Jak zhakować serwer WWW

Spisie treści:

Anonim

Klienci zwykle zwracają się do Internetu, aby uzyskać informacje oraz kupić produkty i usługi. W tym celu większość organizacji posiada strony internetowe. Większość witryn internetowych przechowuje cenne informacje, takie jak numery kart kredytowych, adres e-mail i hasła itp . To uczyniło z nich cele dla napastników. Zepsute strony internetowe mogą być również wykorzystywane do przekazywania ideologii religijnych lub politycznych itp.

W tym samouczku przedstawimy techniki hakowania serwerów oraz sposoby ochrony serwerów przed takimi atakami.

W tym samouczku dowiesz się:

  • Luki serwera WWW
  • Rodzaje serwerów WWW
  • Rodzaje ataków na serwery WWW
  • Skutki udanych ataków
  • Narzędzia do ataku na serwer WWW
  • Jak uniknąć ataków na serwer WWW
  • Działania hakerskie: zhakuj serwer WWW

Luki serwera WWW

Serwer WWW to program, który przechowuje pliki (zwykle strony internetowe) i udostępnia je za pośrednictwem sieci lub Internetu . Serwer WWW wymaga zarówno sprzętu, jak i oprogramowania. Atakujący zazwyczaj atakują exploity w oprogramowaniu, aby uzyskać autoryzowany dostęp do serwera. Przyjrzyjmy się niektórym typowym lukom w zabezpieczeniach, które wykorzystują atakujący.

  • Ustawienia domyślne - osoby atakujące mogą łatwo odgadnąć te ustawienia, takie jak domyślny identyfikator użytkownika i hasło. Ustawienia domyślne mogą również umożliwiać wykonywanie pewnych zadań, takich jak uruchamianie poleceń na serwerze, które można wykorzystać.
  • Błędna konfiguracja systemów operacyjnych i sieci - określona konfiguracja, taka jak zezwolenie użytkownikom na wykonywanie poleceń na serwerze, może być niebezpieczna, jeśli użytkownik nie ma dobrego hasła.
  • Błędy w systemie operacyjnym i serwerach WWW - wykryte błędy w systemie operacyjnym lub oprogramowaniu serwera WWW mogą być również wykorzystane do uzyskania nieautoryzowanego dostępu do systemu.

Oprócz wyżej wymienionych luk w zabezpieczeniach serwera WWW, do nieautoryzowanego dostępu mogą prowadzić również następujące zagrożenia

  • Brak polityki i procedur bezpieczeństwa - brak polityki i procedur bezpieczeństwa, takich jak aktualizacja oprogramowania antywirusowego, łatanie systemu operacyjnego i oprogramowania serwera WWW, może tworzyć luki w zabezpieczeniach dla atakujących.

Rodzaje serwerów WWW

Poniżej znajduje się lista typowych serwerów WWW

  • Apache - jest to powszechnie używany serwer WWW w Internecie. Jest wieloplatformowy, ale zwykle jest instalowany w systemie Linux. Większość witryn PHP jest hostowana na serwerach Apache.
  • Internetowe usługi informacyjne (IIS) - zostały opracowane przez firmę Microsoft. Działa w systemie Windows i jest drugim najczęściej używanym serwerem WWW w Internecie. Większość witryn internetowych asp i aspx jest hostowana na serwerach IIS.
  • Apache Tomcat - większość witryn internetowych serwerów Java (JSP) znajduje się na serwerze tego typu.
  • Inne serwery WWW - obejmują serwery WWW firmy Novell i serwery IBM Lotus Domino.

Rodzaje ataków na serwery WWW

Ataki typu Directory traversal - ten typ ataków wykorzystuje błędy na serwerze sieci Web, aby uzyskać nieautoryzowany dostęp do plików i folderów, które nie należą do domeny publicznej. Po uzyskaniu dostępu osoba atakująca może pobrać poufne informacje, wykonywać polecenia na serwerze lub instalować złośliwe oprogramowanie.

