Πώς να χακάρετε έναν διακομιστή (Ιστός)

Hacking διακομιστή Ιστού

Ένας διακομιστής Web είναι ένας πρόγραμμα υπολογιστή ή υπολογιστή που εκτελεί την εφαρμογή. Είναι το κύριο χαρακτηριστικό της αποδοχής αιτημάτων HTTP από πελάτες και της παράδοσης ιστοσελίδας και, στη συνέχεια, της προβολής απαντήσεων HTTP. Θα μπορούσε επίσης να προσδιοριστεί ως πρόγραμμα εικονικής μηχανής. Αυτός ο τύπος παράδοσης αποτελείται από έγγραφα HTML ή πρόσθετο περιεχόμενο όπως φύλλα στυλ και JavaΓραφή.

Οι πελάτες συνήθως στρέφονται στο διαδίκτυο για να λάβουν πληροφορίες και να αγοράσουν προϊόντα και υπηρεσίες. Για το σκοπό αυτό, οι περισσότεροι οργανισμοί διαθέτουν ιστότοπους. Οι περισσότεροι ιστότοποι αποθηκεύουν πολύτιμες πληροφορίες όπως π.χ αριθμούς πιστωτικών καρτών, διεύθυνση email και κωδικούς πρόσβασης κ.λπ. Αυτό τους έχει κάνει στόχους επιτιθέμενων. Οι παραποιημένοι ιστότοποι μπορούν επίσης να χρησιμοποιηθούν για την επικοινωνία θρησκευτικών ή πολιτικών ιδεολογιών κ.λπ.

Σε αυτό το σεμινάριο, θα σας παρουσιάσουμε τεχνικές εισβολής διακομιστών Ιστού και πώς μπορείτε να προστατεύσετε τους διακομιστές από τέτοιες επιθέσεις.

Πώς να χακάρετε έναν διακομιστή Ιστού

Σε αυτό το πρακτικό σενάριο, θα εξετάσουμε την ανατομία μιας επίθεσης διακομιστή ιστού. Θα υποθέσουμε ότι στοχεύουμε www.techpanda.org. Στην πραγματικότητα δεν πρόκειται να το χακάρουμε καθώς αυτό είναι παράνομο. Θα χρησιμοποιήσουμε τον τομέα μόνο για εκπαιδευτικούς σκοπούς.

Βήμα 1) Τι θα χρειαστούμε

Βήμα 2) Συλλογή πληροφοριών

Θα χρειαστεί να λάβουμε τη διεύθυνση IP του στόχου μας και να βρούμε άλλους ιστότοπους που μοιράζονται την ίδια διεύθυνση IP.

Θα χρησιμοποιήσουμε ένα διαδικτυακό εργαλείο για να βρούμε τη διεύθυνση IP του στόχου και άλλους ιστότοπους που μοιράζονται τη διεύθυνση IP

Συλλογή πληροφοριών

  • Κάντε κλικ στο κουμπί Έλεγχος
  • Θα λάβετε τα ακόλουθα αποτελέσματα

Συλλογή πληροφοριών

Με βάση τα παραπάνω αποτελέσματα, το διεύθυνση IP του στόχου είναι 69.195.124.112

Ανακαλύψαμε επίσης ότι υπάρχουν 403 τομείς στον ίδιο διακομιστή ιστού.

Το επόμενο βήμα μας είναι να σαρώσουμε τους άλλους ιστότοπους SQL τρωτά σημεία ένεσης. Σημείωση: εάν μπορούμε να βρούμε ένα ευάλωτο SQL στον στόχο, τότε θα το εκμεταλλευτούμε απευθείας χωρίς να λάβουμε υπόψη άλλους ιστότοπους.

  • Εισαγάγετε τη διεύθυνση URL www.bing.com στο πρόγραμμα περιήγησής σας. Αυτό θα λειτουργήσει μόνο με το Bing, επομένως μην χρησιμοποιείτε άλλες μηχανές αναζήτησης όπως το google ή το yahoo
  • Εισαγάγετε το ακόλουθο ερώτημα αναζήτησης

ip:69.195.124.112 .php?id=

ΕΔΩ,

  • Το "ip:69.195.124.112" περιορίζει την αναζήτηση σε όλους τους ιστότοπους που φιλοξενούνται στον διακομιστή web με διεύθυνση IP 69.195.124.112
  • Η αναζήτηση ".php?id=" για μεταβλητές URL GET χρησιμοποίησε παραμέτρους για δηλώσεις SQL.

Θα λάβετε τα ακόλουθα αποτελέσματα

Συλλογή πληροφοριών

Όπως μπορείτε να δείτε από τα παραπάνω αποτελέσματα, έχουν παρατεθεί όλοι οι ιστότοποι που χρησιμοποιούν μεταβλητές GET ως παραμέτρους για την ένεση SQL.

