Cómo hackear un servidor web

Los clientes suelen recurrir a Internet para obtener información y comprar productos y servicios. Con ese fin, la mayoría de las organizaciones tienen sitios web. La mayoría de los sitios web almacenan información valiosa, como números de tarjetas de crédito, email dirección y contraseñas, etc.. Esto los ha convertido en blanco de los atacantes. Los sitios web desfigurados también se pueden utilizar para comunicar ideologías religiosas o políticas, etc.

En este tutorial, le presentaremos las técnicas de piratería de servidores web y cómo puede protegerlos de dichos ataques.

Cómo hackear un servidor web

En este escenario práctico, veremos el anatomy de un ataque al servidor web. Asumiremos que estamos apuntando www.techpanda.org. En realidad, no vamos a piratearlo porque es ilegal. Sólo utilizaremos el dominio con fines educativos.

Paso 1) Qué necesitaremos

Paso 2) Recopilación de información

Necesitaremos obtener la dirección IP de nuestro objetivo y encontrar otros sitios web que compartan la misma dirección IP.

Utilizaremos una herramienta en línea para encontrar la dirección IP del objetivo y otros sitios web que comparten la dirección IP.

Recopilación de información

  • Haga clic en el botón Verificar
  • Obtendrás el siguientewing dE TRATAMIENTOS

Recopilación de información

Según los resultados anteriores, la dirección IP del objetivo es 69.195.124.112

También descubrimos que hay 403 dominios en el mismo servidor web.

Nuestro siguiente paso es escanear los otros sitios web en busca de SQL vulnerabilidades de inyección. Nota: si podemos encontrar un SQL vulnerable en el objetivo, lo explotaríamos directamente sin considerar otros sitios web.

  • Ingrese la URL www.bing.com en su navegador web. Esto sólo funcionará con Bing, así que no utilices otros motores de búsqueda como Google o Yahoo.
  • Ingresa el siguientewing consulta de busqueda

ip:69.195.124.112 .php?id=

AQUÍ,

  • “ip:69.195.124.112” limita la búsqueda a todos los sitios web alojados en el servidor web con dirección IP 69.195.124.112
  • “.php?id=" la búsqueda de variables GET de URL utilizó parámetros para declaraciones SQL.

Obtendrás el siguientewing dE TRATAMIENTOS

Recopilación de información

Como puede ver en los resultados anteriores, se enumeran todos los sitios web que utilizan variables GET como parámetros para la inyección SQL.

El siguiente paso lógico sería escanear los sitios web enumerados en busca de vulnerabilidades de inyección SQL. Puede hacer esto usando la inyección SQL manual o usando las herramientas enumeradas en este artículo sobre SQL Injection.

Paso 3) Cargando el Shell PHP

No escanearemos ninguno de los sitios web enumerados ya que esto es ilegal. Supongamos que hemos conseguido iniciar sesión en uno de ellos. Tendrá que cargar el shell PHP que descargó http://sourceforge.net/projects/icfdkshell/

  • Abra la URL donde cargó el archivo dk.php.
  • Obtendrás el siguientewing ventana

Cargando el shell PHP

  • Al hacer clic en la URL del enlace simbólico, obtendrá acceso a los archivos en el dominio de destino.

Una vez que tenga acceso a los archivos, puede obtener credenciales de inicio de sesión en la base de datos y hacer lo que quiera, como desfigurar, descargar datos como emails, etc.

Vulnerabilidades del servidor web

Un servidor web es un programa que almacena archivos (normalmente páginas web) y los hace accesibles a través de la red o Internet.. Un servidor web requiere tanto hardware como software. Los atacantes suelen atacar los exploits del software para obtener acceso autorizado al servidor. Veamos algunas de las vulnerabilidades comunes que aprovechan los atacantes.

  • Ajustes por defecto– Los atacantes pueden adivinar fácilmente estas configuraciones, como la identificación de usuario y las contraseñas predeterminadas. La configuración predeterminada también puede permitir realizar determinadas tareas, como ejecutar comandos en el servidor, que pueden explotarse.
  • Mala configuración de sistemas operativos y redes – cierta configuración como allowing Que los usuarios ejecuten comandos en el servidor puede ser peligroso si el usuario no tiene una buena contraseña.
  • Errores en el sistema operativo y servidores web.– Los errores descubiertos en el sistema operativo o en el software del servidor web también pueden aprovecharse para obtener acceso no autorizado al sistema.

Además de las vulnerabilidades del servidor web mencionadas anteriormente, lo siguientewing también puede conducir a un acceso no autorizado

  • Falta de políticas y procedimientos de seguridad.– La falta de una política y procedimientos de seguridad como la actualización del software antivirus y la aplicación de parches al sistema operativo y al software del servidor web pueden crear lagunas de seguridad para los atacantes.

Tipos de servidores web

El following es una lista de los servidores web comunes

  • APACHE– Este es el servidor web comúnmente utilizado en Internet. Es multiplataforma pero normalmente se instala en Linux. Mayoría PHP los sitios web están alojados en APACHE servidores.
  • Internet Information Services (IIS)– Es desarrollado por Microsoft. Se ejecuta en Windows y es el segundo servidor web más utilizado en Internet. La mayoría de los sitios web asp y aspx están alojados en servidores IIS.
  • Apache Tomcat - Más Páginas del servidor Java (JSP) Los sitios web están alojados en este tipo de servidor web.
  • Otros servidores web – Estos incluyen el servidor web de Novell y IBMLos servidores Lotus Domino de.

