволяє зловмисникам продовжувати вгадувати або примусово ставити питання про відновлення пароля, поки вони не досягнуть успіху.

• CWE-664: Недостатня аутентифікація для відновлення пароля – ця вразливість виникає, коли механізми ідентифікації, що використовуються при відновленні пароля, слабкі або взагалі відсутні, що дозволяє зловмисникам отримати несанкціонований доступ до облікового запису.

• CWE-665: Неправильна ініціалізація при відновленні пароля – ця вразливість виникає, коли механізми відновлення пароля не ініціалізується належним чином, що дозволяє зловмисникам обійти аутентифікацію.

• CWE-666: Операція з хешем пароля з недостатньо випадкової сіллю – ця вразливість виникає, коли паролі хешуються з недостатньо випадкової сіллю, що полегшує зловмисникам виконання атак методом перебору для злому паролів.

• CWE-669: Неправильна передача ресурсів між сферами контролю – ця вразливість виникає, коли ресурси передаються між різними доменами безпеки без належної авторизації або перевірки, що дозволяє зловмисникам отримати несанкціонований доступ до цих ресурсів.

Топ-10 питань, пов'язаних з небезпечним відновленням пароля

• CVE-2020-15850 – Небезпечні дозволу в Nakivo Backup & Replication Director версії 9.4.0.r43656 в Linux дозволяють локальним користувачам отримувати доступ до веб-інтерфейсу Nakivo Director і отримувати привілеї root. Це відбувається тому, що база даних, яка користувачів веб-додатки та секретне значення для відновлення пароля, доступна для читання.

• CVE-2019-0035 – Коли ввімкнено опцію "встановити консоль системних портів небезпечною", вхід root для ОС Junos заборонений, як і очікувалося. Проте пароль root можна змінити з допомогою "встановити текстовий пароль для автентифікації root системи" в системах, що завантажуються з тома OAM (Операції, адміністрування і обслуговування), що призводить до можливого адміністративного обходу з фізичним доступом до консолі. Тома OAM (наприклад, флеш-накопичувачі) звичайно створюються як /dev/gpt/oam, або скорочено /oam. Відновлення пароля, зміна пароля root з консолі, не повинно було бути дозволено з небезпечною консолі. Порушеними версіями є Juniper Networks Junos OS: версії 15.1 до 15.1F6-S12, 15.1R7-S3; версією 15.1X49 до 15.1X49-D160; версією 15.1X53 до 15.1X53-D236, 15.1X53-D496, 15.1X53-D68; версії 16.1 до 16.1R3-S10, 16.1R6-S6, 16.1R7-S3; версією 16.1X65 до 16 .1X65-D49; 16.2 версії до 16.2R2-S8; 17.1 версії до 17.1R2-S10, 17.1R3; 17.2 версії до 17.2R1-S8, 17.2R3-S1; 17.3 версії до 17.3R3-S3; 17.4 версії до 17.4R1-S6, 17.4R2-S2; 18.1 версії до 18.1R2-S4, 18.1R3-S3; 18.2 версії до 18 .2R2; версії 18.2X75 до 18.2X75-D40; версії 18.3 до 18.3R1-S2. Ця проблема не впливає на версії ОС Junos до версії 15.1.

• CVE-2017-5521 – Проблема була виявлена на пристроях NETGEAR R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900 і R8000. Вони схильні до розкриття пароля за допомогою простих створених запитів до сервера веб-управління. Помилка може бути використана віддалено, якщо встановлена опція віддаленого управління, а також може бути використана при наявності доступу до маршрутизатора локальної мережі або WLAN. При спробі отримати доступ до веб-панелі користувачу пропонується пройти аутентифікацію; якщо аутентифікація скасована і відновлення пароля не включено, користувач перенаправляється на сторінку, яка надає маркер відновлення пароля. Якщо користувач вводить правильний токен на сторінку /passwordrecovered.cgi?id=TOKEN (і відновлення пароля не включено), він отримає пароль адміністратора для маршрутизатора. Якщо встановлено відновлення пароля, експлойт завершиться невдачею, так як він запросить у користувача запитання для відновлення, які були раніше визначені при включенні цієї функції. Це є постійним (навіть після відключення опції відновлення експлойт завершиться невдачею), оскільки маршрутизатор запросить секретні питання.

