سلام، با دومین نوشتارم برای مموری لیکز درخدمتتون هستم. موضوع این مقاله از این توییت که یاشار گذاشت شروع شد، کامنت دوستان رو که میخوندم متوجه شدم یک چالش برای همه ایجاد شده و همه دنبال راههایی هستند که IP وب سرور پشت CDN را پیدا کنند، تصمیم گرفتم یک پست کامل و مرجع در رابطه با این موضوع بنویسم.
این مقاله را در ابتدا به زبان انگلیسی پابلیش کردم، در ادامه ترجمه فارسی آن را میخوانید.
CDN چیست؟
CDN امکان انتقال سریع دیتا مورد نیاز برای بارگیری محتوای اینترنت از جمله صفحات HTML، فایلهای جاوا اسکریپت، تصاویر و فیلمها را فراهم می کند. محبوبیت سرویسهای CDN همچنان در حال افزایش است و امروزه بیشتر ترافیک وب از طریق CDNها ارائه داده میشود.
چرا به CDN نیاز داریم؟
عملکرد وب سایت مهم است، اگر وب سایت از CDN استفاده نکند، همه کاربران باید درخواستهای خود را به یک سرور ارسال کنند، چون این کار بار زیادی را بر روی سرور وارد میکند، عملکرد وب سایت کاهش می یابد. امروزه اکثر وب سایتها از CDN استفاده می کنند، زیرا به آنها کمک می کند تا مطالب سایت خود را با سرعت بیشتری ارائه دهند.
مزایای استفاده از CDN
1- سرعت بالاتر لود شدن وب سایت
2- کاهش هزینههای پهنای باند
3- افزایش امنیت وب سایت
4- بهبود سئو
5- افزایش ترافیک و مقیاس پذیری
بنابراین اگر می خواهید یک وب سایت قابل اعتماد با عملکرد خوب داشته باشید ، باید استفاده از CDN را در نظر بگیرید.
پس از استفاده از CDN، تمام کاربران نسخه Cache شده محتوای مورد نظر را از نزدیکترین سرور CDN دریافت می کنند، بنابراین مطالب بسیار سریعتر بارگیری می شوند و عملکرد وب سایت بهبود می یابد.
CDN Reverse Proxy
Reverse Proxy سروری است که درخواست یوزر را به سرور backend هدایت می کند و یک سرور واسطه بین یوزر و سرور مبدا است. سرورهای CDN قادر به تحویل سریعتر دیتا به بازدیدکنندگان هستند.
امنیت CDN
CDNها به تنهایی قابلیت امن سازی وب سایت را ندارند و میتوانند به تنهایی آسیب پذیر باشند بنابراین باید در کنار آنها از WAF استفاده کرد.
WAF ترافیک بین کلاینت و سرور را بررسی میکند و اگر متوجه موارد مشکوکی که از قبل برایش تعریف شده است شود ترافیک را Drop میکند. WAF میتواند برخی از حملات وب مانند XSS, SQL Injection, File Inclusion را تا حدودی کنترل کند.
Website Origin IP
بسیاری از وب سایتها برای جلوگیری از حملات DDoS و سایر اقدامات مخربی که مهاجمان می توانند انجام دهند، از روشهای بالا برای پنهان کردن IP خود استفاده می کنند.
این وب سایتها عمدتا از سرویسهای مبتنی بر امنیت ابری، پراکسی یا DNS استفاده می کنند که پیدا کردن IP وب سرور را کمی مشکل می کند.
چرا به IP وب سرور نیاز داریم؟
عکس بالا را با عکس مرحله قبل مقایسه کنید، جواب بسیار ساده است وقتی IP وب سرور را داشته باشیم میتوانیم تمامی Protectionهایی که CDN فراهم کرده است را بایپس کنیم.
روشهای پیدا کردن IP وب سرور
روشهای متعددی برای پیدا کردن IP وب سرور وجود دارد، در ادامه به بررسی آنها میپردازیم.
Reverse Engineering
هر زمان که می خواهید چیزی را دور بزنید، خود را به جای رقیب خود قرار دهید و روند تفکر خود را برعکس کنید، به عنوان یک متخصص امنیت (Blue Teamer) فکر کنید و سعی کنید از راهکارهای امنیتی آنها مطلع شوید.
