So hacken Sie einen Server (Web)
Webserver-Hacking
Ein Webserver ist ein Computerprogramm oder ein Computer, auf dem die Anwendung ausgeführt wird. Es ist die Hauptfunktion, HTTP-Anfragen von Clients anzunehmen, Webseiten bereitzustellen und dann HTTP-Antworten zurückzugeben. Es könnte auch als virtuelles Maschinenprogramm definiert werden. Diese Art der Bereitstellung besteht aus HTML-Dokumenten oder zusätzlichen Inhalten wie Stylesheets und JavaSkript.
Kunden nutzen in der Regel das Internet, um sich zu informieren und Produkte und Dienstleistungen zu kaufen. Zu diesem Zweck verfügen die meisten Organisationen über Websites. Die meisten Websites speichern wertvolle Informationen wie z Kreditkartennummern, E-Mail-Adressen und Passwörter usw.. Dies hat sie zu Zielen für Angreifer gemacht. Verunstaltete Websites können auch zur Kommunikation religiöser oder politischer Ideologien usw. verwendet werden.
In diesem Tutorial stellen wir Ihnen Techniken zum Hacken von Webservern vor und zeigen Ihnen, wie Sie Server vor solchen Angriffen schützen können.
So hacken Sie einen Webserver
In diesem praktischen Szenario werden wir uns die Anatomie eines Webserverangriffs ansehen. Wir gehen davon aus, dass wir es mit www.techpanda.org. Wir werden nicht wirklich hineinhacken, da dies illegal ist. Wir werden die Domain ausschließlich für Bildungszwecke nutzen.
Schritt 1) Was wir brauchen werden
- Ein Ziel www.techpanda.org
- Bing-Suchmaschine
- SQL-Injection-Tools
- PHP-Shell, wir werden die dk-Shell verwenden http://sourceforge.net/projects/icfdkshell/
Schritt 2) Informationsbeschaffung
Wir müssen die IP-Adresse unseres Ziels ermitteln und andere Websites finden, die dieselbe IP-Adresse verwenden.
Wir werden ein Online-Tool verwenden, um die IP-Adresse des Ziels und andere Websites zu ermitteln, die die IP-Adresse teilen
- Geben Sie die URL ein https://www.yougetsignal.com/tools/web-sites-on-web-server/ in Ihrem Webbrowser
- Enter www.techpanda.org als Ziel
- Klicken Sie auf die Schaltfläche „Prüfen“.
- Sie erhalten folgende Ergebnisse
Basierend auf den oben genannten Ergebnissen IP-Adresse des Ziels ist 69.195.124.112
Wir haben auch herausgefunden, dass es 403 Domains auf demselben Webserver gibt.
Unser nächster Schritt besteht darin, die anderen Websites nach zu durchsuchen SQL Sicherheitslücken bei der Injektion. Hinweis: Wenn wir auf dem Ziel eine SQL-Schwachstelle finden, würden wir diese direkt ausnutzen, ohne andere Websites in Betracht zu ziehen.
- Geben Sie die URL ein www.bing.com in Ihren Webbrowser ein. Dies funktioniert nur mit Bing. Verwenden Sie daher keine anderen Suchmaschinen wie Google oder Yahoo
- Geben Sie die folgende Suchanfrage ein
ip:69.195.124.112 .php?id=
HIER,
- „ip:69.195.124.112“ beschränkt die Suche auf alle Websites, die auf dem Webserver mit der IP-Adresse 69.195.124.112 gehostet werden
- „.php?id=“ Suche nach URL-GET-Variablen verwendet Parameter für SQL-Anweisungen.
Sie erhalten folgende Ergebnisse
Wie Sie den obigen Ergebnissen entnehmen können, wurden alle Websites aufgelistet, die GET-Variablen als Parameter für die SQL-Injection verwenden.
Der nächste logische Schritt wäre, die aufgelisteten Websites auf SQL-Injection-Schwachstellen zu scannen. Sie können dies mithilfe der manuellen SQL-Injection tun oder die in diesem Artikel aufgeführten Tools verwenden SQL Injection.
Schritt 3) Hochladen der PHP-Shell
Wir werden keine der aufgeführten Websites scannen, da dies illegal ist. Nehmen wir an, dass es uns gelungen ist, uns bei einem davon einzuloggen. Sie müssen die PHP-Shell hochladen, von der Sie heruntergeladen haben http://sourceforge.net/projects/icfdkshell/
- Öffnen Sie die URL, unter der Sie die dk.php-Datei hochgeladen haben.
