Πώς να κάνετε Hack διακομιστή Web

Πίνακας περιεχομένων:

Anonim

Οι πελάτες συνήθως στρέφονται στο Διαδίκτυο για να λαμβάνουν πληροφορίες και να αγοράζουν προϊόντα και υπηρεσίες. Προς το σκοπό αυτό, οι περισσότεροι οργανισμοί έχουν ιστότοπους. Οι περισσότερες ιστοσελίδες αποθηκεύουν πολύτιμες πληροφορίες, όπως αριθμούς πιστωτικών καρτών, διεύθυνση ηλεκτρονικού ταχυδρομείου και κωδικούς πρόσβασης, κλπ . Αυτό τους έκανε στόχους σε επιτιθέμενους. Οι παραμορφωμένοι ιστότοποι μπορούν επίσης να χρησιμοποιηθούν για την επικοινωνία θρησκευτικών ή πολιτικών ιδεολογιών κ.λπ.

Σε αυτό το σεμινάριο, θα σας παρουσιάσουμε τεχνικές hacking διακομιστών toweb και πώς μπορείτε να προστατεύσετε διακομιστές από τέτοιες επιθέσεις.

Σε αυτό το σεμινάριο, θα μάθετε:

  • Ευπάθειες διακομιστή Web
  • Τύποι διακομιστών Web
  • Τύποι επιθέσεων εναντίον διακομιστών Web
  • Επιπτώσεις επιτυχημένων επιθέσεων
  • Εργαλεία επίθεσης διακομιστή Ιστού
  • Πώς να αποφύγετε επιθέσεις σε διακομιστή Web
  • Δραστηριότητα εισβολής: Hack ενός WebServer

Ευπάθειες διακομιστή Web

Ο διακομιστής ιστού είναι ένα πρόγραμμα που αποθηκεύει αρχεία (συνήθως ιστοσελίδες) και τα καθιστά προσβάσιμα μέσω του δικτύου ή του Διαδικτύου . Ένας διακομιστής Ιστού απαιτεί υλικό και λογισμικό. Οι επιτιθέμενοι στοχεύουν συνήθως τα εκμεταλλεύσιμα στο λογισμικό για να αποκτήσουν εξουσιοδοτημένη είσοδο στον διακομιστή. Ας δούμε μερικές από τις κοινές ευπάθειες που εκμεταλλεύονται οι εισβολείς.

  • Προεπιλεγμένες ρυθμίσεις - Αυτές οι ρυθμίσεις όπως το προεπιλεγμένο αναγνωριστικό χρήστη και οι κωδικοί πρόσβασης μπορούν να μαντέψουν εύκολα από τους εισβολείς. Οι προεπιλεγμένες ρυθμίσεις ενδέχεται επίσης να επιτρέπουν την εκτέλεση ορισμένων εργασιών, όπως εκτέλεση εντολών στο διακομιστή που μπορούν να αξιοποιηθούν.
  • Λανθασμένη διαμόρφωση λειτουργικών συστημάτων και δικτύων - ορισμένες διαμορφώσεις όπως η δυνατότητα στους χρήστες να εκτελούν εντολές στο διακομιστή μπορεί να είναι επικίνδυνες εάν ο χρήστης δεν έχει καλό κωδικό πρόσβασης.
  • Σφάλματα στο λειτουργικό σύστημα και διακομιστές ιστού - σφάλματα που εντοπίστηκαν στο λειτουργικό σύστημα ή λογισμικό διακομιστή ιστού μπορούν επίσης να αξιοποιηθούν για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο σύστημα.

Εκτός από τις προαναφερθείσες ευπάθειες διακομιστή ιστού, τα ακόλουθα μπορούν επίσης να οδηγήσουν σε μη εξουσιοδοτημένη πρόσβαση

  • Έλλειψη πολιτικής και διαδικασιών ασφαλείας - έλλειψη πολιτικής ασφάλειας και διαδικασιών όπως η ενημέρωση λογισμικού προστασίας από ιούς, η επιδιόρθωση του λειτουργικού συστήματος και το λογισμικό διακομιστή ιστού μπορεί να δημιουργήσει τρύπες ασφαλείας για εισβολείς.

