كيفية اختراق خادم الويب

يلجأ العملاء عادة إلى الإنترنت للحصول على المعلومات وشراء المنتجات والخدمات. ولتحقيق هذه الغاية، تمتلك معظم المنظمات مواقع إلكترونية. تقوم معظم مواقع الويب بتخزين معلومات قيمة مثل أرقام بطاقات الائتمان، على سبيل المثالmail العنوان وكلمات المرور، الخ. وهذا جعلهم أهدافا للمهاجمين. يمكن أيضًا استخدام مواقع الويب المشوهة لتوصيل الأيديولوجيات الدينية أو السياسية وما إلى ذلك.

في هذا البرنامج التعليمي، سنقدم لك تقنيات اختراق خوادم الويب وكيف يمكنك حماية الخوادم من مثل هذه الهجمات.

كيفية اختراق خادم الويب

في هذا السيناريو العملي، سوف نلقي نظرة علىatomص من هجوم خادم الويب. سنفترض أننا نستهدف www.techpanda.org. لن نقوم في الواقع باختراقه لأن هذا غير قانوني. سوف نستخدم النطاق للأغراض التعليمية فقط.

الخطوة 1) ما سنحتاجه

الخطوة 2) جمع المعلومات

سنحتاج إلى الحصول على عنوان IP الخاص بهدفنا والعثور على مواقع الويب الأخرى التي تشترك في نفس عنوان IP.

سنستخدم أداة عبر الإنترنت للعثور على عنوان IP الخاص بالهدف ومواقع الويب الأخرى التي تشارك عنوان IP

جمع المعلومات

  • انقر على زر التحقق
  • سوف تحصل على فولوwing النتائج

جمع المعلومات

بناءً على النتائج المذكورة أعلاه، فإن عنوان IP الخاص بالهدف هو 69.195.124.112

اكتشفنا أيضًا أن هناك 403 نطاقًا على نفس خادم الويب.

خطوتنا التالية هي فحص المواقع الأخرى بحثًا عن SQL نقاط الضعف في الحقن. ملحوظة: إذا تمكنا من العثور على SQL عرضة للاختراق على الهدف، فسنقوم باستغلاله مباشرة دون النظر إلى مواقع الويب الأخرى.

  • أدخل الرابط www.bing.com في متصفح الويب الخاص بك. لن يعمل هذا إلا مع Bing، لذا لا تستخدم محركات بحث أخرى مثل google أو yahoo
  • أدخل فولوwing استعلام بحث

الملكية الفكرية:69.195.124.112 .php?id=

هنا،

  • "ip:69.195.124.112" يقصر البحث على جميع مواقع الويب المستضافة على خادم الويب بعنوان IP 69.195.124.112
  • ".php?id=" البحث عن متغيرات GET لعنوان URL يستخدم معلمات لعبارات SQL.

سوف تحصل على فولوwing النتائج

جمع المعلومات

كما ترون من النتائج المذكورة أعلاه، تم إدراج جميع مواقع الويب التي تستخدم متغيرات GET كمعلمات لحقن SQL.

ستكون الخطوة المنطقية التالية هي فحص مواقع الويب المدرجة بحثًا عن ثغرات أمنية في حقن SQL. يمكنك القيام بذلك باستخدام حقن SQL اليدوي أو استخدام الأدوات المدرجة في هذه المقالة حقن SQL.

الخطوة 3) تحميل PHP Shell

لن نقوم بفحص أي من مواقع الويب المدرجة لأن هذا غير قانوني. لنفترض أننا تمكنا من تسجيل الدخول إلى واحد منهم. سيتعين عليك تحميل PHP Shell الذي قمت بتنزيله منه http://sourceforge.net/projects/icfdkshell/

  • افتح عنوان URL الذي قمت بتحميل ملف dk.php فيه.
  • سوف تحصل على فولوwing نافذة

تحميل PHP Shell

  • يمنحك النقر فوق عنوان URL للارتباط الرمزي إمكانية الوصول إلى الملفات الموجودة في المجال الهدف.

بمجرد الوصول إلى الملفات، يمكنك الحصول على بيانات اعتماد تسجيل الدخول إلى قاعدة البيانات والقيام بكل ما تريد مثل التشويه وتنزيل البيانات مثل البريد الإلكترونيmailالصورة، الخ

نقاط الضعف في خادم الويب

خادم الويب هو برنامج يقوم بتخزين الملفات (عادةً صفحات الويب) ويجعل الوصول إليها متاحًا عبر الشبكة أو الإنترنت. يتطلب خادم الويب كلاً من الأجهزة والبرامج. عادةً ما يستهدف المهاجمون الثغرات الموجودة في البرنامج للحصول على دخول مصرح به إلى الخادم. دعونا نلقي نظرة على بعض نقاط الضعف الشائعة التي يستغلها المهاجمون.

