In che modo gli attaccanti casuali scoprono i siti web da raggiungere?

9

Sto lavorando su un sito che non ha bisogno di essere conosciuto su Internet in generale (ma per alcuni motivi, è ospitato su hosting condiviso anziché su una rete intranet). Si tratta di un'installazione di WordPress e quindi l'ho impostato per scoraggiare i motori di ricerca ed essere completamente protetto da password.

Ora sto guardando come posso indurirlo un po 'di più. Ma se non è elencato sui principali motori di ricerca e non c'è nulla che colleghi ad esso, allora quali sono le probabilità che una botnet o qualche tipo di sito malevolo casuale lo trovi comunque?

Che mi porta alla mia domanda. In che modo gli attaccanti malintenzionati casuali trovano i siti web da predare? Ho trovato motori di ricerca e link da altri siti, ma ci sono altri modi? Mentre dubito che ci sia una risposta valida per tutti, sono sicuro che ci sono aree generali da tenere d'occhio ...

    
posta Brendan 16.04.2013 - 22:08
fonte

7 risposte

7

C'è una varietà di modi in cui le persone possono scoprire un sito.

    I collegamenti
  • possono essere inseriti sui siti di social network (ad esempio, twitter, facebook)
  • motori di ricerca come Shodan potrebbero trovare il contenuto
  • ...

Quindi, come menzionano le altre risposte, è più facile supporre che sia individuabile. Una cosa che non è stata menzionata che consiglierei di proteggere un sito se deve essere accessibile solo da persone all'interno della tua organizzazione è che potresti usare i file .htaccess per limitare l'accesso al sito solo a specifici indirizzi IP di origine (supponendo che la tua azienda ha risolto gli indirizzi IP esterni, che la maggior parte lo farà).

c'è un numero di articoli sui dettagli di questo esempio qui

    
risposta data 16.04.2013 - 22:47
fonte
7

Supponiamo che ogni malintenzionato abbia già l'URL del tuo sito web. In realtà, per essere precisi, supponiamo di avere ogni URL sul tuo sito web. Avere un sito web "privato" "nascosto" non è più una misura di sicurezza reale che avere directory "nascoste". Assumere altrimenti è follia.

    
risposta data 16.04.2013 - 22:28
fonte
4

Oltre ai modi in cui hai elencato, eccone ancora un paio:

  • Lo spazio IPv4 è limitato. È possibile scansionare indirizzi IP casuali (o sequenziali) per server Web aperti e vulnerabili. Questo non funzionerà per gli host virtuali (dove l'intestazione dell'Host HTTP determina quale sito servire).
  • I dati di registrazione del dominio sono pubblici. Gli autori di attacchi potrebbero eseguire il feed di un elenco di domini registrati su uno scanner, anche se la maggior parte non sarebbe stata utilizzata e parcheggiata.
  • I servizi online come RobTex possono essere utilizzati per trovare elenchi di domini e nomi di host che si risolvono in un indirizzo IP. Ricevono questo da regolari ricerche DNS e le informazioni possono essere utilizzate per trovare siti ospitati da un particolare provider, ad esempio.
risposta data 17.04.2013 - 00:32
fonte
4

I'm working on a site that doesn't need to be known to the Internet at large

Puoi espandere la tua ragione? Se l'accesso deve essere limitato, potresti prendere in considerazione l'idea di ospitarlo su un server non collegato a Internet tramite VPN. Usando anche qualche strumento commerciale gratuito come TeamViewer puoi configurare la tua piccola VPN. Se è solo per test, dovresti considerare un server locale, una macchina virtuale, un server raspberry pi o un altro pc sulla tua LAN.

Problemi di anonimato per un Wordpress su un server condiviso, ovvero protetto da password

  • In primo luogo, wordpress è un software molto popolare e può facilmente impronta digitale . Se conosci URL, commenti, ecc. Comuni, puoi trovare siti WordPress.
  • Ci sono diversi modi per trovare un server. Un web spider potrebbe trovarti solo indicizzandoti, sperando link, ecc. Solo perché non vuoi che il sito sia generalmente disponibile non significa che qualcun altro non voglia fornire un link.
  • Inoltre, se si collega a qualsiasi altro sito su Internet e qualcuno fa clic su un collegamento dal proprio sito, il sito verrà visualizzato come sito Web di riferimento e quindi sarà possibile indicizzarlo, registrarlo, trovarlo. Anche un collegamento in un account di posta elettronica basato sul Web può essere visualizzato come referrer. I servizi Web o i plugin che utilizzi possono anche esporre il tuo sito.
  • Se ti è capitato di registrare un nome di dominio per il tuo sito, questo è un record pubblico. Anche se hai utilizzato un servizio proxy per nascondere la tua identità, le persone possono ancora vedere che il sito è stato aggiunto.
  • Devi indurire un sito wordpress e assicurarti di rimuovere elementi che non ti servono, aggiornare patch, cambiare i valori predefiniti, ecc.

Problemi di anonimato per un Wordpress su un server condiviso , che è protetto da password

  • Un server condiviso è generalmente debole perché molte persone stanno eseguendo app su di esso, questo può esporre a essere trovato e a difetti di sicurezza con configurazioni scadenti o controlli di sicurezza scadenti
  • Anche i server condivisi non vengono aggiornati regolarmente perché non vogliono che molti clienti si lamentino degli aggiornamenti che interrompono la funzionalità, questo potrebbe anche portare a enumerare gli host e i loro dettagli

Problemi di anonimato per un Wordpress su un server condiviso, ovvero protetto da password

Dichiarazione protetta da password può essere caricata. Vuoi dire che hai una password sulla pagina di amministrazione, su ogni pagina - anche le normali pagine del blog? Dov'è la protezione della password, l'autenticazione di base HTTP, un accesso al modulo basato sulla sessione una volta caricata la pagina? Proprio perché è richiesta una password, che non nasconderà un sito web, potrebbe proteggere l'accesso, ma non lo nasconderà perché è presente un messaggio di stato che indica che è presente.

Se vuoi bloccare l'accesso e far sembrare che il tuo sito non sia disponibile, e stia girando su apache, potresti prendere in considerazione la possibilità di consentire solo un numero limitato di indirizzi IP e inviare tutti gli altri a un 404 o altro reindirizzamento per bloccare l'accesso prima ancora che la pagina sia caricata:

ErrorDocument 403 http://www.your-ip-is-not-allowed.com
Order deny,allow
Deny from all
Allow from **X.X.X.X**

ErrorDocument 404 http://www.aol.com

Potresti reindirizzare alla pagina che indica che il sito non è attivo per tutti quelli che non autorizzi esplicitamente.

Se dai abbastanza monaci IE6, alla fine digiteranno alcune lettere o numeri che faranno apparire il tuo sito.

    
risposta data 17.04.2013 - 04:27
fonte
3

Suppongo che il tuo sito utilizzi HTTPS. In caso contrario, esegui ora .

Ora che il tuo sito utilizza HTTPS, puoi utilizzare un "percorso privato": fai in modo che l'URL di root del sito assomigli a: https://www.yourserver.com/hjgw478fsu3b/index.html . hjgw478fsu3b è la "parte privata". Verrà inviato solo tramite il tunnel SSL, quindi funge da tipo di chiave.

Per gli utenti del sito, è sufficiente avere un segnalibro nel proprio browser, collegandosi al sito, in modo da non doverlo digitare ancora e ancora, o persino ricordarlo.

Con un tale elemento di percorso privato, il tuo sito rimarrà sconosciuto a "attaccanti casuali" fino a quando:

  • i segnalibri di uno degli utenti vengono rubati da alcuni malware sulla sua macchina
  • il server stesso viene violato, attraverso un altro servizio ospitato sulla stessa macchina
  • un laptop / iPhone / iPad utente viene rubato del tutto e il ladro controlla i dati

quello che succede prima.

    
risposta data 16.04.2013 - 22:23
fonte
3

Se disponi di collegamenti ad altri siti, il tuo sito segreto verrà visualizzato come referrer nei log di un altro sito, che possono apparire pubblicamente in molti modi.

    
risposta data 17.04.2013 - 00:10
fonte
2

Un cattivo può trovare un elenco di nomi di dominio o creare un programma per iniziare a trovarli. Quel programma potrebbe creare tutte le stringhe o usare un elenco di parole. Molte frasi di due parole sono nomi di dominio.

Se infatti, dato che la maggior parte degli indirizzi IPv4 pubblici sono già in uso, qualcuno potrebbe scrivere un programma per scoprire che tipo di dispositivi sono presenti in ciascun indirizzo IP e quali servizi sono in esecuzione.

Quindi creare o utilizzare un programma esistente per raccogliere informazioni sull'elenco dei siti Web. In questa lista noterebbero particolari vulnerabilità (numeri di versione) di dispositivi e servizi. Dopo aver raccolto un numero sufficiente di dati, un altro programma sarebbe in grado di creare un attacco su tutti quei siti Web con vulnerabilità pubbliche o con vulnerabilità di 0 giorni.

Potenzialmente non puoi avere un nome DNS per il tuo IP, e forse puoi usare un indirizzo ipv6 e invece di ipv4 dato che un indirizzo ipv6 sarebbe quasi impossibile da indovinare.

    
risposta data 17.04.2013 - 19:05
fonte

Leggi altre domande sui tag