വെബ് ഷെൽ - വിക്കിപീഡിയ Jump to content

വെബ് ഷെൽ

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.

ഒരു വെബ് ഷെൽ എന്നത് ഷെൽ പോലുള്ള ഇന്റർഫേസാണ്, അത് പലപ്പോഴും സൈബർ ആക്രമണങ്ങൾക്കായി ഒരു വെബ് സെർവറിൽ വിദൂരത്ത് നിന്ന് പോലും പ്രവേശിക്കുവാൻ പ്രാപ്തമാക്കുന്നു.[1] ഒരു വെബ് ഷെല്ലുമായി സംവദിക്കാൻ ഒരു വെബ് ബ്രൗസർ ഉപയോഗിക്കുന്നു എന്നത് ഇതിന്റെ സവിശേഷതയാണ്.[2][3]

ഒരു സെർവറിനെ പിന്തുണയ്ക്കുന്ന ഏത് പ്രോഗ്രാമിംഗ് ഭാഷയിലും ഒരു വെബ് ഷെൽ പ്രോഗ്രാം ചെയ്യാവുന്നതാണ്. വെബ് ആപ്ലിക്കേഷനുകൾക്കായി പിഎച്ച്പിയുടെ വ്യാപകമായ ഉപയോഗം കാരണം വെബ് ഷെല്ലുകൾ സാധാരണയായി പിഎച്ച്പിയിൽ എഴുതപ്പെടുന്നു. സജീവമായ സെർവർ പേജുകൾ ആണെങ്കിലും, എഎസ്പി.നെറ്റ്(ASP.NET), പൈത്തൺ, പേൾ, റൂബി, യുണിക്സ് ഷെൽ സ്ക്രിപ്റ്റുകൾ എന്നിവയും ഉപയോഗിക്കുന്നു.[1][2][3]

നെറ്റ്‌വർക്ക് മോണിറ്ററിംഗ് ടൂളുകൾ ഉപയോഗിച്ച്, ഒരു വെബ് ഷെൽ ഡെലിവറി അനുവദിക്കാൻ സാധ്യതയുള്ള വൾനറബിലിറ്റികൾ ഒരു ആക്രമണകാരിക്ക് കണ്ടെത്താനാകും. വെബ് സെർവറിൽ പ്രവർത്തിക്കുന്ന ആപ്ലിക്കേഷനുകളിൽ ഈ വൾനറബിലിറ്റികൾ പലപ്പോഴും ഉണ്ടാകാറുണ്ട്.[2]

ഷെൽ കമാൻഡുകൾ നൽകാനും വെബ് സെർവറിൽ പ്രിവിലേജ് എസ്ക്കലേഷൻ നടത്താനും വെബ് സെർവറിലേക്കും പുറത്തേക്കും ഫയലുകൾ അപ്‌ലോഡ് ചെയ്യാനും ഡിലീറ്റ് ചെയ്യാനും ഡൗൺലോഡ് ചെയ്യാനും എക്‌സിക്യൂട്ട് ചെയ്യാനും ഒരു ആക്രമണകാരിക്ക് വെബ് ഷെൽ ഉപയോഗിക്കാം.

പൊതുവായ ഉപയോഗം

[തിരുത്തുക]

വെബ് ഷെല്ലുകൾ സാധാരണയായി ആക്രമണങ്ങളിൽ ഉപയോഗിക്കാറുണ്ട്, അവയുടെ വൈദഗ്ധ്യവും അവ്യക്തമായ സ്വഭാവസവിശേഷതകളും കാരണം അവയെ കണ്ടെത്തുന്നത് വെല്ലുവിളിയാണ്. വെബ് സെർവറുകളിൽ അനധികൃതമായി പ്രവേശിക്കുന്നതിനും കൃത്രിമത്വം നടത്തുന്നതിനുമുള്ള മൾട്ടിഫങ്ഷണൽ ടൂളുകളായി അവ പ്രവർത്തിക്കുന്നു.[4]

വെബ് ഷെല്ലുകൾ സാധാരണയായി ഉപയോഗിക്കുന്നത്:

  • ഡാറ്റകൾ മോഷ്ടിക്കുന്നതിന്[4]
  • വെബ്‌സൈറ്റ് സന്ദർശകരെ അക്രമിക്കുന്നു (വാട്ടറിംഗ് ഹോൾ ആക്രമണങ്ങൾ)[5]
  • വെബ്‌സൈറ്റ് ഡീഫേസ്‌മെന്റ് എന്നത് ഒരു വെബ്‌സൈറ്റിലെ ഫയലുകൾ ദുഷ്ട ലാക്കോടെ മാറ്റുന്നത് ലക്ഷ്യമിടുന്നു, ഇത് സൈറ്റിന്റെ രൂപഭാവങ്ങളിൽ അനധികൃതവുമായ പരിവർത്തനത്തനം നടത്തുന്നതിന് കാരണമാകുന്നു. ആക്രമണകാരികൾ ഉള്ളടക്കം മാറ്റുകയോ സന്ദേശങ്ങൾ ചേർക്കുകയോ വൾനറബിലിറ്റികൾ മുതലെടുക്കുന്നതിനോ അല്ലെങ്കിൽ ഒരു പ്രത്യേക സന്ദേശം കൈമാറുന്നതിനോ വേണ്ടിയോ ആയിരിക്കാം.
  • ഡിസ്ട്രിബ്യൂഡ് ഡിനയൽ-ഓഫ്-സർവീസ് (DDoS) ആക്രമണങ്ങൾ തുടങ്ങിവയ്ക്കുന്നു.
  • ഇന്റർനെറ്റിലേക്ക് പ്രവേശനം ഇല്ലാത്ത നെറ്റ്‌വർക്കിനുള്ളിൽ ഒരു വെബ് അധിഷ്‌ഠിത ഇന്റർഫേസിലൂടെ വിദൂര സെർവറിലേക്കോ സിസ്റ്റത്തിലേക്കോ നിർദ്ദേശങ്ങൾ അയയ്‌ക്കുന്നു.
  • കമാൻഡ് ആൻഡ് കൺട്രോൾ ബേസ് ആയി ഉപയോഗിക്കുമ്പോൾ, ഹാക്കർമാർക്കുള്ള ഒരു റിമോട്ട് കൺട്രോൾ പോലെ പ്രവർത്തിക്കുന്നു. ഒരു കൂട്ടം സുരക്ഷ വീഴ്ച്ച വന്ന ഉപകരണങ്ങൾക്ക് (ബോട്ട്‌നെറ്റ്) നിർദ്ദേശം നൽകുന്നതിന് അല്ലെങ്കിൽ ദൂരെ നിന്ന് മറ്റ് നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷ ലംഘിക്കാനോ ഇത് അവരെ അനുവദിക്കുന്നു, അടിസ്ഥാനപരമായി അവർക്ക് അനധികൃതമായി ഉപകരണത്തെ നിയന്ത്രിക്കാനും അതിൽ പ്രവേശിക്കാനും സാധിക്കുന്നു.

വെബ് ഷെല്ലുകളുടെ ഉപയോഗം

[തിരുത്തുക]

വെബ് ആപ്ലിക്കേഷനിലെ വൾനറബിലിറ്റികൾ അല്ലെങ്കിൽ ഇനിപ്പറയുന്നവ ഉൾപ്പെടെയുള്ള ദുർബലമായ സെർവർ സുരക്ഷാ കോൺഫിഗറേഷനിലൂടെയാണ് വെബ് ഷെല്ലുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നത്:[2][4]