• CVE-2016-10176 – Маршрутизатор NETGEAR WNR2000v5 дозволяє адміністраторові виконувати конфіденційні дії, викликаючи URL-адресу apply.cgi на веб-сервері пристрою. Цей спеціальний URL-адресу обробляється вбудованим веб-сервером (uhttpd) і обробляється відповідним чином. Веб-сервер також містить інший URL-адресу, apply_noauth.cgi, який дозволяє користувачеві, який не пройшов перевірку автентичності, виконувати конфіденційні дії на пристрої. Ця функціональність може бути використана для зміни налаштувань маршрутизатора (наприклад, відповідей на запитання про відновлення пароля) і досягнення віддаленого виконання коду.

• CVE-2016-10175 – Маршрутизатор NETGEAR WNR2000v5 видає свій серійний номер при виконанні запиту до /BRS_netgear_success.html УРІ. Цей серійний номер дозволяє користувачу отримати ім'я користувача та пароль адміністратора при використанні в поєднанні з уразливістю CVE-2016-10176, яка дозволяє скинути відповіді на питання про відновлення пароля.

• CVE-2007-2361 – Symantec Norton Ghost, Norton Save & Recovery, LiveState Recovery BackupExec System Recovery до 20070426, коли налаштовані віддалені резервні копії образів точок відновлення, використовує слабкі дозволу (доступні для читання в усьому світі) для файлу конфігурації з обліковими даними мережевого ресурсу, що дозволяє локальним користувачам отримувати облікові дані шляхом читання файлу.

• CVE-2007-2360 – Symantec Norton Ghost, Norton Save & Recovery, LiveState Recovery BackupExec System Recovery до 20070426 при налаштуванні віддалених резервних копій образів точок відновлення облікові дані мережевого ресурсу шифрувалися з допомогою ключа, утвореного хешем імені користувача, що дозволяє локальним користувачам отримувати облікові дані шляхом обчислення ключа.

• CVE-2006-0363 – Функція "Запам'ятати мій пароль" MSN Messenger 7.5 зберігає паролі в зашифрованому форматі в розділі реєстру HKEY_CURRENT_USER\Software\ Microsoft\IdentityCRL\Creds, що може дозволити локальним користувачам отримувати вихідні паролі за допомогою програми, що викликає CryptUnprotectData, як показано в "MSN Password Recovery.exe" програма. ПРИМІТКА: можна стверджувати, що відновлення пароля тільки локально за своєю суттю небезпечно, оскільки методи і ключі дешифрування повинні зберігатися де-то в локальній системі і, таким чином, за своєю суттю доступні з різним ступенем складності. Можливо, це питання не слід включати в CVE.

Питання про відновлення небезпечного паролю подвиги

  • Вгадування відповідей на питання про поновлення: Зловмисники можуть спробувати вгадати відповіді на секретні питання, використовуючи інформацію, яку вони, можливо, зібрали користувача, таку як його профілі в соціальних мережах, загальнодоступні запису або іншу оперативну інформацію.

  • Питання про відновлення методом перебору: Зловмисники можуть використовувати методи грубої сили, щоб вгадати відповіді на контрольні питання, пробуючи різні комбінації відповідей, поки не знайдуть правильний.

  • Атаки соціальної інженерії: Зловмисники можуть використовувати методи соціальної інженерії, щоб обманом змусити користувачів розкрити відповіді на їхні секретні питання.

  • Використання слабких місць у механізмах скидання пароля: Зловмисники можуть використовувати слабкі місця в механізмах скидання пароля, такі як недостатня аутентифікація або погана перевірка особи користувача, для отримання несанкціонованого доступу до облікового запису.

  • Фішингові атаки: Зловмисники можуть використовувати фішингові атаки, щоб обманом змусити користувачів розкрити свої відповіді на секретні питання або іншу конфіденційну інформацію.

  • Атаки з використанням SQL-ін'єкцій: Зловмисники можуть використовувати атаки з використанням SQL-ін'єкцій, щоб обійти механізми аутентифікації і отримати несанкціонований доступ до облікового запису.

