Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Атаки на&nb p;интернет-магазины. Часть 2

 

Атаки на&nb p;интернет-магазины. Часть 2

 

 

Сегодня в Сети существует огромное множество интернет-магазинов

В прошлый раз мы с вами, уважаемые читатели, начали разговор о низкой защищенности многих интернет-магазинов. Особенно это утверждение верно в отношении небольших электронных торговых точек. Именно они в первую очередь оказываются в «зоне риска». Именно они являются потенциальными жертвами хакеров, которые хотят извлечь из своих знаний личную выгоду любым, пусть даже и незаконным способом. Кстати, опасность удаленных атак напрямую касается и клиентов интернет-магазинов.

загрузка...

 

 

Дело в том, что с помощью взлома электронной торговой точки злоумышленник вполне может завладеть их личной информацией, например данными кредитной карточки. Чем это грозит человеку, наверное, не нужно даже объяснять.

У хакеров есть достаточно большой выбор самых разных способов взлома интернет-магазинаМежду тем у хакеров есть достаточно большой выбор самых разных способов взлома интернет-магазина. Некоторые из них мы разобрали в первой части данной статьи. Причем в процессе этого выяснилось, что к электронным торговым точкам могут применяться многие универсальные атаки, которые работают для широкого спектра различных веб-северов. Но помимо них для взлома интернет-магазинов могут использоваться и специальные уникальные воздействия. Кроме того, хакер может попытаться использовать сайт какого-нибудь продавца для атак его клиентов. Обо всем этом и будем разговаривать сегодня.

Подмена цены

Атаки, направленные на подмену цены товара, являются уникальными, они применяется только к интернет-магазинам

Сегодня в Сети существует огромное множество интернет-магазинов

Атаки, направленные на подмену цены товара, являются уникальными, они применяются только к интернет-магазинам. Принцип их работы заключается в следующем. В некоторых интернет-магазинах при генерации динамической HTML-страницы* с формой заказа цена товара указывается в специальном скрытом поле вместе с другими данными (номер заказа, номер товара, дата и т. п.). И хакер вполне может изменить их перед отправкой на сервер. Делается это с помощью специального программного обеспечения, например утилиты Achilles. Эти инструменты представляют собой особые прокси-серверы, способные прерывать данные HTTP-сеанса* между клиентом и сервером. При этом информация отображается в текстовом виде. Так что пользователь получает возможность легко ее исправить. То есть фактически злоумышленник может самостоятельно установить цену на приобретаемый товар. Конечно, по логике все поступаемые заказы перед проведениями транзакций должны проверяться вручную. Вот только по такой схеме работают не все интернет-магазины. Кроме того, если злоумышленник не будет зарываться, ставя цену товара в 1 доллар, то менеджер может легко не заметить его правку.

Впрочем, такие сложные манипуляции нужны далеко не всегда. Некоторые движки интернет-магазинов используют для хранения информации о заказе cookies, то есть специальные файлы, размещенные на компьютере клиента. Естественно, хакер может легко исправить их, установив для товара свою цену. Конечно, для этого необходимо знать, что именно следует подчищать. Но решение этой задачи не представляет собой серьезную проблему. Хакер может либо поэкспериментировать с заказами и понаблюдать за изменением cookies, либо просто узнать, какой движок используется в данном интернет-магазине, и внимательно изучить его.

Атаки на процесс аутентификации

Процесс аутентификации пользователей является потенциально уязвимым местом многих интернет-магазинов

Хакеров в Интернете тоже немало

Ни для кого не секрет, что практически везде в Интернете используется только один способ аутентификации — парольная защита. К сожалению, данный механизм не удовлетворяет современным требованиям информационной безопасности. Слишком уж часто пользователи применяют очень ненадежные пароли. Сегодня в Глобальной сети можно найти немало утилит, предназначенных для подбора паролей именно на удаленной системе. Работают они, конечно, медленней, чем на локальной машине, но тем не менее найти нужный ключ, состоящий из нескольких символов, могут без труда. Кроме того, у парольной защиты в Интернете есть еще одна беда. Большинство посетителей Глобальной сети стараются использовать одинаковые пары логин/пароль для всех онлайновых сервисов. Таким образом, злоумышленник, взломав какой-нибудь слабо защищенный сервер, например доску объявлений, получает все необходимое для несанкционированного доступа к хорошо защищенной удаленной системе.

Кроме того, некоторые интернет-магазины используют для связи с клиентами незащищенные каналы связи. В этом случае все данные передаются по обычному протоколу HTTP. Ну а злоумышленник при соблюдении некоторых условий может прослушать трафик, которым обмениваются клиент с сервером, и выделить из них аутентификационную информацию пользователя. При успехе этой операции хакер получает возможность зайти в интернет-магазин под именем другого человека и воспользоваться его персональным счетом.

Помимо перечисленных атак существует еще немало способов воздействия на процессы аутентификации. Перечислить их все в одной статье просто-напросто невозможно.