- Sie erhalten das folgende Fenster
- Durch Klicken auf die Symlink-URL erhalten Sie Zugriff auf die Dateien in der Zieldomäne.
Sobald Sie Zugriff auf die Dateien haben, können Sie sich Anmeldeinformationen für die Datenbank holen und damit tun, was Sie wollen, z. B. die Dateien verunstalten, Daten wie E-Mails herunterladen usw.
Schwachstellen im Webserver
Ein Webserver ist ein Programm, das Dateien (normalerweise Webseiten) speichert und sie über das Netzwerk oder das Internet zugänglich macht. Ein Webserver erfordert sowohl Hardware als auch Software. Angreifer zielen in der Regel auf Exploits in der Software ab, um sich autorisierten Zugriff auf den Server zu verschaffen. Schauen wir uns einige der häufigsten Schwachstellen an, die Angreifer ausnutzen.
- Standardeinstellungen – Diese Einstellungen wie Standardbenutzer-ID und Passwörter können von den Angreifern leicht erraten werden. Standardeinstellungen ermöglichen möglicherweise auch die Ausführung bestimmter Aufgaben, z. B. das Ausführen von Befehlen auf dem Server, die ausgenutzt werden können.
- Fehlkonfiguration von Betriebssystemen und Netzwerken – bestimmte Konfigurationen, wie etwa das Erlauben von Befehlen auf dem Server durch Benutzer, können gefährlich sein, wenn der Benutzer nicht über ein gutes Passwort verfügt.
- Fehler im Betriebssystem und in den Webservern – Auch entdeckte Fehler im Betriebssystem oder in der Webserver-Software können ausgenutzt werden, um unbefugten Zugriff auf das System zu erlangen.
Zusätzlich zu den oben genannten Schwachstellen auf Webservern können auch die folgenden zu unbefugtem Zugriff führen
- Mangel an Sicherheitsrichtlinien und -verfahren– Das Fehlen einer Sicherheitsrichtlinie und von Verfahren wie der Aktualisierung von Antivirensoftware oder dem Patchen des Betriebssystems und der Webserversoftware kann Sicherheitslücken für Angreifer schaffen.
Arten von Webservern
Nachfolgend finden Sie eine Liste der gängigen Webserver
- Apache – Dies ist der am häufigsten verwendete Webserver im Internet. Es ist plattformübergreifend, wird aber normalerweise unter Linux installiert. Am meisten PHP Websites werden auf gehostet Apache Servers
- Internet Information Services (IIS) – Es wurde entwickelt von Microsoft. Es läuft weiter Windows und ist der am zweithäufigsten genutzte Webserver im Internet. Die meisten ASP- und ASPX-Websites werden auf gehostet IIS-Server.
- Apache Tomcat - Die meisten Java Serverseiten (JSP) Websites werden auf dieser Art von Webserver gehostet.
- Andere Webserver – Dazu gehören der Webserver von Novell und IBMs Lotus Domino-Server.
Arten von Angriffen auf Webserver
Directory-Traversal-Angriffe – Diese Art von Angriffen nutzt Fehler im Webserver aus, um unbefugten Zugriff auf Dateien und Ordner zu erhalten, die nicht öffentlich zugänglich sind. Sobald sich der Angreifer Zugang verschafft hat, kann er sensible Informationen herunterladen, Befehle auf dem Server ausführen oder Schadsoftware installieren.
- Denial-of-Service-Angriffe – Bei dieser Art von Angriff kann der Webserver abstürzen oder für legitime Benutzer nicht mehr verfügbar sein.
- Hijacking des Domain-Name-Systems – Bei dieser Art von Angreifer werden die DNS-Einstellungen so geändert, dass sie auf den Webserver des Angreifers verweisen. Der gesamte Datenverkehr, der eigentlich an den Webserver gesendet werden sollte, wird auf den falschen umgeleitet.
- Schnüffeln – Über das Netzwerk gesendete unverschlüsselte Daten können abgefangen und dazu verwendet werden, sich unbefugten Zugriff auf den Webserver zu verschaffen.
- Phishing – Bei dieser Art von Angriff ahmt der Angreifer die Website nach und leitet den Datenverkehr auf die gefälschte Website um. Ahnungslose Benutzer können dazu verleitet werden, vertrauliche Daten wie Anmeldedaten, Kreditkartennummern usw. einzugeben.