Τύποι διακομιστών Web

Ακολουθεί μια λίστα με τους κοινούς διακομιστές ιστού

  • Apache - Αυτός είναι ο κοινώς χρησιμοποιούμενος διακομιστής ιστού στο Διαδίκτυο. Είναι cross platform αλλά είναι συνήθως εγκατεστημένο σε Linux. Οι περισσότεροι ιστότοποι PHP φιλοξενούνται σε διακομιστές Apache.
  • Υπηρεσίες πληροφοριών Διαδικτύου (IIS) - Αναπτύχθηκε από τη Microsoft. Τρέχει σε Windows και είναι ο δεύτερος διακομιστής Ιστού που χρησιμοποιείται περισσότερο στο Διαδίκτυο. Οι περισσότεροι ιστότοποι asp και aspx φιλοξενούνται σε διακομιστές IIS.
  • Apache Tomcat - Οι περισσότερες ιστοσελίδες διακομιστών Java (JSP) φιλοξενούνται σε αυτόν τον τύπο διακομιστή ιστού.
  • Άλλοι διακομιστές ιστού - Σε αυτούς περιλαμβάνονται οι διακομιστές Web της Novell και οι διακομιστές Lotus Domino της IBM.

Τύποι επιθέσεων εναντίον διακομιστών Web

Διαδικτυακές επιθέσεις καταλόγου - Αυτός ο τύπος επιθέσεων εκμεταλλεύεται σφάλματα στον διακομιστή ιστού για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε αρχεία και φακέλους που δεν ανήκουν στον δημόσιο τομέα. Μόλις ο εισβολέας αποκτήσει πρόσβαση, μπορεί να κατεβάσει ευαίσθητες πληροφορίες, να εκτελέσει εντολές στον διακομιστή ή να εγκαταστήσει κακόβουλο λογισμικό.

  • Επιθέσεις άρνησης υπηρεσίας - Με αυτόν τον τύπο επίθεσης, ο διακομιστής ιστού ενδέχεται να διακοπεί ή να μην είναι διαθέσιμος στους νόμιμους χρήστες.
  • Παραβίαση συστήματος ονόματος τομέα - Με αυτόν τον τύπο εισβολέα, η ρύθμιση DNS αλλάζει ώστε να οδηγεί στον διακομιστή ιστού του εισβολέα. Όλη η επισκεψιμότητα που έπρεπε να σταλεί στον διακομιστή ιστού ανακατευθύνεται σε λάθος.
  • Sniffing - Μη κρυπτογραφημένα δεδομένα που αποστέλλονται μέσω του δικτύου ενδέχεται να υποκλαπούν και να χρησιμοποιηθούν για την απόκτηση μη εξουσιοδοτημένης πρόσβασης στον διακομιστή ιστού.
  • Phishing - Με αυτόν τον τύπο επίθεσης, η επίθεση πλαστοπροσωπεί τους ιστότοπους και κατευθύνει την κυκλοφορία στον πλαστό ιστότοπο. Οι ανυποψίαστοι χρήστες ενδέχεται να εξαπατηθούν να υποβάλουν ευαίσθητα δεδομένα, όπως στοιχεία σύνδεσης, αριθμούς πιστωτικών καρτών κ.λπ.
  • Pharming - Με αυτόν τον τύπο επίθεσης, ο εισβολέας θέτει σε κίνδυνο τους διακομιστές του συστήματος ονομάτων τομέα (DNS) ή στον υπολογιστή χρήστη, έτσι ώστε η επισκεψιμότητα να κατευθύνεται σε κακόβουλο ιστότοπο.
  • Defacement - Με αυτόν τον τύπο επίθεσης, ο εισβολέας αντικαθιστά τον ιστότοπο του οργανισμού με μια διαφορετική σελίδα που περιέχει το όνομα, τις εικόνες του χάκερ και μπορεί να περιλαμβάνει μουσική υπόκρουση και μηνύματα.

Επιπτώσεις επιτυχημένων επιθέσεων

  • Η φήμη ενός οργανισμού μπορεί να καταστραφεί εάν ο εισβολέας επεξεργαστεί το περιεχόμενο του ιστότοπου και περιλαμβάνει κακόβουλες πληροφορίες ή συνδέσμους προς έναν ιστότοπο πορνό
  • Ο διακομιστής ιστού μπορεί να χρησιμοποιηθεί για την εγκατάσταση κακόβουλου λογισμικού σε χρήστες που επισκέπτονται τον παραβιασμένο ιστότοπο . Το κακόβουλο λογισμικό που έχει ληφθεί στον υπολογιστή του επισκέπτη μπορεί να είναι ιός, Trojan ή Botnet Software κ.λπ.
  • Τα συμβιβασμένα δεδομένα χρήστη μπορούν να χρησιμοποιηθούν για δόλιες δραστηριότητες που ενδέχεται να οδηγήσουν σε απώλεια επιχειρήσεων ή αγωγές από τους χρήστες που εμπιστεύτηκαν τα στοιχεία τους στον οργανισμό

Εργαλεία επίθεσης διακομιστή Ιστού

Μερικά από τα κοινά εργαλεία επίθεσης διακομιστή ιστού περιλαμβάνουν:

  • Metasploit - αυτό είναι ένα εργαλείο ανοιχτού κώδικα για την ανάπτυξη, τη δοκιμή και τη χρήση κώδικα exploit. Μπορεί να χρησιμοποιηθεί για την ανακάλυψη τρωτών σημείων σε διακομιστές ιστού και για την εγγραφή εκμεταλλεύσεων που μπορούν να χρησιμοποιηθούν για τον συμβιβασμό του διακομιστή.
  • MPack - αυτό είναι ένα εργαλείο εκμετάλλευσης ιστού. Γράφτηκε σε PHP και υποστηρίζεται από τη MySQL ως μηχανή βάσης δεδομένων. Όταν ένας διακομιστής ιστού έχει παραβιαστεί χρησιμοποιώντας το MPack, όλη η επισκεψιμότητα προς αυτόν ανακατευθύνεται σε κακόβουλους ιστότοπους λήψης.
  • Zeus - αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για να μετατρέψει έναν παραβιασμένο υπολογιστή σε bot ή ζόμπι. Το bot είναι ένας παραβιασμένος υπολογιστής που χρησιμοποιείται για την εκτέλεση επιθέσεων μέσω διαδικτύου. Το botnet είναι μια συλλογή παραβιασμένων υπολογιστών. Το botnet μπορεί στη συνέχεια να χρησιμοποιηθεί σε επίθεση άρνησης υπηρεσίας ή αποστολή ανεπιθύμητων μηνυμάτων.
  • Neosplit - αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για την εγκατάσταση προγραμμάτων, τη διαγραφή προγραμμάτων, την αναπαραγωγή του κ.λπ.

Πώς να αποφύγετε επιθέσεις σε διακομιστή Web

Ένας οργανισμός μπορεί να υιοθετήσει την ακόλουθη πολιτική για να προστατευτεί από επιθέσεις διακομιστή ιστού.

  • Διαχείριση ενημερωμένων εκδόσεων κώδικα - αυτό περιλαμβάνει την εγκατάσταση ενημερώσεων κώδικα για την προστασία του διακομιστή Μια ενημέρωση κώδικα είναι μια ενημέρωση που διορθώνει ένα σφάλμα στο λογισμικό. Οι ενημερώσεις κώδικα μπορούν να εφαρμοστούν στο λειτουργικό σύστημα και στο σύστημα διακομιστή ιστού.
  • Ασφαλής εγκατάσταση και διαμόρφωση του λειτουργικού συστήματος
  • Ασφαλής εγκατάσταση και διαμόρφωση του λογισμικού διακομιστή ιστού
  • Σύστημα σάρωσης ευπάθειας - αυτά περιλαμβάνουν εργαλεία όπως Snort, NMap, Scanner Access Now Easy (SANE)
  • Τα τείχη προστασίας μπορούν να χρησιμοποιηθούν για να σταματήσουν τις απλές επιθέσεις DoS, αποκλείοντας όλη την κυκλοφορία που προέρχεται από τις διευθύνσεις IP προέλευσης αναγνώρισης του εισβολέα.
  • Το λογισμικό προστασίας από ιούς μπορεί να χρησιμοποιηθεί για την αφαίρεση κακόβουλου λογισμικού στο διακομιστή
  • Απενεργοποίηση απομακρυσμένης διαχείρισης
  • Οι προεπιλεγμένοι λογαριασμοί και οι αχρησιμοποίητοι λογαριασμοί πρέπει να καταργηθούν από το σύστημα
  • Οι προεπιλεγμένες θύρες και ρυθμίσεις (όπως το FTP στη θύρα 21) πρέπει να αλλάξουν σε προσαρμοσμένη θύρα και ρυθμίσεις (θύρα FTP στο 5069)

Δραστηριότητα εισβολής: Hack ενός WebServer

Σε αυτό το πρακτικό σενάριο, θα εξετάσουμε την ανατομία μιας επίθεσης διακομιστή Ιστού. Θα υποθέσουμε ότι στοχεύουμε το www.techpanda.org. Στην πραγματικότητα δεν πρόκειται να το παραβιάσουμε, καθώς αυτό είναι παράνομο. Θα χρησιμοποιήσουμε τον τομέα μόνο για εκπαιδευτικούς σκοπούς.

Αυτό που θα χρειαστούμε

  • Ένας στόχος www.techpanda.org
  • Μηχανή αναζήτησης Bing
  • Εργαλεία έγχυσης SQL
  • PHP Shell, θα χρησιμοποιήσουμε το dk shell http://sourceforge.net/projects/icfdkshell/

Συλλογή πληροφοριών

Θα πρέπει να λάβουμε τη διεύθυνση IP του στόχου μας και να βρούμε άλλους ιστότοπους που μοιράζονται την ίδια διεύθυνση IP.