Tipos de ataques contra servidores web

Ataques transversales de directorio– Este tipo de ataques aprovecha errores en el servidor web para obtener acceso no autorizado a archivos y carpetas que no son de dominio público. Una vez que el atacante ha obtenido acceso, puede descargar información confidencial, ejecutar comandos en el servidor o instalar software malicioso.

  • Ataques de denegación de servicio– Con este tipo de ataque, el servidor web puede fallar o dejar de estar disponible para los usuarios legítimos.
  • Secuestro del sistema de nombres de dominio – Con este tipo de atacante, la configuración de DNS se cambia para que apunte al servidor web del atacante. Todo el tráfico que debía enviarse al servidor web se redirige al servidor equivocado.
  • Sniffing– Los datos no cifrados enviados a través de la red pueden ser interceptados y utilizados para obtener acceso no autorizado al servidor web.
  • Phishing– Con este tipo de ataque, el ataque se hace pasar por los sitios web y dirige el tráfico al sitio web falso. Los usuarios desprevenidos pueden ser engañados para que envíen datos confidenciales, como datos de inicio de sesión.tails, números de tarjetas de crédito, etc.
  • Pharming– Con este tipo de ataque, el atacante compromete los servidores del Sistema de nombres de dominio (DNS) o en la computadora del usuario para que el tráfico se dirija a un sitio malicioso.
  • Desfiguración– Con este tipo de ataque, el atacante reemplaza el sitio web de la organización con una página diferente que contiene el nombre del hacker, imágenes y puede incluir música de fondo y mensajes.

Efectos de ataques exitosos

  • La reputación de una organización puede arruinarse si el atacante edita el contenido del sitio web e incluye información maliciosa o enlaces a un sitio web pornográfico
  • El El servidor web se puede utilizar para instalar software malicioso en los usuarios que visitan el sitio web comprometido.. El software malicioso descargado en la computadora del visitante puede ser un virus, un troyano o un botnet, etc.
  • Los datos de usuario comprometidos pueden usarse para actividades fraudulentas lo que puede provocar pérdidas comerciales o demandas por parte de los usuarios que confiaron su details con la organizacion

Herramientas de ataque a servidores web

Algunas de las herramientas comunes de ataque a servidores web incluyen;

  • Metasploit– esta es una herramienta de código abierto para desarrollar, probar y utilizar código de explotación. Puede usarse para descubrir vulnerabilidades en servidores web y escribir exploits que pueden usarse para comprometer el servidor.
  • MPaquete– esta es una herramienta de explotación web. Fue escrito en PHP y está respaldado por MySQL como motor de base de datos. Una vez que un servidor web se ha visto comprometido mediante MPack, todo el tráfico que se dirige a él se redirige a sitios web de descarga maliciosos.
  • Zeus– esta herramienta se puede utilizar para convertir una computadora comprometida en un bot o un zombi. Un bot es una computadora comprometida que se utiliza para realizar ataques basados ​​en Internet. Una botnet es un conjunto de computadoras comprometidas. La botnet se puede utilizar en un ataque de denegación de servicio o en el envío de spam. mails.
  • Neodividido – esta herramienta se puede utilizar para instalar programas, eliminar programas, replicarlos, etc.

Cómo evitar ataques al servidor web

Una organización puede adoptar la siguientewing política para protegerse contra ataques al servidor web.

  • Gestión de parches– esto implica instalar parches para ayudar a proteger el servidor. Un parche es una actualización que corrige un error en el software. Los parches se pueden aplicar al sistema operativo y al sistema del servidor web.
  • Instalación y configuración segura del sistema operativo.
  • Instalación y configuración segura del software del servidor web.
  • Sistema de escaneo de vulnerabilidades– estos incluyen herramientas como Snort, NMap, Scanner Access Now Easy (SANE)
  • Los cortafuegos se puede utilizar para detener simple Ataques DoS bloqueando todo el tráfico procedente de las direcciones IP de origen identificadas del atacante.
  • Antivirus El software se puede utilizar para eliminar software malicioso en el servidor.
  • Deshabilitar la administración remota
  • Las cuentas predeterminadas y las cuentas no utilizadas deben eliminarse del sistema
  • Los puertos y configuraciones predeterminados (como FTP en el puerto 21) deben cambiarse a puertos y configuraciones personalizados (puerto FTP en 5069)

Resumen

  • Servidor web almacenan información valiosa y son accesibles al dominio público. Esto los convierte en objetivos de los atacantes.
  • Los servidores web más utilizados incluyen Apache e Internet Information Service IIS.
  • Los ataques contra servidores web se aprovechan de los errores y la mala configuración en el sistema operativo, los servidores web y las redes.
  • Las herramientas populares para piratear servidores web incluyen Neosploit, MPack y ZeuS.
  • Una buena política de seguridad puede reducir las posibilidades de ser atacado
Guru99 está patrocinado por Invicti
invicti

Invicti, los desarrolladores de la tecnología de escaneo basado en pruebas, han patrocinado el proyecto Guru99 para ayudar a crear conciencia sobre la seguridad de las aplicaciones web y permitir que más desarrolladores aprendan a escribir código seguro.