- Pharming – Bei dieser Art von Angriff kompromittiert der Angreifer die DNS-Server (Domain Name System) oder den Computer des Benutzers, sodass der Datenverkehr auf eine bösartige Website umgeleitet wird.
- Verunstaltung – Bei dieser Art von Angriff ersetzt der Angreifer die Website der Organisation durch eine andere Seite, die den Namen des Hackers und Bilder sowie möglicherweise Hintergrundmusik und Nachrichten enthält.
Auswirkungen erfolgreicher Angriffe
- Der Ruf einer Organisation kann ruiniert werden wenn der Angreifer den Inhalt der Website bearbeitet und schädliche Informationen oder Links zu einer Porno-Website einfügt
- Zur Installation kann der Webserver genutzt werden schädliche Software auf Benutzer, die die manipulierte Website besuchen. Bei der auf den Computer des Besuchers heruntergeladenen Schadsoftware kann es sich um a handeln Virus, Trojaner oder Botnet-Software usw.
- Kompromittierte Benutzerdaten können für betrügerische Aktivitäten verwendet werden Dies kann zu Geschäftsverlusten oder Klagen seitens der Benutzer führen, die der Organisation ihre Daten anvertraut haben.
besten Webserver-Angriffstools
Zu den gängigen Angriffstools für Webserver gehören:
- Metasploit – Dies ist ein Open-Source-Tool zum Entwickeln, Testen und Verwenden von Exploit-Code. Es kann verwendet werden, um Schwachstellen in Webservern zu entdecken und Exploits zu schreiben, die zur Gefährdung des Servers genutzt werden können.
- MPack – Dies ist ein Web-Ausbeutungstool. Es wurde in PHP geschrieben und wird von unterstützt MySQL als Datenbank-Engine. Sobald ein Webserver mit MPack kompromittiert wurde, wird der gesamte Datenverkehr zu ihm auf bösartige Download-Websites umgeleitet.
- Zeus – Mit diesem Tool kann ein infizierter Computer in einen Bot oder Zombie verwandelt werden. Ein Bot ist ein infizierter Computer, der für internetbasierte Angriffe verwendet wird. Ein Botnetz ist eine Ansammlung infizierter Computer. Das Botnetz kann dann für Denial-of-Service-Angriffe oder zum Versenden von Spam-Mails verwendet werden.
- Neogespalten – Mit diesem Tool können Programme installiert, gelöscht, repliziert usw. werden.
So vermeiden Sie Angriffe auf Webserver
Um sich vor Angriffen auf Webserver zu schützen, kann eine Organisation die folgende Richtlinie übernehmen.
- Patch-Management– Dazu gehört die Installation von Patches zur Absicherung des Servers. Ein Patch ist ein Update, das einen Fehler in der Software behebt. Die Patches können auf dem angebracht werden Betriebssystem und das Webserversystem.
- Sichere Installation und Konfiguration des Betriebssystem
- Sichere Installation und Konfiguration des Webserver-Software
- System zum Scannen von Sicherheitslücken– Hierzu zählen Tools wie z.B Snort, NMap, Scannerzugriff jetzt einfach (SANE)
- Firewalls kann verwendet werden, um einfach zu stoppen DoS-Angriffe indem der gesamte Datenverkehr blockiert wird, um die Quell-IP-Adressen des Angreifers zu identifizieren.
- Antivirus Mit dieser Software kann Schadsoftware vom Server entfernt werden
- Deaktivieren der Remoteverwaltung
- Standardkonten und ungenutzte Konten aus dem System
- Standardports und -einstellungen (wie FTP an Port 21) sollte in benutzerdefinierten Port und Einstellungen geändert werden (FTP-Port bei 5069)
Zusammenfassung
- Web-Server wertvolle Informationen gespeichert und öffentlich zugänglich sind. Dies macht sie zu Zielen für Angreifer.
- Zu den am häufigsten verwendeten Webservern gehören Apache und Internet Information Service IIS
- Angriffe auf Webserver nutzen Fehler und Fehlkonfigurationen im Betriebssystem, in Webservern und Netzwerken aus.
- Zu den beliebten Tools zum Hacken von Webservern gehören: Neosploit, MPack und ZeuS.
- Eine gute Sicherheitsrichtlinie kann die Wahrscheinlichkeit eines Angriffs verringern