  • എസ്.ക്യു.എൽ. ഇഞ്ചക്ഷൻ;
  • ആപ്ലിക്കേഷനുകളിലും സേവനങ്ങളിലുമുള്ള വൾനറബിലിറ്റികൾ (ഉദാ. എൻജിഎൻഎക്സ്(NGINX) പോലുള്ള വെബ് സെർവർ സോഫ്റ്റ്‌വെയർ അല്ലെങ്കിൽ വേഡ്പ്രസ്സ് പോലുള്ള കണ്ടന്റ് മാനേജ്മെന്റ് സിസ്റ്റം ആപ്ലിക്കേഷനുകൾ);[6][7]
  • ഫയൽ പ്രോസസ്സിംഗും അപ്‌ലോഡിംഗ് വൾനറബിലിറ്റികളും ഒരു സിസ്റ്റത്തിലേക്ക് അനധികൃതമായി പ്രവേശിക്കുകയും, മലിഷ്യസ് കോഡ് എക്‌സിക്യൂഷൻ,(മലിഷ്യസ് കോഡ് എക്സിക്യൂഷൻ എന്നത് ഒരു മറഞ്ഞിരിക്കുന്ന കമാൻഡ് പോലെയാണ്, അത് പ്രവർത്തിക്കുമ്പോൾ, ഒരു കമ്പ്യൂട്ടറിലോ നെറ്റ്‌വർക്കിലോ അനധികൃതവും ഹാനികരവുമായ പ്രവർത്തനങ്ങൾ നടത്താൻ അനുവദിക്കുന്നു.) സെൻസിറ്റീവ് ഡാറ്റയിലേക്കുള്ള കടന്നകയറ്റം എന്നിവ പോലുള്ള ഗുരുതരമായ പ്രത്യാഘാതങ്ങൾക്ക് ഇടയാക്കും. വെബ് ഷെല്ലുകൾ പോലെയുള്ള ഹാനികരമായ പേലോഡുകൾ ഡെലിവർ ചെയ്യുന്നതിനും ഈ വൾനറബിലിറ്റികൾ പ്രയോജനപ്പെടുത്തിയേക്കാം, ഇത് ആക്രമണകാരികളെ ഒരു വെബ്‌സൈറ്റിലോ വെബ് ആപ്ലിക്കേഷനിലോ നിയന്ത്രണം നേടാൻ അനുവദിക്കുന്നു.[7]
  • റിമോട്ട് ഫയൽ ഇൻക്ലൂഷൻ (RFI) എന്നത് ഒരു റിമോട്ട് സെർവറിൽ നിന്നുള്ള ഫയലുകൾ ഉൾപ്പെടുത്താൻ ആക്രമണകാരിയെ അനുവദിക്കുന്ന ഒരു സെക്യുരിറ്റി വൾനറബിലിറ്റിയാണ്, അതേസമയം ലോക്കൽ ഫയൽ ഇൻക്ലൂഷൻ (LFI)ലോക്കൽ ഫയലുകൾ ഉൾപ്പെടുത്താൻ അനുവദിക്കുന്നു, ഇത് മൂലം ഹാക്കറന്മാർ അനധികൃതമായി പ്രവേശിക്കുകയോ അല്ലെങ്കിൽ കോഡ് എക്‌സിക്യൂഷനിലേക്കോ നയിച്ചേക്കാം.
  • റിമോട്ട് കോഡ് എക്സിക്യൂഷൻ;
  • ഓപ്പൺ അഡ്മിനിസ്ട്രേഷൻ ഇന്റർഫേസുകൾ കൺട്രോൾ പാനലുകളോ ഡാഷ്‌ബോർഡുകളോ ആണ്, അവയിൽ പൊതുവായി പ്രവേശിക്കാൻ സാധിക്കും, അവ മൂലം അനധികൃതമായ പ്രവേശനം, സുരക്ഷാ ഭീഷണികൾ എന്നിവയ്ക്ക് ഇരയാകുന്നു;
  • തെറ്റായ ഫയൽ മൂല്യനിർണ്ണയം (ക്ലയന്റ് അയച്ച MIME ടൈപ്പ് ഉപയോഗിച്ചുള്ള മൂല്യനിർണ്ണയം) മറികടക്കാൻ ഒരു ഫയൽ അപ്‌ലോഡിൽ ആക്രമണകാരി അയയ്‌ക്കേണ്ട Content-Typeതലക്കെട്ട് ഒരു ആക്രമണകാരി പരിഷ്‌ക്കരിക്കുകയും (സ്പൂഫ്) ചെയ്തേക്കാം, ഇത് ആക്രമണകാരിയുടെ ഷെല്ലിന്റെ വിജയകരമായ അപ്‌ലോഡിന് കാരണമാകും.

അവലംബം

[തിരുത്തുക]
  1. 1.0 1.1 "How can web shells be used to exploit security tools and servers?". SearchSecurity. Archived from the original on 2019-03-28. Retrieved 2018-12-21.
  2. 2.0 2.1 2.2 2.3 US Department of Homeland Security. "Web Shells – Threat Awareness and Guidance". www.us-cert.gov. Archived from the original on 13 January 2019. Retrieved 20 December 2018.  This article incorporates text from this source, which is in the public domain.
  3. 3.0 3.1 admin (3 August 2017). "What is a Web shell?". malware.expert. Archived from the original on 13 January 2019. Retrieved 20 December 2018.
  4. 4.0 4.1 4.2 "Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors – US-CERT". www.us-cert.gov. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  5. co-organizer, Makis MourelatosWordPress Security Engineer at FixMyWPWC Athens 2016; Support, W. P.; Aficionado, Security; Kitesurfer, Wannabe (16 October 2017). "The Definitive Guide about Backdoor Attacks - What are WebShell BackDoors". fixmywp.com. Archived from the original on 13 January 2019. Retrieved 20 December 2018.{{cite web}}: CS1 maint: numeric names: authors list (link)
  6. "Got WordPress? PHP C99 Webshell Attacks Increasing". 14 April 2016. Archived from the original on 29 December 2018. Retrieved 21 December 2018.
  7. 7.0 7.1 "Equifax breach was 'entirely preventable' had it used basic security measures, says House report". 10 December 2018. Archived from the original on 20 December 2018. Retrieved 21 December 2018.
"https://ml.wikipedia.org/w/index.php?title=വെബ്_ഷെൽ&oldid=3978391" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്