Θα χρησιμοποιήσουμε ένα διαδικτυακό εργαλείο για να βρούμε τη διεύθυνση IP του στόχου και άλλους ιστότοπους που μοιράζονται τη διεύθυνση IP

  • Εισαγάγετε τη διεύθυνση URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ στο πρόγραμμα περιήγησης ιστού
  • Εισαγάγετε το www.techpanda.org ως στόχο
  • Κάντε κλικ στο κουμπί Έλεγχος
  • Θα λάβετε τα ακόλουθα αποτελέσματα

Με βάση τα παραπάνω αποτελέσματα, η διεύθυνση IP του στόχου είναι 69.195.124.112

Διαπιστώσαμε επίσης ότι υπάρχουν 403 τομείς στον ίδιο διακομιστή ιστού.

Το επόμενο βήμα μας είναι να σαρώσουμε τους άλλους ιστότοπους για ευπάθειες έγχυσης SQL. Σημείωση: εάν μπορούμε να βρούμε ένα SQL ευάλωτο στον στόχο, τότε θα το εκμεταλλευτούμε άμεσα χωρίς να εξετάσουμε άλλους ιστότοπους.

  • Εισαγάγετε τη διεύθυνση URL www.bing.com στο πρόγραμμα περιήγησης ιστού. Αυτό θα λειτουργεί μόνο με το Bing, οπότε μην χρησιμοποιείτε άλλες μηχανές αναζήτησης όπως το google ή το yahoo
  • Εισαγάγετε το ακόλουθο ερώτημα αναζήτησης

ip: 69.195.124.112 .php? id =

ΕΔΩ,

  • Το "ip: 69.195.124.112" περιορίζει την αναζήτηση σε όλους τους ιστότοπους που φιλοξενούνται στον διακομιστή web με διεύθυνση IP 69.195.124.112
  • Η αναζήτηση ".php? Id =" για μεταβλητές URL GET χρησιμοποίησε παραμέτρους για δηλώσεις SQL.

Θα λάβετε τα ακόλουθα αποτελέσματα

Όπως μπορείτε να δείτε από τα παραπάνω αποτελέσματα, έχουν καταχωριστεί όλοι οι ιστότοποι που χρησιμοποιούν μεταβλητές GET ως παράμετροι για ένεση SQL.

Το επόμενο βήμα λογικής θα ήταν να σαρώσετε τους καταχωρισμένους ιστότοπους για ευπάθειες SQL Injection. Μπορείτε να το κάνετε χρησιμοποιώντας χειροκίνητη ένεση SQL ή να χρησιμοποιήσετε εργαλεία που αναφέρονται σε αυτό το άρθρο στο SQL Injection.

Μεταφόρτωση του Shell PHP

Δεν θα σαρώσουμε κανέναν από τους ιστότοπους που παρατίθενται, καθώς αυτό είναι παράνομο. Ας υποθέσουμε ότι καταφέραμε να συνδεθούμε σε ένα από αυτά. Θα πρέπει να ανεβάσετε το κέλυφος PHP που κατεβάσατε από το http://sourceforge.net/projects/icfdkshell/

  • Ανοίξτε τη διεύθυνση URL όπου ανεβάσατε το αρχείο dk.php.
  • Θα λάβετε το ακόλουθο παράθυρο
  • Κάνοντας κλικ στη διεύθυνση URL Symlink θα έχετε πρόσβαση στα αρχεία στον τομέα προορισμού.

Μόλις αποκτήσετε πρόσβαση στα αρχεία, μπορείτε να λάβετε διαπιστευτήρια σύνδεσης στη βάση δεδομένων και να κάνετε ό, τι θέλετε, όπως αλλαγή, λήψη δεδομένων, όπως email, κ.λπ.

Περίληψη

  • Ο διακομιστής Web αποθηκεύει πολύτιμες πληροφορίες και είναι προσβάσιμος στον δημόσιο τομέα. Αυτό τους καθιστά στόχους για επιτιθέμενους.
  • Οι διακομιστές Ιστού που χρησιμοποιούνται συνήθως περιλαμβάνουν το Apache και το Internet Information Service IIS
  • Οι επιθέσεις εναντίον διακομιστών ιστού εκμεταλλεύονται τα σφάλματα και την εσφαλμένη διαμόρφωση στο λειτουργικό σύστημα, τους διακομιστές ιστού και τα δίκτυα
  • Τα δημοφιλή εργαλεία χάραξης διακομιστών ιστού περιλαμβάνουν τα Neosploit, MPack και ZeuS.
  • Μια καλή πολιτική ασφάλειας μπορεί να μειώσει τις πιθανότητες επίθεσης