راهکارهای تدافعی
لیست زیر برخی از راهکارهای امنیتی است که CDN Providerها و Blue teamerها ارائه میدهند .
- نگه داری تمامی Subdomainها تحت CDN
توجه مهاجمان همیشه بر روی Subdomainها وجود دارد چرا که ممکن است دقت و نظارت کافی بر روی آنها همانند Root Domain نشده باشد. اگر یک Subdomain تحت CDN نباشد میتواند باعث درز اطلاعات و فاش شدن Origin IP شود.
- برقرار نکردن Outbound Connection
اگر بتوانیم یک وب سرور را مجبور به برقراری ارتباط به یک آدرس دلخواه تحت کنترل کنیم میتوانیم Origin IP را پیدا کنیم. قابلیتهایی از جمله “Upload from URL” پیاده سازی میشود تا به یوزر اجازه آپلود عکس از URL دلخواه را بدهد، اگر مهاجم بتواند این مقدار را به URL دلخواه خود تغییر دهد میتواند فرآیندهای مختلفی را از جمله پیدا کردن Origin IP انجام دهد.
- تغییر دادن Origin IP هنگام تنظیم CDN
DNS Recordsها محلی برای ذخیره همیشگی رکوردهای تاریخی هستند، در این DNS Recordها Origin IP وب سرور ذخیره میشود.
- محدود کردن دسترسی به وب سایت از طریق IP
یکی دیگر از گزینههای جالب مدافعان ، محدود کردن کاربران جهت دسترسی به وب سایت با استفاده از IP Address است، بنابراین وب سایت فقط در صورت ارائه Domain Name باز میشود. بیایید بررسی کنیم که چگونه می توانیم این کار را در Nginx انجام دهیم.
برای محدود کردن دسترسی مستقیم توسط IP به پورت 80 میتوانیم تنظیمات زیر را روی سرور انجام دهیم.
server {
listen 80 default_server;
server_name _;
return 404;
}
برای محدود کردن دسترسی مستقیم توسط IP به پورت 443 میتوانیم تنظیمات زیر را روی سرور انجام دهیم.
if ($host != "example.com") {
return 404;
}
مثال:
server {
listen 443 ssl;
server_name example.com
ssl_certificate /etc/nginx/ssl/example.com.crt;
ssl_certificate_key /etc/nginx/ssl/example.com.key;
if ($host != "example.com") {
return 404;
}
}
این تنظیمات تمامی درخواستها را به https://YOUR_IP_ADDRESS میبندد.
در ادامه با روشی جالب این محدودیت را دور میزنیم.
- Whitelisting
یکی دیگر از راهکارهای مدافعان برای دریافت درخواستهایی که فقط از سمت CDN ارسال میشود Whitelist کردن CDN است، این روش در نگاه اول ممکن است بسیار قابل اعتماد باشد ولی مشکلاتی را در پیش دارد، چرا که فقط 3 راه حل در این زمینه قابل پیاده سازی است و فقط یک مورد ممکن است به خوبی کار کند.
Option A: Whitelisting IP Address
مشکلی که در Whitelist کردن IP Address وجود دارد این است که آنها باید تمامی IP Addressهای سرورهای CDN edge خود را داشته باشند.
این تا حدودی مشکل ساز است. بسیاری از CDNها لیستی از آدرسهای IP خود را ارائه نمی دهند و حتی اگر این کار را انجام دهند، ممکن است یک آدرس IP اضافه کنند یا حتی آن را تغییر دهند و فراموش کنند که به آنها اطلاع دهند. این لیست باید مرتبا بهروز شود تا از مشکلات احتمالی جلوگیری کند.
Option B: Whitelisting a Unique Identifier in Request
ایده بسیار ساده است، CDN درخواست ارسالی خود را به همراه یک Unique Identifier ارسال میکند تا وب سرور بتواند آنرا تشخیص دهد، این روش خوبی نیست زیرا این درخواست میتواند به صورت آزاد تنظیم شود. در صورتی که CDN Provider مورد استفاده را بشناسیم و بدانیم که CDN Provider چگونه خود را به سرور مبدا معرفی می کند میتوانیم به راحتی این درخواست را جعل کنیم.