  • Атаки з використанням міжсайтових сценаріїв: Зловмисники можуть використовувати межсайтовые скриптові атаки для крадіжки сеансових файлів cookie або іншої конфіденційної інформації, яка потім може бути використана для обходу механізмів аутентифікації.

  • Атаки "Людина посередині": Зловмисники можуть використовувати атаки типу "людина посередині" для перехоплення і зміни трафіку між користувачем і сервером, що дозволяє їм обходити механізми аутентифікації.

  • Атаки на злом паролів: Зловмисники можуть використовувати атаки зі зломом паролів для злому слабких паролів або хешей, що дозволяє їм отримати несанкціонований доступ до облікового запису.

  • Атаки з захопленням сеансу: Зловмисники можуть використовувати атаки з перехопленням сеансу для захоплення існуючого сеансу, що дозволяє їм обійти механізми аутентифікації і отримати несанкціонований доступ до облікового запису.

Практикуючись в тестуванні на Питання про відновлення небезпечного паролю

Використовувати платформу тестування: використовуйте платформу тестування, таку як OWASP ZAP або Burp Suite, для автоматизації тестування на питання про небезпечний відновлення пароля.

Створення тестових прикладів: створіть список тестових прикладів, які ви будете використовувати для оцінки безпеки питань про відновлення пароля. Це можуть бути такі речі, як вгадування відповідей на секретні питання, спроба обійти механізми автентифікації або перевірка вимог до складності пароля.

Використовуйте методи ручного тестування: використовуйте методи ручного тестування, щоб спробувати виявити уразливості в питаннях відновлення пароля, наприклад, намагаючись вгадати відповіді на секретні питання, використовуючи методи соціальної інженерії, щоб обдурити користувачів, або використовуючи слабкі місця в механізмах скидання пароля.

Використовуйте інструменти: використовуйте інструменти, такі як Nmap, Metasploit або OpenVAS, для виявлення вразливостей в питаннях відновлення пароля.

Виконайте тестування на проникнення: виконайте тестування на проникнення, щоб виявити уразливості в питаннях відновлення пароля і визначити, як зловмисник може їх використовувати.

Використовуйте розширення браузера: Використовуйте розширення браузера, такі як Web Developer, Tamper Data або Hackbar, щоб протестувати питання відновлення пароля і виявити уразливості.

Проведіть тренінг з безпеки: проведіть тренінг з безпеки для користувачів, щоб допомогти їм зрозуміти важливість надійних паролів і секретних питань, а також як уникнути атак соціальної інженерії.

Для вивчення Питань про відновлення небезпечного паролю

OWASP Топ-10: OWASP Top 10 - це список найбільш критичних ризиків безпеки веб-додатків, і він включає небезпечне відновлення пароля в якості одного з 10 основних ризиків. Ознайомившись з топ-10 OWASP, ви зможете отримати гарне уявлення про ризики, пов'язані з небезпечними питаннями про відновлення пароля.

CWE: Загальна перерахування слабких місць (CWE) - це список поширених слабких місць безпеки програмного забезпечення, і він включає в себе кілька CWES, пов'язаних з питаннями небезпечного відновлення пароля. Ознайомлення з цими CWES може дати вам більш глибоке розуміння вразливостей, пов'язаних з небезпечним відновленням пароля.

Спеціальне видання NIST 800-63B: Ця публікація містить рекомендації щодо аутентифікації з використанням цифрових ідентифікаційних даних і включає рекомендації з питань відновлення пароля. Ознайомлення з цією публікацією може допомогти вам зрозуміти рекомендації щодо безпечного відновлення пароля.

Інструменти тестування безпеки веб-додатків: Використання інструментів тестування безпеки веб-додатків, таких як OWASP ZAP або Burp Suite, може допомогти вам виявити уразливості, пов'язані з небезпечними питаннями відновлення пароля.

Форуми і співтовариства з безпеки: Участь у форумах і спільнотах з безпеки, таких як Stack Exchange, Reddit's / r / netsec або OWASP, допоможе вам залишатися в курсі останніх тенденцій в області безпеки і передових практик, пов'язаних з небезпечним відновленням паролів.

