Blackhat.az

Loading...

Blackhat.az

Register

Cyber Security - Social engineering - Vulnerability test - 16 February 2021

Sosial Mühəndislik Hücumlarında OWA (Outlook Web Access)

Microsoft mail (Exchange) serverləri elektron poçt mübadilələrində istifadə olunan bir sistemdir. Təşkilatlarda, istifadəçilərin (işçilərin) e-poçt əməliyyatlarını, xüsusən Microsoft Outlook tətbiqi və Outlook Web Access-i həyata keçirmələrinin bir çox yolu var. İnternetdən istifadə ilə poçtun hər yerdə istifadə edilə bilməsi və veb brauzer xaricində heç bir tətbiqdən asılı olmaması OWA-nın əhəmiyyətini artırır. Bu yazıda, OWA xidmətinin Sosial Mühəndislik hücumlarında istifadə edilməsinin qarşısını almaq üçün bir neçə tədbirin alınması vacibdir.

Pentist: Penetrasiya Testləri və İnformasiya Təhlükəsizliyi Məsləhət xidmətləri.

OWA ilə brauzerdə identifikasiya əməliyyatları aparıldıqdan sonra poçt serverindəki poçtlar oxuna bilər, poçt serverindən e-poçtlar göndərilə bilər, poçt kontaktları düzəldilə bilər, tapşırıqlar və qaydalar yaradıla bilər, randevular edilə bilər, təqvim əməliyyatları edilə bilər, ümumi qovluqlara icazələrə görə daxil olmaq mümkündür. Bütün bu əməliyyatlar heç bir ayar olmadan açıq poçt hesabı (gmail, hotmail, və s.) İstifadə olunmuş kimi həyata keçirilə bilər. Yalnız OWA-nın bu xüsusiyyətini nəzərə alaraq, əlçatanlıq, istifadə və şəffaflıq baxımından cəlbedici olur. Əslində OWA arxa planda daha çox şey edir.

Sosial mühəndislik hücumları ilə tutulacaq bir e-poçt hesabı ilə həm təşkilati məlumatlar, həm də şəxslərin şəxsi məlumatları hücum edənlər tərəfindən əldə edilə bilər. Bu vəziyyət daha mükəmməl hücumlara yol aça bilər. Ümumiyyətlə quraşdırıldıqdan sonra standart OWA səhifəsi aşağıdakı kimidir. Bu səhifənin surətini çıxarmaq olduqca asandır. Firefox və ya HTTrack kimi proqramların bir xüsusiyyəti ilə bir veb interfeys bütün vizual olaraq qeyd edilə bilər. Daha sonra, internetə açıla bilər və veb interfeysinin yerləşdiyi həqiqi server kimi, hücumlarda istifadə üçün hazırlanmış bir server vasitəsilə yayımlana bilər.

OWA-dan istifadə edən nümunəvi Sosial Mühəndislik ssenarisi belədir;

Bütün əyani görüntüləri ilə hazırlanan saxta səhifə hücum edənlərin öz serverindən internetə açılır. Daha sonra, istifadəçilər aşağıdakı kimi bir göndərmə poçtu ilə aldadılmağa çalışılır. Aldadılmış istifadəçilərin poçtdakı linkə keçməsi təmin edilir.

İstifadəçilər linki vurduqda hər səhər elektron poçtlarına daxil olmaq üçün istifadə etdikləri bir interfeyslə qarşılaşırlar. Buna görə istifadəçi adlarını və şifrələrini şübhəsiz daxil edirlər. Hücum edən saxta səhifəyə daxil olan məlumatları öz verilənlər bazasında saxlayır və indi həmin şəxslərin poçt hesablarını ələ keçirir.

Belə bir hücumun qarşısını almaq üçün istifadəçilər yüksək təhlükəsizlik şüuruna sahib olmalıdırlar. Başqa sözlə, texniki tədbirlər deyil, əvvəlcə istifadəçi səviyyəsində bəzi tədbirlər görülməlidir. Hər bir poçt əlavəsinin açılmaması və ya poçtda verilən bağlantılara vurulmaması izah edilməlidir.

Alına biləcək texniki tədbir, istifadəçi adı və şifrə xaricində istifadəçiyə xas olan fərqli bir məlumatın OWA səhifəsinə daxil olarkən sistemə daxil edilməsini təmin etməkdir. Bu, telefonumuza göndərilən tək istifadəli SMS şifrəsi ilə edilə bilər və ya OTP (Birdəfəlik Şifrə) cihazı ilə əldə edilə bilər. Referans nömrəsi [1] ilə göstərilən videodan və aşağıdakı şəkillərdən göründüyü kimi, bu əməliyyatlar fərqli bir cihaza əlavə olaraq Veb əsaslı bir şəkildə həyata keçirilə bilər.

Beləliklə, istifadəçi adı və şifrə məlumatı hacker tərəfindən alınsa da, hücum uğurlu olmayacaq, çünki digər tələb olunan məlumatlar yalnız istifadəçinin öz əlində olacaqdır.

Başqa bir tədbir yuxarıda göstərilən qədər dəqiq bir həll təklif etməməsinə baxmayaraq OWA səhifəsini standart olaraq tərk etməməkdir. Bəzi korporativ mətn və ya simvollardan, təqlid etmək çətin olan rənglərdən istifadə edərək xüsusi bir OWA səhifəsi hazırlamaq. Belə bir dizayn səhifəni təqlid etməyi çətinləşdirəcək və istifadə olunan rənglərin tam uyğun gəlməməsinə səbəb ola bilər.

Beləliklə, xəbəri e-poçtdakı linki tıklayan bir istifadəçi bir az diqqətli olmağın nəticəsində üzləşdiyi səhifənin saxta olduğunu və hücumun uğurlu olmayacağını anlaya bilər.

OWA xidmətinin məruz qala biləcəyi başqa bir hücum növü Brute Force hücumlarıdır. Məlum olduğu kimi, bu hücum istifadəçi adı və şifrəsini bir-bir tahmin etməklə və ya istifadəçi adı və şifrə məlumatlarını hovuzdan çıxarıb giriş sahələrinə yaza bilən bir bot istifadə etməklə edilə bilər. İkinci yola daha çox üstünlük verilir.

OWA-ya qarşı kobud güc hücumlarına qarşı alınacaq ən yaxşı tədbirlərdən biri “Captcha Validation” dır.

Captcha, veb saytlara qeydiyyatdan keçmə və ya giriş zamanı sorğu göndərən əslində bir insan və ya zərərli bir proqram olduğunu müəyyənləşdirmək üçün istifadə olunan proqramlardır. Captcha-nın istifadəsi pozulmuş mətnlərin insanlar tərəfindən oxuna biləcəyi, zərərli proqram təminatı ilə oxunmaması ehtimalına əsaslanır. [3]

Beləliklə, Captcha istifadə edilərkən botlarla kobud güc hücumundan qaçınmaq olar.