Межсайтовый скриптинг

Атака межсайтового скриптинга направлена в первую очередь на конечных пользователей интернет-магазинаДанная атака направлена в первую очередь на конечных пользователей интернет-магазина. То есть непосредственную угрозу она несет не для самой электронной торговой точки, а для ее клиентов. Хотя, конечно, и интернет-магазину межсайтовый скриптинг может нанести очень значительный ущерб: вряд ли кто-то из покупателей в будущем решится иметь дело с этим продавцом.

Действия хакеров могут привести к весьма ощутимым убыткам

Межсайтовый скриптинг возможен только тогда, когда на сайте есть форма, которая принимает информацию от посетителя, обрабатывает ее и выводит результаты на динамически генерируемую страницу. Причем среди результатов должна быть и введенная пользователя информация. Таким образом, чаще всего уязвимыми местами интернет-магазинов становятся система заказа товара, раздел регистрации новых клиентов и поиск товаров.

Принцип работы межсайтового скриптинга заключается в следующем. Злоумышленник в одном из текстовых или строковых полей формы вводит не ожидаемую от него информацию, а специальный JavaScript-код*, после чего отправляет его на сервер. Если движок интернет-магазина не анализирует получаемую от клиента информацию, то у хакера может получиться внедрить собственный скрипт в систему. Зачем это нужно? Чаще всего именно таким образом злоумышленники воруют данные, хранящиеся в файлах cookies жертв. Как известно, доступ к ним может получить только тот сервер, который их записал. Внедрив же в систему интернет-магазина собственный скрипт, хакер может заставить интернет-магазин отправлять ему данные о всех пользователях, установивших с ним связь.

Есть у хакеров и другой способ использования межсайтового скриптинга для получения интересующей его информации о пользователе. В этом случае злоумышленник встраивает в систему JavaScript-код, открывающий на компьютере жертвы небольшое окно с запросом аутентификационных данных или, например, информации о кредитной карточке. Внешне все это выглядит так, как будто вопрос задает система интернет-магазина. Однако на самом деле введенные данные отправляются на сервер злоумышленника. В некоторых случаях с помощью межсайтового скриптинга хакер может вообще незаметно перенаправить посетителя с электронной торговой точки на ее полную копию. В этом случае пользователь будет работать на поддельном сайте, самостоятельно отправляя злоумышленнику важную информацию и даже перечисляя на его счета деньги в уплату за несуществующий товар. Такой метод мошенничества называется фишингом.

Подводим итоги

Ну а теперь пришла пора подвести итоги. Как мы с вами, уважаемые читатели, убедились, у хакеров есть много способов проведения различных атак на интернет-магазины. Причем в результате этих воздействий могут пострадать как владельцы электронных торговых точек, так и их клиенты. Подавляющее большинство атак становятся возможными благодаря ошибкам разработчиков движков интернет-магазинов. Именно поэтому очень важно уделять особое внимание безопасности на протяжении всего процесса создания электронной торговой точки, начиная с проектирования веб-системы.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Атаки на&nb p;интернет-магазины. Часть 2":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Атаки на&nb p;интернет-магазины. Часть 1

Сегодня интернет-магазины расплодились в Глобальной сети буквально как грибы после дождя. Так что любой человек, не отходя от компьютера, может приобрести буквально все — от пирожка и упаковки аспирина до автомобиля или участка земли. Причем ни для кого не секрет, что в электронной коммерции достаточно сильно рискуют обе стороны — как покупатели, так и продавцы.

» Интересное в сети - 2441 - читать


Предупреждение сетевых атак. Часть 1

Для того чтобы взломать ваш сервер, подключенный к Интернету, взломщик должен определить пути наступления, то есть выработать какой-то предварительный план действий. Для этого ему необходимо, как минимум, узнать тип операционной системы вашего компьютера. А как максимум — получить список всех открытых портов (или служб), работающих на подключенной к Интернету системе.

» Интересное в сети - 1984 - читать


Предупреждение сетевых атак. Часть 2

Вторжение в компьютерную систему обычно начинается с предварительной оценки недостатков защиты сетевого периметра вашего сервера, подключенного к Сети. В ходе такой «пристрелки» взломщику в первую очередь необходимо узнать список открытых портов и оценить принадлежность операционной системы вашего компьютера. В предыдущей статье была описана программа scanlogd, позволяющая анализировать попытки сканирования вашего сервера.

» Интересное в сети - 2928 - читать


Удаленные атаки. Часть 1

Мы привыкли рассматривать Интернет в качестве очень удобной информационной среды или универсального рабочего инструмента. Однако многие забывают, что Глобальная сеть — это еще и источник дополнительных опасностей. И если необходимость защиты от вирусов понимают абсолютно все пользователи, то хакеров боятся меньше.

» Интересное в сети - 2824 - читать


Удаленные атаки. Часть 2

Удаленные атаки хакеров — одна из самых больших опасностей, угрожающих компьютерам, которые подключены к Интернету. Причем это верно абсолютно для всех ПК и их объединений — от одиночных машин отдельных пользователей до разветвленных корпоративных сетей и крупных веб-серверов. Именно поэтому знание об удаленных атаках не может быть лишним.

» Интересное в сети - 2875 - читать



Статья на тему Интернет » Интересное в сети » Атаки на&nb p;интернет-магазины. Часть 2

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru