¿Cómo los atacantes aleatorios descubren sitios web para atacar?

9

Estoy trabajando en un sitio que no necesita ser conocido por Internet en general (pero por algunas razones, está alojado en un alojamiento compartido en lugar de en una intranet). Es una instalación de WordPress y, por lo tanto, la he configurado para desalentar a los motores de búsqueda y estar completamente protegido con contraseña.

Ahora estoy viendo cómo puedo endurecerlo un poco más. Pero si no aparece en los principales motores de búsqueda y no hay nada vinculado a él, ¿cuáles son las posibilidades de que una botnet o algún tipo de sitio malicioso aleatorio lo encuentre de todos modos?

Lo que me lleva a mi pregunta. ¿Cómo los atacantes maliciosos al azar encuentran sitios web para aprovecharse? Pensé en los motores de búsqueda y los enlaces de otros sitios, pero ¿hay otras formas? Si bien dudo que haya una respuesta única para todos, estoy seguro de que hay áreas generales a tener en cuenta ...

    
pregunta Brendan 16.04.2013 - 22:08
fuente

7 respuestas

7

Hay una variedad de formas en que las personas pueden descubrir un sitio.

  • los enlaces pueden colocarse en sitios de redes sociales (por ejemplo, twitter, facebook)
  • los motores de búsqueda como Shodan pueden encontrar el contenido
  • ...

Entonces, como mencionan las otras respuestas, es más fácil suponer que es detectable. Una cosa que no se ha mencionado y que recomendaría proteger un sitio si solo las personas de su organización deben acceder a él es que puede usar los archivos .htaccess para restringir el acceso al sitio a direcciones IP de origen específicas (suponiendo que su empresa tiene direcciones IP externas fijas, que la mayoría lo harán).

hay una serie de artículos sobre los detalles de este ejemplo aquí

    
respondido por el Rоry McCune 16.04.2013 - 22:47
fuente
7

Suponga que cada persona maliciosa ya tiene la URL de su sitio web. En realidad, para ser exhaustivo, asuma que tienen todas las URL en su sitio web. Tener un sitio web "privado" "oculto" no es más una medida de seguridad real que tener directorios "ocultos". Asumir lo contrario es una locura.

    
respondido por el Sparr 16.04.2013 - 22:28
fuente
4

Además de las formas en que se enumeran, aquí hay un par más:

  • El espacio IPv4 es limitado. Es factible escanear direcciones IP aleatorias (o secuenciales) para servidores web abiertos y vulnerables. Esto no funcionará para los hosts virtuales (donde el encabezado del host HTTP determina a qué sitio servir).
  • Los datos de registro del dominio son públicos. Los atacantes pueden pasar por alimentar una lista de dominios registrados a un escáner, aunque la mayoría no se usará ni se estacionará.
  • Los servicios en línea como RobTex se pueden usar para buscar listas de dominios y nombres de host que se resuelven en una dirección IP. Obtienen esto de las búsquedas de DNS regulares, y la información podría usarse para encontrar sitios que están alojados en un proveedor en particular, por ejemplo.
respondido por el bonsaiviking 17.04.2013 - 00:32
fuente
4
  

Estoy trabajando en un sitio que no necesita ser conocido en Internet en general

¿Puedes ampliar tu razón? Si el acceso debe ser limitado, es posible que desee considerar alojarlo en un servidor que no sea de Internet conectado a través de una VPN. Incluso con alguna herramienta comercial gratuita como TeamViewer, puede configurar su propia pequeña VPN. Si es solo para realizar pruebas, debe considerar un servidor local, una máquina virtual, un servidor raspberry pi u otra computadora en su LAN.

Preocupaciones de anonimato para un Wordpress en un servidor compartido, que está protegido por contraseña

  • Primero, wordpress es un software muy popular y puede tomar huellas digitales . Si conoce algunas URL comunes, comentarios, etc., puede encontrar sitios de WordPress.
  • Hay varias formas diferentes de encontrar un servidor. Una araña web puede encontrarlo indexándolo, esperando enlaces, etc. El hecho de que no quiera que el sitio esté generalmente disponible no significa que alguien más no quiera proporcionar un enlace.
  • Además, si se vincula a cualquier otro sitio en Internet y alguien hace clic en un enlace de su sitio, su sitio se mostrará como el sitio web de referencia y luego podrá ser indexado, registrado y encontrado. Incluso un enlace en una cuenta de correo electrónico basada en web puede aparecer como un referente. Los servicios web o los complementos que utilice también pueden exponer su sitio.
  • Si ha registrado un nombre de dominio para su sitio, es un registro público. Incluso si usaste un servicio de proxy para ocultar tu identidad, la gente aún puede ver que se agregó el sitio.
  • Necesita fortalecer un sitio de wordpress y asegurarse de eliminar las cosas que no necesita, actualizar parches, cambiar los valores predeterminados, etc.

Preocupaciones de anonimato para un Wordpress en un servidor compartido , que está protegido por contraseña

  • Un servidor compartido generalmente es débil porque mucha gente está ejecutando aplicaciones en él, esto puede exponerlo a ser encontrado y a fallas de seguridad con configuraciones deficientes o controles de seguridad deficientes
  • Los servidores compartidos tampoco son parcheados con regularidad porque no quieren que muchos clientes se quejen de las mejoras de la actualización, lo que también podría llevar a enumerar los hosts y sus detalles

Preocupaciones de anonimato para un Wordpress en un servidor compartido, que está protegido por contraseña

La contraseña protegida se puede cargar declaración. ¿Quiere decir que tiene una contraseña en la página de administración, en cada página, incluso en las páginas normales del blog? ¿Dónde está la protección por contraseña, la autenticación HTTP básica, un inicio de sesión basado en sesión una vez que se carga la página? Solo porque se solicita una contraseña, eso no ocultará un sitio web, puede proteger el acceso, pero no ocultará su presencia porque está recibiendo un mensaje de estado que indica que está allí.

Si desea bloquear el acceso y hacer que parezca que su sitio no está disponible y se está ejecutando en Apache, puede considerar permitir solo un número limitado de direcciones IP y enviar todos los demás a un redireccionamiento 404 o de otro tipo. para bloquear el acceso antes de que la página esté cargada:

ErrorDocument 403 http://www.your-ip-is-not-allowed.com
Order deny,allow
Deny from all
Allow from **X.X.X.X**

ErrorDocument 404 http://www.aol.com

Podrías redirigir a la página que indica que el sitio está inactivo para todos los que no permitas explícitamente.

Si das suficientes monis IE6, eventualmente escribirán algunas letras o números que muestran tu sitio.

    
respondido por el Eric G 17.04.2013 - 04:27
fuente
3

Supongo que su sitio utiliza HTTPS. Si no lo hace, hazlo ahora .

Ahora que su sitio utiliza HTTPS, puede usar una "ruta de acceso privada": haga que la URL raíz del sitio se vea como: https://www.yourserver.com/hjgw478fsu3b/index.html . El hjgw478fsu3b es la "parte privada". Se enviará solo a través del túnel SSL, por lo que actúa como un tipo de clave.

Para los usuarios del sitio, es suficiente tener un marcador en su navegador, con un enlace al sitio, para que no tengan que escribirlo una y otra vez, ni siquiera recordarlo.

Con un elemento de ruta privado de este tipo, su sitio seguirá siendo desconocido para los "atacantes aleatorios" hasta que:

  • los marcadores de uno de los usuarios son robados por algún malware en su máquina
  • el propio servidor se piratea a través de otro servicio alojado en la misma máquina
  • una computadora portátil / iPhone / iPad de usuario es robada por completo y el ladrón mira los datos

lo que ocurra primero.

    
respondido por el Thomas Pornin 16.04.2013 - 22:23
fuente
3

Si tiene enlaces a otros sitios, su sitio secreto se mostrará como el referente en los registros de otro sitio, que pueden aparecer públicamente de muchas maneras.

    
respondido por el Sparr 17.04.2013 - 00:10
fuente
2

Un malo puede encontrar una lista de nombres de dominio o crear un programa para comenzar a encontrarlos. Ese programa puede crear todas las cadenas o utilizar una lista de palabras. Muchas frases de dos palabras son nombres de dominio.

De hecho, dado que la mayoría de las direcciones IPv4 públicas ya están en uso, alguien podría escribir un programa para averiguar qué tipo de dispositivos hay en cada dirección IP y qué servicios se están ejecutando.

Luego cree o use un programa existente para recopilar información sobre la lista de sitios web. En esta lista se señalarían vulnerabilidades particulares (números de versión) de dispositivos y servicios. Una vez que se hayan recopilado suficientes datos, otro programa podría crear un ataque en todos los sitios web con vulnerabilidades públicas o con vulnerabilidades de 0 días.

Es posible que no pueda tener un nombre DNS para su IP, y quizás pueda usar una dirección IPv6 y en lugar de IPv4, ya que sería casi imposible adivinar una dirección IPv6.     

respondido por el ponsfonze 17.04.2013 - 19:05
fuente

Lea otras preguntas en las etiquetas