Како хаковати веб сервер

Преглед садржаја:

Anonim

Купци се обично обраћају интернету како би се информисали и купили производе и услуге. У том циљу већина организација има веб странице. Већина веб локација чува драгоцене информације као што су бројеви кредитних картица, адресе е-поште и лозинке итд . Ово их је учинило метама нападача. Изгубљене веб странице такође се могу користити за комуницирање верских или политичких идеологија итд.

У овом упутству ћемо вам представити технике хаковања веб сервера и како можете заштитити сервере од таквих напада.

У овом упутству ћете научити:

  • Рањивости веб сервера
  • Врсте веб сервера
  • Врсте напада на веб сервере
  • Ефекти успешних напада
  • Алати за напад на веб сервер
  • Како избећи нападе на веб сервер
  • Активност хаковања: Хаковање веб сервера

Рањивости веб сервера

Веб сервер је програм који складишти датотеке (обично веб странице) и чини их доступним путем мреже или интернета . Веб сервер захтева и хардвер и софтвер. Нападачи обично циљају експлоатације софтвера како би остварили овлашћени улазак на сервер. Погледајмо неке од уобичајених рањивости које нападачи користе.

  • Подразумевана подешавања - Нападачи могу лако погодити ове поставке, као што су подразумевани кориснички ИД и лозинке. Подразумевана подешавања могу такође омогућити обављање одређених задатака, попут покретања команди на серверу, које се могу искористити.
  • Погрешно конфигурисање оперативних система и мрежа - одређена конфигурација, на пример омогућавање корисницима да извршавају наредбе на серверу, може бити опасна ако корисник нема добру лозинку.
  • Грешке у оперативном систему и веб серверима - откривене грешке у оперативном систему или софтверу веб сервера такође се могу искористити за неовлашћен приступ систему.

Поред горе поменутих рањивости веб сервера, следеће може такође довести до неовлашћеног приступа

  • Недостатак безбедносне политике и процедура - недостатак безбедносне политике и процедура, попут ажурирања антивирусног софтвера, закрпе оперативног система и софтвера веб сервера, може створити рупе у сигурносној петљи за нападаче.

Врсте веб сервера

Следи листа уобичајених веб сервера

  • Апацхе - Ово је најчешће коришћени веб сервер на Интернету. То је вишеплатформа, али је обично инсталирано на Линук-у. Већина ПХП веб локација је хостована на Апацхе серверима.
  • Интернет Информатион Сервицес (ИИС) - Развио га је Мицрософт. Ради на оперативном систему Виндовс и други је веб сервер по употреби на Интернету. Већина веб локација асп и аспк хостује се на ИИС серверима.
  • Апацхе Томцат - Већина веб страница Јава сервера (ЈСП) хостује се на овој врсти веб сервера.
  • Остали веб сервери - Ту спадају Новелл-ов веб сервер и ИБМ-ови Лотус Домино сервери.

Врсте напада на веб сервере

Напади преласка директоријума - Ова врста напада користи грешке на веб серверу да би стекла неовлашћен приступ датотекама и фасциклама које нису у јавном домену. Након што нападач стекне приступ, може да преузме осетљиве информације, изврши наредбе на серверу или инсталира злонамерни софтвер.

  • Напади ускраћивања услуге - Са овом врстом напада, веб сервер се може срушити или постати недоступан легитимним корисницима.
  • Отмица система имена домена - Код ове врсте нападача поставка ДНС-а се мења тако да указује на веб сервер нападача. Сав саобраћај који је требало да буде послат на веб сервер преусмерава се на погрешан.
  • Њушка - уненцриптед податке послате преко мреже може бити пресретнута и користити за неовлашћеног приступа веб сервера.
  • Пхисхинг - Овом врстом напада напад се представља као веб локација и усмерава промет на лажну веб локацију. Несумњиви корисници могу бити преварени да предају осетљиве податке као што су детаљи за пријаву, бројеви кредитних картица итд.
  • Фармирање - Овом врстом напада нападач угрожава сервере система назива домена (ДНС) или на корисничком рачунару тако да се промет усмерава на злонамерну локацију.
  • Каљање - Овом врстом напада нападач замењује веб локацију организације другом страницом која садржи име хакера, слике и може да садржи позадинску музику и поруке.

Ефекти успешних напада

  • Репутација организације може бити уништена ако нападач уређује садржај веб локације и укључује злонамерне информације или везе до порно веб локације
  • Веб сервер може да се користи за инсталирање злонамерног софтвера на кориснике који посећују компромитован сајт . Злонамерни софтвер који се преузима на рачунар посетиоца може бити вирус, тројански или ботнет софтвер итд.
  • Компромитовани кориснички подаци могу се користити за лажне активности које могу довести до пословног губитка или тужби од корисника који су организацији поверили своје податке

Алати за напад на веб сервер

Неки од уобичајених алата за напад на веб сервере укључују;

  • Метасплоит - ово је алат отвореног кода за развој, тестирање и употребу екплоит кода. Може се користити за откривање рањивости на веб серверима и писање екплоита који се могу користити за компромитовање сервера.
  • МПацк - ово је алат за веб експлоатацију. Написан је на ПХП-у, а МиСКЛ га подржава као механизам базе података. Једном када је веб сервер компромитован помоћу МПацк-а, сав промет до њега преусмерава се на веб локације са злонамерним преузимањем.
  • Зеус - овај алат се може користити за претварање угроженог рачунара у бота или зомбија. Бот је компромитовани рачунар који се користи за извршавање напада заснованих на Интернету. Ботнет је колекција компромитованих рачунара. Ботнет се тада може користити у нападима ускраћивања услуге или слању нежељене поште.
  • Неосплит - овај алат се може користити за инсталирање програма, брисање програма, његово копирање итд.

