„Zoom“ yra plačiai naudojamas žiniatinklio konferencijų įrankis, tačiau jį taip pat gali panaudoti užpuolikai, norėdami surašyti naudotojo vardus „WordPress“ diegimuose. Naudotojo vardų išvardijimas yra tinkamų tikslinės sistemos naudotojų vardų suradimo procesas, kuris vėliau gali būti naudojamas tolimesnėms atakoms, pvz., brutaliems slaptažodžiams arba tikslinėms sukčiavimo kampanijoms. Šiame kontekste „Zoom“ gali padėti suskaičiuoti naudotojų vardus, išnaudodama konkrečią „WordPress“ pažeidžiamumą.
Kad suprastume, kaip „Zoom“ palengvina naudotojo vardų surašymą, turime įsigilinti į pagrindinį pažeidžiamumą, kurį ji išnaudoja. „WordPress“, kaip populiari turinio valdymo sistema, dažnai yra užpuolikų taikinys. Viena iš įprastų „WordPress“ spragų yra galimybė išvardyti naudotojų vardus naudojant slaptažodžio nustatymo iš naujo funkciją.
Kai vartotojas prašo iš naujo nustatyti slaptažodį „WordPress“, sistema atsako konkrečiu klaidos pranešimu, priklausomai nuo to, ar pateiktas vartotojo vardas yra, ar ne. Jei vartotojo vardas yra, „WordPress“ rodo klaidos pranešimą, nurodantį, kad el. laiškas buvo išsiųstas susietu el. pašto adresu. Kita vertus, jei vartotojo vardo nėra, „WordPress“ rodo kitą klaidos pranešimą, nurodantį, kad vartotojo vardas yra neteisingas.
Užpuolikai gali pasinaudoti šiuo elgesiu, kad surašytų galiojančius naudotojų vardus, automatizuodami užklausų dėl slaptažodžio nustatymo iš naujo potencialių naudotojų vardų sąraše. Stebėdami klaidų pranešimus, gautus slaptažodžio nustatymo iš naujo užklausų metu, užpuolikai gali nustatyti, kurie naudotojų vardai galioja, o kurie ne.
Čia pasirodo priartinimas. Mastelio keitimas leidžia vartotojams bendrinti savo ekranus žiniatinklio konferencijų metu, todėl dalyviai gali peržiūrėti pateikiamą turinį. Užpuolikas gali pasinaudoti šia funkcija bendrindamas savo ekraną ir inicijuodamas slaptažodžio nustatymo iš naujo užklausas dėl galimų naudotojų vardų sąrašo. Stebėdamas klaidos pranešimus, rodomus bendrame ekrane, užpuolikas gali lengvai nustatyti, kurie naudotojų vardai yra „WordPress“ diegime.
Verta paminėti, kad šis naudotojo vardo surašymo metodas remiasi prielaida, kad „WordPress“ diegimas neįdiegė jokių atsakomųjų priemonių tokioms atakoms išvengti. „WordPress“ kūrėjai gali sumažinti šį pažeidžiamumą užtikrindami, kad slaptažodžio nustatymo iš naujo proceso metu rodomi klaidų pranešimai būtų bendri ir neatskleidžia, ar vartotojo vardas yra, ar ne. Be to, greičio ribojimo arba CAPTCHA mechanizmų įdiegimas gali padėti išvengti automatinio surašymo bandymų.
Apibendrinant galima pasakyti, kad „Zoom“ gali padėti surašyti naudotojo vardus „WordPress“ diegimo metu, išnaudodama slaptažodžio nustatymo iš naujo funkcijos pažeidžiamumą. Bendrindamas savo ekraną žiniatinklio konferencijos metu, užpuolikas gali automatizuoti galimų naudotojų vardų sąrašo slaptažodžio nustatymo iš naujo užklausos procesą ir stebėti rodomus klaidų pranešimus, kad nustatytų tinkamus naudotojų vardus. Labai svarbu, kad „WordPress“ administratoriai įgyvendintų tinkamas atsakomąsias priemones, kad būtų išvengta tokių atakų.
Kiti naujausi klausimai ir atsakymai apie EITC/IS/WAPT žiniatinklio programų skverbties testavimas:
- Kaip praktiškai galime apsiginti nuo brutalios jėgos atakų?
- Kam naudojamas Burp Suite?
- Ar katalogų žvalgymas yra skirtas aptikti pažeidžiamumą, kaip žiniatinklio programos apdoroja failų sistemos prieigos užklausas?
- Kuo skiriasi „Professionnal“ ir „Community Burp Suite“?
- Kaip galima patikrinti „ModSecurity“ funkcionalumą ir kokius veiksmus reikia atlikti norint jį įjungti arba išjungti „Nginx“?
- Kaip Nginx galima įjungti ModSecurity modulį ir kokios yra būtinos konfigūracijos?
- Kokie yra „ModSecurity“ diegimo „Nginx“ veiksmai, atsižvelgiant į tai, kad jis oficialiai nepalaikomas?
- Koks yra „ModSecurity Engine X“ jungties tikslas siekiant apsaugoti „Nginx“?
- Kaip „ModSecurity“ galima integruoti su „Nginx“, kad būtų apsaugotos žiniatinklio programos?
- Kaip galima išbandyti „ModSecurity“, kad būtų užtikrintas jos veiksmingumas apsaugant nuo įprastų saugumo spragų?