  • الإعدادات الافتراضية– يمكن للمهاجمين تخمين هذه الإعدادات مثل معرف المستخدم الافتراضي وكلمات المرور بسهولة. قد تسمح الإعدادات الافتراضية أيضًا بتنفيذ مهام معينة مثل تشغيل الأوامر على الخادم والتي يمكن استغلالها.
  • خطأ في التكوين أنظمة التشغيل والشبكات – تكوينات معينة مثل allowing قد يكون قيام المستخدمين بتنفيذ الأوامر على الخادم أمرًا خطيرًا إذا لم يكن لدى المستخدم كلمة مرور جيدة.
  • أخطاء في نظام التشغيل وخوادم الويب– يمكن أيضًا استغلال الأخطاء المكتشفة في نظام التشغيل أو برنامج خادم الويب للوصول غير المصرح به إلى النظام.

بالإضافة إلى نقاط الضعف في خادم الويب المذكورة أعلاه، فإن following يمكن أن يؤدي أيضًا إلى الوصول غير المصرح به

  • - غياب السياسات والإجراءات الأمنية– يمكن أن يؤدي الافتقار إلى سياسة وإجراءات أمنية مثل تحديث برامج مكافحة الفيروسات وتصحيح نظام التشغيل وبرنامج خادم الويب إلى إنشاء ثغرات أمنية للمهاجمين.

أنواع خوادم الويب

التاليwing هي قائمة بخوادم الويب المشتركة

  • أباتشي– هذا هو خادم الويب الشائع الاستخدام على الإنترنت. إنه متعدد المنصات ولكن عادةً ما يتم تثبيته على Linux. معظم PHP تتم استضافة المواقع على أباتشي الملقمات.
  • خدمات معلومات إنترنت (IIS)- تم تطويره بواسطة Microsoft. إنه يعمل Windows وهو ثاني أكثر خوادم الويب استخدامًا على الإنترنت. تتم استضافة معظم مواقع الويب asp وaspx على خوادم IIS.
  • اباتشي هر - معظم صفحات خادم جافا (JSP) تتم استضافة مواقع الويب على هذا النوع من خادم الويب.
  • خوادم الويب الأخرى – يتضمن ذلك خادم الويب الخاص بـ Novell و IBMخوادم لوتس دومينو.

أنواع الهجمات على خوادم الويب

هجمات اجتياز الدليل– يستغل هذا النوع من الهجمات الأخطاء الموجودة في خادم الويب للوصول غير المصرح به إلى الملفات والمجلدات غير الموجودة في النطاق العام. بمجرد حصول المهاجم على حق الوصول، يمكنه تنزيل معلومات حساسة أو تنفيذ أوامر على الخادم أو تثبيت برامج ضارة.

  • هجمات الحرمان من الخدمة- مع هذا النوع من الهجوم، قد يتعطل خادم الويب أو يصبح غير متاح للمستخدمين الشرعيين.
  • اختطاف نظام اسم النطاق – مع هذا النوع من المهاجمين، يتم تغيير إعداد DNS للإشارة إلى خادم الويب الخاص بالمهاجم. تتم إعادة توجيه كل حركة المرور التي كان من المفترض إرسالها إلى خادم الويب إلى الحركة الخاطئة.
  • استنشاق- قد يتم اعتراض البيانات غير المشفرة المرسلة عبر الشبكة واستخدامها للوصول غير المصرح به إلى خادم الويب.
  • التصيد– بهذا النوع من الهجوم، ينتحل الهجوم صفة المواقع ويوجه حركة المرور إلى الموقع المزيف. قد يتم خداع المستخدمين المطمئنين لإرسال بيانات حساسة مثل تسجيل الدخولtailsوأرقام بطاقات الائتمان وما إلى ذلك.
  • تزوير العناوين– مع هذا النوع من الهجمات، يقوم المهاجم باختراق خوادم نظام أسماء النطاقات (DNS) أو على كمبيوتر المستخدم بحيث يتم توجيه حركة المرور إلى موقع ضار.
  • تشويه– مع هذا النوع من الهجوم، يقوم المهاجم باستبدال موقع الويب الخاص بالمنظمة بصفحة مختلفة تحتوي على اسم المتسلل وصوره وقد تتضمن موسيقى خلفية ورسائل.