Option C: Unguessable Origin Hostname
این احتمالاً مطمئن ترین راه حل برای مدافعان است ، زیرا اگر مهاجمان سعی کنند به وب سرور دسترسی پیدا کنند ، دیگر نمی توانند آن را پیدا کنند. مدافعان با استفاده از Alphanumeric Characters یک مقدار رندوم را ایجاد می کنند و از آنها به عنوان Subdomain استفاده می کنند. به عنوان مثال ، اگر نام دامنه آنها “Memoryleaks.ir” باشد ، آنها نام فرعی مانند “2547d0jeid15ma.Memoryleaks.ir” را تنظیم می کنند.
سپس این Hostname فقط برای آنها و CDN Provider آنها شناخته خواهد شد و آنها می توانند درخواستهایی که با این Hostname ارسال میشوند را Whitelist کنند.
جمع بندی راهکارهای دفاعی
Back to the Attacker Side
در بالا به بررسی راهکارهای مدافعان برای محافظت از Origin Server پرداختیم، حال با دانستن این اطلاعات میتوانیم یک طرز فکر کلی از اقداماتی که میتوانیم به عنوان مهاجم انجام دهیم داشته باشیم.
عکس بالا بخشی از اقداماتی است که میتوانیم برای پیدا کردن Origin IP یک وب سرور انجام دهیم، در ادامه با بررسی جزئی آنها همراه خواهیم بود.
جمع آوری اطلاعات
مهمترین بخش کار، جمع آوری اطلاعات است که میتوانند راهنمای خوبی برای ادامه مسیر باشند بخشی از موارد مهمی که نیاز داریم به شرح زیر میباشد:
- IP Ranges/CIDRs
- Host Related Information
- DNS Records
- Web Servers
- Vhosts
- (Hosted Servers on the same server as the Web Server (Eg Mail Servers
- Information Disclosure Vulnerabilities
همهچیز راجع به DNS Records
DNS Recordsها مواردی هستند که در داخل آنها Historical Data ذخیره میشود. Origin IP میتواند در این Historical Data افشا شده باشد.
همانطور که قبلاً اشاره کردم ، این احتمال وجود دارد که برخی از وب سایتها DNS Recordهای نا امن داشته باشند که می توانیم اطلاعات مفیدی را از آنها جمع آوری کنیم.
SecurityTrails
SecurityTrails این قابلیت را به شما میدهد تا بتوانید راجع به Historical Data تارگت خود اطلاعاتی را از جمله IP Information, DNS History, SSL Certs جمع آوری کنید.
در ادامه میخوایم با استفاده از یک Query ساده اطلاعات مهمی راجع به تارگت خود جمع آوری کنیم، مهمترین آنها اطلاعات DNS Recordsها هستند زیرا SecurityTrails به ما امکان بررسی رکوردهای A, AAAA, MX, NS, SOA,TXT را میدهد.
این مورد در زمانی که یک وب سایت در ابتدا با IP وب سرور بالا آمده باشد و بعدا تحت CDN در آمده باشد بسیار مفید است.
سپس بر روی “Historical Data” کلیک کنید تا اطلاعات کاملی راجع به آن داشته باشید.
هیچ یک از رکوردهای DNS نباید اطلاعاتی راجع به Origin IP بدهد، با دقت SPF رکوردها و TXT رکوردها را بررسی کنید تا مطمئن شوید هیچ درز اطلاعاتی وجود نداشته است.
هر کدام از A, AAA, CNAME, MX رکوردها میتواند باعث درز اطلاعات و افشای Origin IP شده باشد.
Dig
با استفاده از Dig میتوانیم اطلاعات جالبی راجع به CDN Provider تارگت خود پیدا کنیم.
این IP Range مربوط به Cloudflare است برای بررسی و تایید این مورد میتوانیم از Whois استفاده کنیم.
یک راه دیگر برای بررسی اینکه تارگت از چه CDN Provider استفاده میکند استفاده از Curl است.
همه چیز راجع به MX Records
MX Recordsها همیشه از موارد مورد علاقه مهاجمان بوده است زیرا گاهی اوقات میتوان به سادگی Origin IP را از آنها استخراج کرد. اگر Mail Server تحت IP وب سرور بالا آمده باشد، مهاجم میتواند با استفاده از یک Outgoing Email آدرس IP را به دست آورد.
Mail Headers & Reset Password
اگر Mail Server تحت IP وب سرور بالا آمده باشد، یک روش جالب استفاده از “Reset Password” است، بدین صورت که میتوانیم در سایت تارگت ثبت نام کنیم و با استفاده از “Reset Password” یک ایمیل از تارگت دریافت کنیم که در داخل این ایمیل Origin IP وجود خواهد داشت.
در ایمیل دریافتی چندین IP Address وجود دارد که باید تمامی آنها به صورت دستی تست شوند زیرا ممکن است هر یک از آنها Origin IP باشد. به مقدار Return-Path نیز توجه کنید زیرا میتواند جزو مهمترین موارد باشد.
Outgoing Emails
یک روش جالب دیگر ارسال یک ایمیل به یک آدرس نامعتبر است “non-existent@target.com”.
به علت اینکه همچین Email Address برای تارگت مورد نظر ما وجود ندارد، ایمیل ارسالی Delivery Failed میشود و یک نوتیفیکیشن از همان سرور به ایمیل ما ارسال میشود که در آن Origin IP سرور وجود دارد.
Virtual Hosts Discovery
پس از پیدا کردن وب سرورها، یک لیست کامل از وب سرورها و IP آنها دارید، حال باید بررسی کنید که دامین مورد نظر به صورت Virtual host برروی این وب سرورها تعریف شده است یا خیر.
برای پیدا کردن Virtual Hosts روشهای متعددی وجود دارد، اگر از محیط گرافیکی لذت میبرید میتوانید از Pentest-Tools استفاده کنید و اگر با محیط CLI کار میکنید من ابزارهای زیر را پیشنهاد میکنم.
با استفاده از این ابزار میتوانید وجود Vhostها را بررسی کنید و اگر تارگت به عنوان Vhost تعریف شده باشد میتوانید Origin IP را پیدا کنید.
Security Misconfigurations
یک Configuration اشتباه میتواند به راحتی قابل اکسپلویت باشد، برای مثال، URL ای که دادههای وب سایت به آن اشاره میکند یک URL ای باشد که تحت CDN نیست و میتواند با شما ارتباط بگیرد دقیقا مثل IP یک سرور.
سوال: اما به عنوان مثال می توان فقط با یک فایل CSS و نه چیز دیگری یک سرور راه اندازی کرد، چگونه می توان گفت که IP همان IP واقعی است که ما به دنبال آن هستیم؟
جواب: در ابتدا ما به دنبال هیچ IP واقعی از سرور پشت CDN نیستیم. ما به دنبال اطلاعاتی هستیم که آنها را تایید کنیم و پس از آن، نتیجه گیری خواهیم کرد.
به طور ساده و خلاصه ما دنبال IPهایی هستیم که تحت CDN نباشند.
IoT Search Engines
وقتی بخواهیم راجع به تارگت اطلاعات بیشتری بدست آوریم IoT Search Enginesها گزینهی خوبی هستند. تعداد زیادی از آنها وجود دارد که در ادامه با برخی از آنها آشنا میشویم.
Censys
Censys اطلاعات با ارزشی راجع به دستگاههای متصل به اینترنت میدهد، از جمله آنها:
- IP Address
- Open Ports
- SSL Certs
- Hosting Providers
Query مربوط به موضوع نوشتار بسیار ساده است، میتوانیم فقط نام Domain را سرچ کنیم و بررسی کنیم که آیا IP جایی افشا شده است یا خیر.
روش دیگر برای استفاده جستجو در SSL Certificatesها است، فقط کافیست Certificates را از نوار آبی انتخاب کنید و دامین تارگت خود را جستجو کنید.
حال باید تمامی نتایج را بررسی کنید و از منو سمت راست “Explore” بر روی گزینه “IPv4 Hosts” کلیک کنید.
نتایج را بررسی کنید تا ببینید آیا Origin IP جایی افشا شده است یا خیر، همینطور تلاش کنید با استفاده از آن IPها به سایت مورد نظر دسترسی پیدا کنید.
نمونه زیر تارگتی است که من با استفاده از Censys موفق شدم به سادگی Origin IP را بدست بیاورم.
Shodan
یکی دیگر از این IoT Search Engineها Shodan است، Shodan میتواند اطلاعات بسیار ارزشمند و کاملی را در اختیار ما قراردهد.