Книги з оглядом Питань по відновленню небезпечного паролю

"Керівництво хакера веб-додатків: пошук і використання недоліків безпеки" автор: Дафидд Штуттард і Маркус Пінто – Ця книга охоплює широкий спектр питань безпеки веб-додатків, включаючи небезпечне відновлення пароля.

"Зламані веб-додатки: Секрети і рішення безпеки веб-додатків" автор: Джоел Скамбрей, Майк Шема і Калеб Сіма – Ця книга являє собою всеосяжне керівництво з безпеки веб-додатків, включаючи методи використання небезпечного відновлення пароля.

"Заплутана мережа: керівництво по забезпеченню безпеки сучасних веб-додатків" Міхал Залевські – У цій книзі докладно розглядаються ризики безпеки, пов'язані з веб-додатками, включаючи небезпечне відновлення пароля.

"Злом інформаційної безпеки: освоєння основ 101" автор: Джош Мор – Ця книга є керівництвом для початківців по інформаційній безпеці та включає главу про захист паролем і відновлення.

"Злом сірої капелюхи: керівництво етичного хакера" Даніель Регаладо, Шон Харріс і Аллен Харпер – У цій книзі представлений огляд етичних методів злому, включаючи використання небезпечного відновлення пароля.

"Освоєння безпеки веб-додатків" автор: Дафидд Штуттард і Маркус Пінто – У цій книзі докладно розглядається безпека веб-додатків, включаючи рекомендації щодо безпечного відновлення паролів.

"Безпека веб-додатків: керівництво для початківців" Брайан Салліван і Вінсент Лью – Ця книга являє собою керівництво для початківців з безпеки веб-додатків, включаючи главу про захист паролем і відновлення.

"Тестування на проникнення: практичне введення у злом" автор Джорджія Вайдман – Ця книга являє собою введення в методи тестування на проникнення, включаючи використання небезпечного відновлення пароля.

"Black Hat Python: програмування на Python для хакерів і пентестеров" автор: Джастін Зейтц – Ця книга являє собою введення в програмування на Python для злому і включає приклади використання небезпечного відновлення пароля.

"Кулінарна книга з тестування веб-безпеки" Пако Хоуп і Бен Вальтер – У цій книзі представлені рецепти тестування безпеки веб-додатків, включаючи методи тестування механізмів відновлення паролів.

Список корисних навантажень Питання про відновлення небезпечного паролю

  • Одинарні лапки (') – Це може бути використано для перевірки вразливостей SQL-ін'єкцій у формах відновлення пароля.

  • Подвійні лапки (“) – Подібно одинарним кавычкам, це може бути використано для перевірки вразливостей SQL-ін'єкцій.

  • %00 – Це нульовий символ, і його можна використовувати для перевірки на наявність вразливостей при перевірці вхідних даних.

  • <script>alert(‘XSS’);</script> – Це може бути використано для перевірки вразливостей міжсайтового скриптинга (XSS).

  • 1′ OR ‘1’=’1 – Це може бути використано для перевірки на наявність вразливостей SQL-ін'єкцій.

  • ‘ or 1=1– – Ще одна корисна навантаження, яку можна використовувати для тестування вразливостей SQL-ін'єкцій.

  • or11 – Це ще один варіант корисного навантаження SQL-ін'єкції.

  • ../../../etc/passwd – Це може бути використано для перевірки вразливостей обходу каталогів.

  • admin’ — – Це може бути використано для перевірки на наявність вразливостей SQL-ін'єкцій.

  • ‘; drop table users; — – Це корисне навантаження, яка може бути використана для перевірки вразливостей SQL-ін'єкцій і потенційно може завдати серйозної шкоди.

Як бути захищеним від питань про відновлення небезпечного паролю

  1. Використовуйте надійні паролі – Використовуйте надійні паролі, які важко вгадати, чи використовувати грубу силу. Уникайте використання паролів, які можна легко вгадати, таких як загальновживані слова або фрази, особиста інформація, така як ваше ім'я або дата народження, або порядкові номери.

  2. Включити двофакторну аутентифікацію – Двофакторна аутентифікація додає додатковий рівень безпеки вашого облікового запису, ускладнюючи зловмисникам доступ, навіть якщо їм вдасться отримати ваш пароль.