Το επόμενο λογικό βήμα θα ήταν να σαρώσετε τους ιστότοπους που αναφέρονται για ευπάθειες SQL Injection. Μπορείτε να το κάνετε αυτό χρησιμοποιώντας τη μη αυτόματη ένεση SQL ή χρησιμοποιώντας εργαλεία που αναφέρονται σε αυτό το άρθρο SQL Injection.

Βήμα 3) Μεταφόρτωση του κελύφους PHP

Δεν θα σαρώσουμε κανέναν από τους ιστότοπους που αναφέρονται, καθώς αυτό είναι παράνομο. Ας υποθέσουμε ότι καταφέραμε να συνδεθούμε σε ένα από αυτά. Θα πρέπει να ανεβάσετε το κέλυφος PHP από το οποίο κατεβάσατε http://sourceforge.net/projects/icfdkshell/

  • Ανοίξτε τη διεύθυνση URL όπου ανεβάσατε το αρχείο dk.php.
  • Θα εμφανιστεί το παρακάτω παράθυρο

Μεταφόρτωση του κελύφους PHP

  • Κάνοντας κλικ στη διεύθυνση URL Symlink θα έχετε πρόσβαση στα αρχεία στον τομέα προορισμού.

Μόλις αποκτήσετε πρόσβαση στα αρχεία, μπορείτε να λάβετε τα διαπιστευτήρια σύνδεσης στη βάση δεδομένων και να κάνετε ό,τι θέλετε, όπως παραμόρφωση, λήψη δεδομένων όπως email κ.λπ.

Ευπάθειες διακομιστή Ιστού

Ο διακομιστής Ιστού είναι ένα πρόγραμμα που αποθηκεύει αρχεία (συνήθως ιστοσελίδες) και τα καθιστά προσβάσιμα μέσω του δικτύου ή του Διαδικτύου. Ένας διακομιστής ιστού απαιτεί υλικό και λογισμικό. Οι εισβολείς συνήθως στοχεύουν τα exploits στο λογισμικό για να αποκτήσουν εξουσιοδοτημένη είσοδο στον διακομιστή. Ας δούμε μερικά από τα κοινά τρωτά σημεία που εκμεταλλεύονται οι εισβολείς.

  • Προεπιλεγμένες ρυθμίσεις – Αυτές οι ρυθμίσεις, όπως το προεπιλεγμένο αναγνωριστικό χρήστη και οι κωδικοί πρόσβασης, μπορούν εύκολα να μαντευτούν από τους εισβολείς. Οι προεπιλεγμένες ρυθμίσεις ενδέχεται επίσης να επιτρέπουν την εκτέλεση ορισμένων εργασιών, όπως η εκτέλεση εντολών στον διακομιστή που μπορούν να εκμεταλλευτούν.
  • Λανθασμένη διαμόρφωση λειτουργικών συστημάτων και δικτύων – ορισμένες ρυθμίσεις παραμέτρων, όπως η δυνατότητα στους χρήστες να εκτελούν εντολές στον διακομιστή, μπορεί να είναι επικίνδυνες εάν ο χρήστης δεν έχει καλό κωδικό πρόσβασης.
  • Σφάλματα στο λειτουργικό σύστημα και στους διακομιστές ιστού – Τα σφάλματα που ανακαλύφθηκαν στο λογισμικό του λειτουργικού συστήματος ή του διακομιστή ιστού μπορούν επίσης να αξιοποιηθούν για την απόκτηση μη εξουσιοδοτημένης πρόσβασης στο σύστημα.

Εκτός από τις προαναφερθείσες ευπάθειες διακομιστή ιστού, τα ακόλουθα μπορούν επίσης να οδηγήσουν σε μη εξουσιοδοτημένη πρόσβαση

  • Έλλειψη πολιτικής και διαδικασιών ασφαλείας– Η έλλειψη πολιτικής ασφαλείας και διαδικασιών όπως η ενημέρωση του λογισμικού προστασίας από ιούς, η ενημέρωση κώδικα του λειτουργικού συστήματος και του λογισμικού διακομιστή ιστού μπορεί να δημιουργήσει κενά ασφαλείας για τους εισβολείς.