آثار الهجمات الناجحة

  • من الممكن أن تدمر سمعة المنظمة إذا قام المهاجم بتحرير محتوى موقع الويب ويتضمن معلومات ضارة أو روابط لموقع ويب إباحي
  • يمكن استخدام خادم الويب لتثبيت برامج ضارة على المستخدمين الذين يزورون موقع الويب المخترق. يمكن أن تكون البرامج الضارة التي تم تنزيلها على جهاز الكمبيوتر الخاص بالزائر عبارة عن فيروسات أو أحصنة طروادة أو برامج الروبوتات، وما إلى ذلك.
  • يمكن استخدام بيانات المستخدم المخترقة في أنشطة احتيالية مما قد يؤدي إلى خسارة أعمال أو دعاوى قضائية من المستخدمين الذين عهدوا بهمtails مع المنظمة

أدوات الهجوم على خادم الويب

تتضمن بعض أدوات الهجوم الشائعة على خادم الويب ما يلي:

  • Metasploit– هذه أداة مفتوحة المصدر لتطوير واختبار واستخدام أكواد الاستغلال. يمكن استخدامه لاكتشاف نقاط الضعف في خوادم الويب وكتابة عمليات استغلال يمكن استخدامها لاختراق الخادم.
  • MPACK– هذه أداة لاستغلال الويب. تمت كتابته بلغة PHP ويدعمه MySQL كمحرك قاعدة البيانات. بمجرد اختراق خادم الويب باستخدام MPack، تتم إعادة توجيه كل حركة المرور إليه إلى مواقع التنزيل الضارة.
  • زيوس– يمكن استخدام هذه الأداة لتحويل جهاز الكمبيوتر المخترق إلى روبوت أو زومبي. الروبوت هو جهاز كمبيوتر مخترق يستخدم لتنفيذ هجمات تعتمد على الإنترنت. الروبوتات عبارة عن مجموعة من أجهزة الكمبيوتر المخترقة. يمكن بعد ذلك استخدام الروبوتات في هجوم رفض الخدمة أو إرسال رسائل غير مرغوب فيها mails.
  • Neoانقسم – يمكن استخدام هذه الأداة لتثبيت البرامج وحذف البرامج ونسخها وما إلى ذلك.

كيفية تجنب الهجمات على خادم الويب

يمكن للمنظمة أن تتبنى هذا الأسلوبwing سياسة لحماية نفسها من هجمات خادم الويب.

  • إدارة التصحيح- يتضمن ذلك تثبيت التصحيحات للمساعدة في تأمين الخادم. التصحيح هو تحديث يعمل على إصلاح خطأ في البرنامج. يمكن تطبيق التصحيحات على نظام التشغيل ونظام خادم الويب.
  • التثبيت الآمن وتكوين نظام التشغيل
  • التثبيت الآمن وتكوين برنامج خادم الويب
  • نظام فحص الثغرات الأمنية- وتشمل هذه الأدوات مثل Snort، NMap، الوصول بسهولة إلى الماسح الضوئي (SANE)
  • الجدران النارية يمكن استخدامها لوقف بسيط هجمات DoS عن طريق حظر كل حركة المرور القادمة من عناوين IP المصدرية للمهاجم.
  • Antivirus يمكن استخدام البرنامج لإزالة البرامج الضارة الموجودة على الخادم
  • تعطيل الإدارة عن بعد
  • يجب إزالة الحسابات الافتراضية والحسابات غير المستخدمة من النظام
  • يجب تغيير المنافذ والإعدادات الافتراضية (مثل FTP في المنفذ 21) إلى المنفذ والإعدادات المخصصة (منفذ FTP في 5069)

نبذة عامة

  • خادم الويب معلومات قيمة مخزنة ويمكن الوصول إليها في المجال العام. وهذا يجعلهم أهدافًا للمهاجمين.
  • تشمل خوادم الويب شائعة الاستخدام Apache وInternet Information Service IIS
  • تستفيد الهجمات ضد خوادم الويب من الأخطاء والتكوين الخاطئ في نظام التشغيل وخوادم الويب والشبكات
  • تتضمن أدوات اختراق خادم الويب الشائعة Neosploit، وMPack، وZeuS.
  • يمكن للسياسة الأمنية الجيدة أن تقلل من فرص التعرض للهجوم
Guru99 برعاية Invicti
إنفيكتى

قامت شركة Invicti، مطورو تقنية Proof Based Scanning، برعاية مشروع Guru99 للمساعدة في رفع الوعي الأمني ​​لتطبيقات الويب والسماح لمزيد من المطورين بالتعرف على كيفية كتابة تعليمات برمجية آمنة