  3. Використовуйте контрольні питання з розумом – Якщо вам потрібно налаштувати контрольні запитання для свого облікового запису, вибирайте питання і відповіді, які важко вгадати чи знайти через соціальні мережі чи інші онлайн-джерела.

  4. Будьте в курсі фішингових шахрайств – Будьте обережні з електронними листами або повідомленнями, в яких вас просять перейти за посиланнями або надати конфіденційну інформацію, особливо якщо здається, що вони виходять з надійного джерела.

  5. Підтримуйте своє програмне забезпечення в актуальному стані – Оновлюйте свою операційну систему, веб-браузер і інше програмне забезпечення з допомогою останніх виправлень безпеки, щоб знизити ризик використання вразливостей.

  6. Використовуйте менеджер паролів – Розгляньте можливість використання менеджера паролів для створення та зберігання складних паролів для облікових записів. Це може допомогти вам уникнути використання одного і того ж ненадійного пароля в декількох облікових записах і знизити ризик атак з повторним використанням пароля.

  7. Будьте обережні з громадськими мережами Wi-Fi – Уникайте використання загальнодоступних мереж Wi-Fi або використовуйте віртуальну приватну мережу (VPN) для шифрування трафіку і захисту ваших даних від перехоплення.

Заходи по усуненню проблем з небезпечним відновленням пароля

  1. Усуньте питання безпеки – Якщо можливо, повністю відмовтеся від використання секретних питань або замініть їх більш безпечними методами аутентифікації, такими як двофакторна аутентифікація.

  2. Використовуйте складні контрольні запитання – Якщо необхідні контрольні запитання, використовуйте складні питання, які важко вгадати або знайти в Інтернеті. Уникайте питань, пов'язаних з особистою інформацією, і надайте користувачам попередньо визначених питань на вибір.

  3. Обмежте кількість спроб – Обмежте кількість спроб, які користувачі можуть зробити, щоб відповісти на секретні питання, і встановіть тимчасову затримку між спробами для запобігання автоматичних атак.

  4. Відстежувати активність облікового запису – Відстежувати активність облікового запису на предмет незвичайного поведінки, такого як неодноразові невдалі спроби відповісти на секретні питання, і впроваджувати заходи по блокуванню підозрілої активності.

  5. Навчати користувачів – Проінформуйте користувачів про ризики, пов'язані з питаннями про поновлення небезпечних паролів, і надайте їм рекомендації по створенню і зберіганню надійних паролів.

  6. Обмеження швидкості реалізації – Запровадити обмеження швидкості запитів на відновлення пароля, щоб зловмисники не могли повторно вгадувати відповіді на секретні питання.

  7. Застосовувати політику надійних паролів – Застосовувати суворі політики паролів, такі як вимоги до мінімальної довжини та складності, щоб зловмисники не могли легко вгадати паролі або примусово використовувати їх.

Висновок

Питання щодо відновлення небезпечного паролю є серйозною проблемою безпеки, яка може призвести до компрометації облікових записів користувачів і конфіденційних даних. Зловмисники можуть використовувати слабкі питання безпеки або відповіді або використовувати тактику соціальної інженерії для отримання відповідей і отримання несанкціонованого доступу до облікових записів.

Щоб запобігти небезпечні питання про відновлення пароля, організаціям слід виключити або обмежити використання питань безпеки, використовувати складні і непередбачувані питання і впровадити обмеження швидкості і моніторинг облікових записів. Також важливо інформувати користувачів про ризики, пов'язані з небезпечними питаннями про відновлення пароля, і застосовувати надійні політики паролів.

Розробникам також слід дотримуватись методів безпечного кодування, таких як перевірка введених користувачем даних, використання механізмів безпечного зберігання паролів і відповідей на секретні питання, а також запобігання безпеки через невідомості.

В цілому, запобігання питань, пов'язаних з небезпечним відновленням пароля, потребує багатоаспектного підходу, який включає технічний контроль, навчання користувачів і сильну культуру безпеки.

Інші Послуги

Готові до безпеки?

зв'язатися з нами