Како избећи нападе на веб сервер

Организација може да усвоји следећу политику да би се заштитила од напада веб сервера.

  • Управљање закрпама - то укључује инсталирање закрпа које помажу у заштити сервера. Закрпа је исправка која исправља грешку у софтверу. Закрпе се могу применити на оперативни систем и систем веб сервера.
  • Сигурна инсталација и конфигурација оперативног система
  • Сигурна инсталација и конфигурација софтвера веб сервера
  • Систем за скенирање рањивости - они укључују алате као што су Снорт, НМап, Сцаннер Аццесс Нов Еаси (САНЕ)
  • Заштитни зидови се могу користити за заустављање једноставних ДоС напада блокирајући сав саобраћај који идентификује изворне ИП адресе нападача.
  • Антивирусни софтвер се може користити за уклањање злонамерног софтвера са сервера
  • Онемогућавање даљинске администрације
  • Подразумевани налози и неискоришћени налози морају се уклонити из система
  • Подразумеване портове и поставке (попут ФТП-а на порту 21) треба променити у прилагођени порт и поставке (ФТП порт на 5069)

Активност хаковања: Хаковање веб сервера

У овом практичном сценарију погледаћемо анатомију напада веб сервера. Претпоставићемо да циљамо ввв.тецхпанда.орг. Заправо га нећемо хакирати, јер је ово незаконито. Домен ћемо користити само у образовне сврхе.

Шта ће нам требати

  • Циљ ввв.тецхпанда.орг
  • Бинг претраживач
  • СКЛ Ињецтион Тоолс
  • ПХП Схелл, користићемо дк љуску хттп://соурцефорге.нет/пројецтс/ицфдксхелл/

Прикупљање информација

Морамо да добијемо ИП адресу нашег циља и пронађемо друге веб локације које деле исту ИП адресу.

Користићемо мрежни алат за проналажење ИП адресе циља и других веб локација које деле ИП адресу

  • Унесите УРЛ хттпс://ввв.иоугетсигнал.цом/тоолс/веб-ситес-он-веб-сервер/ у свој веб прегледач
  • Унесите ввв.тецхпанда.орг као циљ
  • Кликните на дугме Провери
  • Добићете следеће резултате

На основу горе наведених резултата, ИП адреса циља је 69.195.124.112

Такође смо открили да на истом веб серверу постоји 403 домена.

Наш следећи корак је скенирање других веб локација ради рањивости убризгавања СКЛ-а. Напомена: ако на циљу можемо пронаћи СКЛ рањив, онда бисмо га директно искористили без разматрања других веб локација.

  • Унесите УРЛ ввв.бинг.цом у свој веб прегледач. Ово ће функционисати само са Бингом, па немојте користити друге претраживаче као што су Гоогле или Иахоо
  • Унесите следећи упит за претрагу

ип: 69.195.124.112 .пхп? ид =

ОВДЕ,

  • „Ип: 69.195.124.112“ ограничава претрагу на све веб локације хостоване на веб серверу са ИП адресом 69.195.124.112
  • „.Пхп? Ид =“ претрага за променљиве УРЛ ГЕТ користила је параметре за СКЛ изразе.

Добићете следеће резултате

Као што можете видети из горњих резултата, наведене су све веб странице које користе ГЕТ променљиве као параметре за убризгавање СКЛ-а.

Следећи логички корак био би скенирање наведених веб локација ради рањивости СКЛ Ињецтион. То можете учинити помоћу ручног СКЛ убризгавања или помоћу алата наведених у овом чланку о СКЛ Ињецтиону.

Отпремање ПХП љуске

Нећемо скенирати ниједну од наведених веб локација јер је ово незаконито. Претпоставимо да смо успели да се пријавимо у један од њих. Мораћете да отпремите ПХП љуску коју сте преузели са хттп://соурцефорге.нет/пројецтс/ицфдксхелл/

  • Отворите УРЛ адресу на коју сте отпремили датотеку дк.пхп.
  • Добићете следећи прозор
  • Кликом на УРЛ Симлинк добићете приступ датотекама у циљном домену.

Једном када имате приступ датотекама, можете добити акредитиве за пријаву у базу података и радити шта год желите, као што је уништавање података, преузимање података попут е-поште итд.

Резиме

  • Веб сервер је чувао драгоцене информације и доступан је јавности. То их чини метама за нападаче.
  • Најчешће коришћени веб сервери укључују Апацхе и Интернет Информатион Сервице ИИС
  • Напади на веб сервере искоришћавају грешке и погрешну конфигурацију у оперативном систему, веб серверима и мрежама
  • Популарни алати за хаковање веб сервера укључују Неосплоит, МПацк и ЗеуС.
  • Добра безбедносна политика може смањити шансе за напад