پیشنهاد میکنم حتما این لینک را مطالعه کنید تا با Searching Queryهای آن بیشتر آشنا شوید.
در ادامه یک Query ساده برروی Domain تارگت انجام میدهیم.
با استفاده از Shodan میتوانیم به موارد دیگری از جمله موارد زیر دسترسی داشته باشیم:
- Organizations
- ASNs
- Favicon Hashes
- SSL Certificates
Direct Access to the website Using IP Address
همانطورکه قبلا اشاره کردم:
یکی دیگر از گزینههای جالب مدافعان، محدود کردن کاربران جهت دسترسی به وب سایت با استفاده از IP Address است، بنابراین وب سایت فقط در صورت ارائه Domain Name باز میشود.
بیایید “Outside the box” فکر کنیم. چه اتفاقی میافتد اگر IP Range ارائه دهنده CDN تارگت را اسکن کنیم و سپس با استفاده از Curl و ارسال یک Header مشکل را حل کنیم؟
برای پیدا کردن IP Range باید از DNS Brute-forcing استفاده کنیم و سپس میتوانیم با استفاده از دستور زیر ادامه دهیم:
در دستور بالا IP Range تارگت را اسکن میکنیم و با استفاده از Httpx دامینهای Live را پیدا میکنیم، سپس با استفاده از Curl یک Host Header شامل دامین تارگت مورد نظر ارسال میکنیم، بنابراین تمامی محدودیتها دور زده میشود.
Favicon Hashes
Favicons گاهی اوقات برای پیدا کردن اطلاعات جالب در مورد تکنولوژیهای خاصی که وب سایت از آنها استفاده می کند مفید است.
Shodan به ما اجازه جستوجو توسط Favicon hash را با دستور زیر http.favicon.hash
میدهد.
مقدار Hash به MurmurHash3 از فایل Favicons به صورت Base64 Encoded اشاره میکند.
اسکریپت پایتون برای Generate کردن Hash:
import mmh3
import requests
import codecs
response = requests.get('https://<website>/<favicon path>')
favicon = codecs.encode(response.content, 'base64')
hash = mmh3.hash(favicon)
print(hash)
برای اطلاعات بیشتر راجع به این موضوع به این لینک مراجعه کنید.
یک ابزار جالب دیگر Fav-Up است. با استفاده از این ابزار میتوانیم Origin IP را از Favicon Hashes استخراج کنیم، این ابزار از Shodan استفاده میکند.
XML-RPC Pingback
XML-RPC به مدیران این امکان را می دهد تا وب سایت وردپرس خود را از راه دور با استفاده از درخواستهای XML مدیریت کنند.
Pingback پاسخ یک Ping است. وقتی سایت A به سایت B اشاره میکند، یک Ping انجام می شود ، سپس سایت B به سایت A اطلاع می دهد که از آن آگاه است. این Pingback است.
برای بررسی فعال بودن آن میتوانید به راحتی به https://www.target.com/xmlrpc.php درخواست بدهید، اگر فعال باشد پیغام زیر را مشاهده میکنید:XML-RPC server accepts POST requests only.
راه دیگر برای بررسی فعال بودن آن استفاده از XML-RPC Validator است.
با توجه به WordPress XML-RPC Pingback API این تابع 2 پارامتر میگیرد sourceUri و targetUri.
در شکل زیر میتوانید نمونه درخواست را در Burp Suite مشاهده کنید:
جمع بندی
سعی خودم را کردم که با تمامی چالشهای این موضوع آشنا شوید، دراین مقاله راهکارهای دفاعی و طرز فکر مدافعان به همراه روشهایی که مهاجم میتواند با استفاده از آنها Origin IP را بدست آورد را بررسی کردیم.
امیدوارم لذت برده باشید 🙂
عالی بود، لذت بردم
کیف کردم.. خسته نباشید.
سلامت باشید، متشکر
خیلی خوب بود بیشتر مطلب بزارین ممنون
ممنون از نظرتون
سلام
عالی بود
خیلی خوب و مفید بود.
ممنون ازتون
[…] مثال سایتهای دولتی) و هدف اصلی امنیت میباشد. در اینجا عماد به طور کاملا جامع یکی از رایجترین حملات به […]