Τύποι Διακομιστών Ιστού

Ακολουθεί μια λίστα με τους κοινούς διακομιστές Ιστού

  • Apache – Αυτός είναι ο συνήθως χρησιμοποιούμενος διακομιστής ιστού στο διαδίκτυο. Είναι cross platform, αλλά είναι συνήθως εγκατεστημένο σε Linux. Πλέον PHP φιλοξενούνται ιστοσελίδες Apache διακομιστές.
  • Υπηρεσίες Internet Information Services (IIS) – Αναπτύσσεται από Microsoft. Λειτουργεί Windows και είναι ο δεύτερος πιο χρησιμοποιούμενος διακομιστής ιστού στο διαδίκτυο. Οι περισσότεροι ιστότοποι asp και aspx φιλοξενούνται Διακομιστές IIS.
  • Apache Tomcat - Τα περισσότερα Java σελίδες διακομιστή (JSP) οι ιστότοποι φιλοξενούνται σε αυτόν τον τύπο διακομιστή ιστού.
  • Άλλοι διακομιστές Ιστού – Αυτά περιλαμβάνουν τον διακομιστή Web της Novell και IBMΔιακομιστές Lotus Domino.

Τύποι επιθέσεων κατά διακομιστών Ιστού

Επιθέσεις διέλευσης καταλόγου – Αυτός ο τύπος επιθέσεων εκμεταλλεύεται σφάλματα στον διακομιστή ιστού για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε αρχεία και φακέλους που δεν ανήκουν στον δημόσιο τομέα. Μόλις ο εισβολέας αποκτήσει πρόσβαση, μπορεί να κατεβάσει ευαίσθητες πληροφορίες, να εκτελέσει εντολές στον διακομιστή ή να εγκαταστήσει κακόβουλο λογισμικό.

  • Επιθέσεις άρνησης εξυπηρέτησης – Με αυτόν τον τύπο επίθεσης, ο διακομιστής ιστού μπορεί να διακοπεί ή να μην είναι διαθέσιμος στους νόμιμους χρήστες.
  • Παραβίαση συστήματος ονομάτων τομέα – Με αυτόν τον τύπο εισβολέα, η ρύθμιση DNS αλλάζει ώστε να οδηγεί στον διακομιστή ιστού του εισβολέα. Όλη η επισκεψιμότητα που υποτίθεται ότι αποστέλλεται στον διακομιστή ιστού ανακατευθύνεται σε λάθος διακομιστή.
  • Κουνώντας – Τα μη κρυπτογραφημένα δεδομένα που αποστέλλονται μέσω του δικτύου ενδέχεται να υποκλαπούν και να χρησιμοποιηθούν για την απόκτηση μη εξουσιοδοτημένης πρόσβασης στον διακομιστή ιστού.
  • Phishing – Με αυτόν τον τύπο επίθεσης, η επίθεση υποδύεται τους ιστότοπους και κατευθύνει την επισκεψιμότητα στον ψεύτικο ιστότοπο. Οι ανυποψίαστοι χρήστες ενδέχεται να εξαπατηθούν ώστε να υποβάλουν ευαίσθητα δεδομένα, όπως στοιχεία σύνδεσης, αριθμούς πιστωτικών καρτών κ.λπ.
  • Pharming – Με αυτόν τον τύπο επίθεσης, ο εισβολέας θέτει σε κίνδυνο τους διακομιστές του Συστήματος Ονομάτων Τομέα (DNS) ή στον υπολογιστή χρήστη, έτσι ώστε η κυκλοφορία να κατευθύνεται σε κακόβουλο ιστότοπο.
  • Αποκατάσταση – Με αυτόν τον τύπο επίθεσης, ο εισβολέας αντικαθιστά τον ιστότοπο του οργανισμού με μια διαφορετική σελίδα που περιέχει το όνομα, τις εικόνες του χάκερ και μπορεί να περιλαμβάνει μουσική υπόκρουση και μηνύματα.

Επιπτώσεις επιτυχημένων επιθέσεων

  • Η φήμη ενός οργανισμού μπορεί να καταστραφεί εάν ο εισβολέας επεξεργάζεται το περιεχόμενο του ιστότοπου και περιλαμβάνει κακόβουλες πληροφορίες ή συνδέσμους σε ιστότοπο με πορνό
  • Ο διακομιστής web μπορεί να χρησιμοποιηθεί για εγκατάσταση κακόβουλο λογισμικό σε χρήστες που επισκέπτονται τον παραβιασμένο ιστότοπο. Το κακόβουλο λογισμικό που λαμβάνεται στον υπολογιστή του επισκέπτη μπορεί να είναι α ιός, Trojan ή λογισμικό Botnet, κ.λπ.
  • Τα παραβιασμένα δεδομένα χρήστη ενδέχεται να χρησιμοποιηθούν για δόλιες δραστηριότητες που μπορεί να οδηγήσει σε απώλεια επιχείρησης ή αγωγές από τους χρήστες που εμπιστεύτηκαν τα στοιχεία τους στον οργανισμό

καλυτερα Web Server Attack Tools

Μερικά από τα κοινά εργαλεία επίθεσης διακομιστή ιστού περιλαμβάνουν:

  • Metasploit – αυτό είναι ένα εργαλείο ανοιχτού κώδικα για την ανάπτυξη, τη δοκιμή και τη χρήση κώδικα εκμετάλλευσης. Μπορεί να χρησιμοποιηθεί για την ανακάλυψη τρωτών σημείων σε διακομιστές ιστού και την εγγραφή εκμεταλλεύσεων που μπορούν να χρησιμοποιηθούν για να παραβιάσουν τον διακομιστή.
  • MPpack – αυτό είναι ένα εργαλείο εκμετάλλευσης ιστού. Γράφτηκε σε PHP και υποστηρίζεται από MySQL ως μηχανή βάσης δεδομένων. Μόλις ένας διακομιστής ιστού έχει παραβιαστεί χρησιμοποιώντας το MPack, όλη η επισκεψιμότητα σε αυτόν ανακατευθύνεται σε κακόβουλους ιστότοπους λήψης.
  • Δίας – αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για να μετατρέψει έναν υπολογιστή που έχει παραβιαστεί σε bot ή ζόμπι. Ένα ρομπότ είναι ένας παραβιασμένος υπολογιστής που χρησιμοποιείται για την εκτέλεση επιθέσεων που βασίζονται στο Διαδίκτυο. Ένα botnet είναι μια συλλογή από παραβιασμένους υπολογιστές. Το botnet μπορεί στη συνέχεια να χρησιμοποιηθεί σε επίθεση άρνησης υπηρεσίας ή αποστολή ανεπιθύμητων μηνυμάτων.
  • Neoδιαίρεση – αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για την εγκατάσταση προγραμμάτων, τη διαγραφή προγραμμάτων, την αναπαραγωγή του κ.λπ.
Ελεγξε αυτό: 10 καλυτερα ΔΩΡΕΑΝ DDoS Attack Εργαλείο Online

Πώς να αποφύγετε τις επιθέσεις σε διακομιστή Web

Ένας οργανισμός μπορεί να υιοθετήσει την ακόλουθη πολιτική για να προστατευτεί από επιθέσεις διακομιστή ιστού.

  • Διαχείριση διακυμάνσεων– αυτό περιλαμβάνει την εγκατάσταση ενημερώσεων κώδικα για να βοηθήσει στην ασφάλεια του διακομιστή. Μια ενημέρωση κώδικα είναι μια ενημέρωση που διορθώνει ένα σφάλμα στο λογισμικό. Τα μπαλώματα μπορούν να εφαρμοστούν στο το λειτουργικό σύστημα και το σύστημα web server.
  • Ασφαλής εγκατάσταση και διαμόρφωση του το λειτουργικό σύστημα
  • Ασφαλής εγκατάσταση και διαμόρφωση του λογισμικό διακομιστή ιστού
  • Σύστημα σάρωσης ευπάθειας– αυτά περιλαμβάνουν εργαλεία όπως Snort, NMap, Πρόσβαση στο σαρωτή τώρα εύκολη (SANE)
  • firewalls μπορεί να χρησιμοποιηθεί για να σταματήσει το απλό DoS επιθέσεις μπλοκάροντας όλη την κίνηση που έρχεται στις διευθύνσεις IP πηγής αναγνώρισης του εισβολέα.
  • προστασίας από ιούς λογισμικό μπορεί να χρησιμοποιηθεί για την κατάργηση κακόβουλου λογισμικού στον διακομιστή
  • Απενεργοποίηση απομακρυσμένης διαχείρισης
  • Προεπιλεγμένοι και αχρησιμοποίητοι λογαριασμοί από το σύστημα
  • Προεπιλεγμένες θύρες και ρυθμίσεις (όπως το FTP στη θύρα 21) θα πρέπει να αλλάξει σε προσαρμοσμένη θύρα και ρυθμίσεις (θύρα FTP στο 5069)

Σύνοψη

  • Διακομιστή Web αποθηκεύονται πολύτιμες πληροφορίες και είναι προσβάσιμες στο δημόσιο τομέα. Αυτό τους καθιστά στόχους για επιτιθέμενους.
  • Οι διακομιστές ιστού που χρησιμοποιούνται συνήθως περιλαμβάνουν το Apache και το Internet Information Service IIS
  • Οι επιθέσεις εναντίον διακομιστών Ιστού εκμεταλλεύονται τα σφάλματα και τις εσφαλμένες ρυθμίσεις παραμέτρων στο λειτουργικό σύστημα, τους διακομιστές ιστού και τα δίκτυα
  • Τα δημοφιλή εργαλεία πειρατείας διακομιστή ιστού περιλαμβάνουν Neosploit, MPack και ZeuS.
  • Μια καλή πολιτική ασφαλείας μπορεί να μειώσει τις πιθανότητες επίθεσης