  • Ataki typu „odmowa usługi” - w przypadku tego typu ataku serwer sieciowy może ulec awarii lub stać się niedostępny dla uprawnionych użytkowników.
  • Przechwytywanie systemu nazw domen - w przypadku tego typu atakującego ustawienia DNS są zmieniane tak, aby wskazywały na serwer internetowy atakującego. Cały ruch, który miał być skierowany do serwera WWW, jest przekierowywany na niewłaściwy.
  • Sniffing - niezaszyfrowane dane przesyłane przez sieć mogą zostać przechwycone i wykorzystane do uzyskania nieautoryzowanego dostępu do serwera WWW.
  • Phishing - w przypadku tego typu ataku atak podszywa się pod strony internetowe i kieruje ruch do fałszywej witryny. Niczego nie podejrzewający użytkownicy mogą zostać nakłonieni do podania poufnych danych, takich jak dane logowania, numery kart kredytowych itp.
  • Pharming - w przypadku tego typu ataku osoba atakująca włamuje się na serwery systemu nazw domen (DNS) lub na komputer użytkownika, tak aby ruch był kierowany do złośliwej witryny.
  • Zniesienie - w przypadku tego typu ataku osoba atakująca zastępuje witrynę organizacji inną stroną, która zawiera imię i nazwisko hakera, obrazy oraz może zawierać muzykę i wiadomości w tle.

Skutki udanych ataków

  • Reputacja organizacji może zostać zrujnowana, jeśli osoba atakująca edytuje zawartość witryny i zawiera złośliwe informacje lub linki do witryny pornograficznej
  • Serwer sieciowy może służyć do instalowania złośliwego oprogramowania na użytkownikach, którzy odwiedzają zaatakowaną witrynę . Złośliwe oprogramowanie pobrane na komputer odwiedzającego może być wirusem, trojanem lub oprogramowaniem botnetowym itp.
  • Naruszone dane użytkownika mogą być wykorzystywane do nieuczciwych działań, które mogą prowadzić do strat biznesowych lub procesów sądowych ze strony użytkowników, którzy powierzyli swoje dane organizacji

Narzędzia do ataku na serwer WWW

Niektóre z typowych narzędzi do ataku na serwery internetowe obejmują;

  • Metasploit - jest to narzędzie typu open source do tworzenia, testowania i używania kodu exploitów. Może być używany do wykrywania luk w zabezpieczeniach serwerów WWW i pisania exploitów, które mogą posłużyć do złamania zabezpieczeń serwera.
  • MPack - jest to narzędzie do eksploitacji stron internetowych. Został napisany w PHP i jest wspierany przez MySQL jako silnik bazy danych. Gdy serwer WWW zostanie przejęty przy użyciu MPack, cały ruch do niego jest przekierowywany na złośliwe strony pobierania.
  • Zeus - za pomocą tego narzędzia można zamienić zainfekowany komputer w bota lub zombie. Bot to zaatakowany komputer, który jest używany do przeprowadzania ataków internetowych. Botnet to zbiór zainfekowanych komputerów. Botnet można następnie wykorzystać do ataku typu „odmowa usługi” lub do wysyłania spamu.
  • Neosplit - za pomocą tego narzędzia można instalować programy, usuwać programy, replikować je itp.

Jak uniknąć ataków na serwer WWW

Organizacja może przyjąć następujące zasady, aby chronić się przed atakami na serwer WWW.

  • Zarządzanie poprawkami - obejmuje instalowanie poprawek, które pomagają zabezpieczyć serwer. Łatka to aktualizacja, która naprawia błąd w oprogramowaniu. Łatki można zastosować w systemie operacyjnym i systemie serwera WWW.
  • Bezpieczna instalacja i konfiguracja systemu operacyjnego
  • Bezpieczna instalacja i konfiguracja oprogramowania serwera WWW
  • System skanowania podatności - obejmują narzędzia takie jak Snort, NMap, Scanner Access Now Easy (SANE)
  • Zapory ogniowe mogą służyć do powstrzymywania prostych ataków DoS, blokując cały ruch przychodzący na identyfikację źródłowych adresów IP atakującego.
  • Oprogramowanie antywirusowe może służyć do usuwania złośliwego oprogramowania z serwera
  • Wyłączanie administracji zdalnej
  • Konta domyślne i nieużywane muszą zostać usunięte z systemu
  • Domyślne porty i ustawienia (takie jak FTP na porcie 21) należy zmienić na niestandardowy port i ustawienia (port FTP na 5069)

Działania hakerskie: zhakuj serwer WWW

W tym praktycznym scenariuszu przyjrzymy się anatomii ataku na serwer WWW. Zakładamy, że celujemy w www.techpanda.org. Nie zamierzamy się do niego włamywać, ponieważ jest to nielegalne. Będziemy używać domeny wyłącznie do celów edukacyjnych.

Czego będziemy potrzebować

  • Cel www.techpanda.org
  • Wyszukiwarka Bing
  • Narzędzia do iniekcji SQL
  • PHP Shell, użyjemy powłoki dk http://sourceforge.net/projects/icfdkshell/

Zbieranie informacji

Będziemy musieli uzyskać adres IP naszego celu i znaleźć inne strony internetowe, które mają ten sam adres IP.

Skorzystamy z narzędzia online, aby znaleźć adres IP celu i inne strony internetowe współdzielące adres IP

  • Wprowadź adres URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ w przeglądarce internetowej
  • Jako cel wprowadź www.techpanda.org
  • Kliknij przycisk Sprawdź
  • Otrzymasz następujące wyniki

Na podstawie powyższych wyników adres IP celu to 69.195.124.112

Dowiedzieliśmy się również, że na tym samym serwerze WWW znajdują się 403 domeny.

Naszym następnym krokiem jest przeskanowanie innych witryn internetowych pod kątem luk w zabezpieczeniach typu SQL injection. Uwaga: jeśli uda nam się znaleźć lukę SQL w miejscu docelowym, wykorzystamy ją bezpośrednio, bez rozważania innych witryn.

  • Wprowadź adres URL www.bing.com do przeglądarki internetowej. Działa to tylko z Bing, więc nie używaj innych wyszukiwarek, takich jak Google czy Yahoo
  • Wprowadź następujące zapytanie wyszukiwania

ip: 69.195.124.112 .php? id =

TUTAJ,

  • „Ip: 69.195.124.112” ogranicza wyszukiwanie do wszystkich witryn internetowych hostowanych na serwerze WWW o adresie IP 69.195.124.112
  • Wyszukiwanie „.php? Id =” adresu URL zmiennych GET wykorzystywało parametry dla instrukcji SQL.

Otrzymasz następujące wyniki

Jak widać z powyższych wyników, wszystkie strony internetowe używające zmiennych GET jako parametrów do wstrzykiwania SQL zostały wymienione.

Następnym logicznym krokiem byłoby przeskanowanie wymienionych witryn internetowych pod kątem luk w zabezpieczeniach SQL Injection. Możesz to zrobić za pomocą ręcznego wstrzyknięcia SQL lub użyć narzędzi wymienionych w tym artykule na temat wstrzykiwania SQL.

Wgrywanie powłoki PHP

Nie będziemy skanować żadnej z wymienionych stron internetowych, ponieważ jest to nielegalne. Załóżmy, że udało nam się zalogować do jednego z nich. Będziesz musiał załadować powłokę PHP pobraną z http://sourceforge.net/projects/icfdkshell/

  • Otwórz adres URL, pod który przesłałeś plik dk.php.
  • Pojawi się następujące okno
  • Kliknięcie adresu URL łącza symbolicznego zapewni dostęp do plików w domenie docelowej.

Po uzyskaniu dostępu do plików możesz uzyskać dane logowania do bazy danych i robić, co chcesz, takie jak niszczenie, pobieranie danych, takich jak e-maile itp.

Podsumowanie

  • Serwer sieciowy przechowuje cenne informacje i jest dostępny dla domeny publicznej. To sprawia, że ​​stają się celem dla napastników.
  • Powszechnie używane serwery internetowe obejmują Apache i Internetowe usługi informacyjne IIS
  • Ataki na serwery WWW wykorzystują błędy i błędną konfigurację w systemie operacyjnym, serwerach WWW i sieciach
  • Popularne narzędzia hakerskie do serwerów WWW obejmują Neosploit, MPack i ZeuS.
  • Dobra polityka bezpieczeństwa może zmniejszyć ryzyko ataku