Palvelimen hakkerointi (Web)

Web-palvelimen hakkerointi

Web-palvelin on a tietokoneohjelma tai tietokone, joka suorittaa sovelluksen. Se on tärkein ominaisuus HTTP-pyyntöjen hyväksymisessä asiakkailta ja verkkosivujen toimittamisessa ja sitten HTTP-vastausten palauttamisessa. Se voidaan määrittää myös virtuaalikoneen ohjelmaksi. Tämän tyyppinen toimitus koostuu HTML-asiakirjoista tai lisäsisällöstä, kuten tyylisivuista ja JavaSkripti.

Asiakkaat kääntyvät yleensä Internetiin saadakseen tietoa ja ostaakseen tuotteita ja palveluita. Tätä tarkoitusta varten useimmilla organisaatioilla on verkkosivustot. Useimmat verkkosivustot sisältävät arvokasta tietoa, kuten luottokorttien numerot, sähköpostiosoitteet ja salasanat jne. Tämä on tehnyt niistä hyökkääjien kohteita. Tuhottuja verkkosivustoja voidaan käyttää myös uskonnollisten tai poliittisten ideologioiden jne. viestimiseen.

Tässä opetusohjelmassa esittelemme sinulle verkkopalvelimien hakkerointitekniikoita ja kuinka voit suojata palvelimia tällaisilta hyökkäyksiltä.

Web-palvelimen hakkerointi

Tässä käytännön skenaariossa aiomme tarkastella verkkopalvelinhyökkäyksen anatomiaa. Oletetaan, että olemme kohdistaneet www.techpanda.org. Emme todellakaan aio murtautua siihen, koska se on laitonta. Käytämme verkkotunnusta vain koulutustarkoituksiin.

Vaihe 1) Mitä tarvitsemme

Vaihe 2) Tiedonkeruu

Meidän on hankittava kohteemme IP-osoite ja löydettävä muita verkkosivustoja, joilla on sama IP-osoite.

Käytämme online-työkalua löytääksemme kohteen IP-osoitteen ja muut IP-osoitteen jakavat verkkosivustot

Tiedonkeruu

  • Napsauta Tarkista-painiketta
  • Saat seuraavat tulokset

Tiedonkeruu

Yllä olevien tulosten perusteella IP-osoite tavoitteesta on 69.195.124.112

Saimme myös selville, että samalla verkkopalvelimella on 403 verkkotunnusta.

Seuraava vaihe on etsiä muita verkkosivustoja SQL ruiskeen haavoittuvuuksia. Huomaa: jos löydämme SQL-haavoittuvuuden kohteesta, hyödynnämme sitä suoraan ottamatta huomioon muita verkkosivustoja.

  • Kirjoita URL-osoite www.bing.com selaimeesi. Tämä toimii vain Bingin kanssa, joten älä käytä muita hakukoneita, kuten Googlea tai Yahooa
  • Kirjoita seuraava hakukysely

ip:69.195.124.112 .php?id=

TÄSSÄ,

  • "ip:69.195.124.112" rajoittaa haun kaikkiin web-palvelimella oleviin verkkosivustoihin, joiden IP-osoite on 69.195.124.112.
  • ".php?id=" URL-haku GET-muuttujat käytti parametreja SQL-lauseille.

Saat seuraavat tulokset

Tiedonkeruu

Kuten yllä olevista tuloksista näet, kaikki verkkosivustot, jotka käyttävät GET-muuttujia SQL-injektion parametreina, on listattu.

Seuraava logiikkavaihe olisi skannata luetellut verkkosivustot SQL Injection -haavoittuvuuksien varalta. Voit tehdä tämän käyttämällä manuaalista SQL-injektiota tai tässä artikkelissa lueteltuja työkaluja SQL Injection.

Vaihe 3) Lataa PHP Shell

Emme skannaa mitään lueteltuja verkkosivustoja, koska tämä on laitonta. Oletetaan, että olemme onnistuneet kirjautumaan johonkin niistä. Sinun on ladattava PHP-kuori, josta latasit http://sourceforge.net/projects/icfdkshell/

  • Avaa URL-osoite, johon latasit dk.php-tiedoston.
  • Saat seuraavan ikkunan

PHP Shellin lataaminen

  • Napsauttamalla Symlink-URL-osoitetta saat pääsyn kohdeverkkotunnuksen tiedostoihin.

Kun sinulla on pääsy tiedostoihin, voit saada kirjautumistiedot tietokantaan ja tehdä mitä tahansa, kuten turmelemista, ladata tietoja, kuten sähköposteja jne.

Web-palvelimen haavoittuvuudet

Web-palvelin on ohjelma, joka tallentaa tiedostoja (yleensä web-sivuja) ja mahdollistaa niiden pääsyn verkon tai Internetin kautta. Web-palvelin vaatii sekä laitteiston että ohjelmiston. Hyökkääjät yleensä kohdistavat ohjelmiston hyväksikäyttöihin päästäkseen valtuutettuun palvelimeen. Katsotaanpa joitain yleisiä haavoittuvuuksia, joita hyökkääjät käyttävät hyväkseen.

  • Oletusasetukset – Hyökkääjät voivat helposti arvata nämä asetukset, kuten oletuskäyttäjätunnukset ja salasanat. Oletusasetukset saattavat myös sallia tiettyjen tehtävien suorittamisen, kuten komentojen suorittamisen palvelimella, joita voidaan hyödyntää.
  • Virheellinen määritys käyttöjärjestelmissä ja verkoissa – tietyt asetukset, kuten komentojen suorittaminen palvelimella, voivat olla vaarallisia, jos käyttäjällä ei ole hyvää salasanaa.
  • Virheet käyttöjärjestelmässä ja web-palvelimissa – käyttöjärjestelmästä tai verkkopalvelinohjelmistosta löydettyjä vikoja voidaan myös hyödyntää luvattoman pääsyn saamiseksi järjestelmään.

Edellä mainittujen verkkopalvelinhaavoittuvuuksien lisäksi seuraavat asiat voivat johtaa luvattomaan käyttöön

  • Turvallisuuspolitiikan ja -menettelyjen puute– Suojauspolitiikan ja -menettelyjen, kuten virustorjuntaohjelmiston päivittäminen, käyttöjärjestelmän ja verkkopalvelinohjelmiston päivitykset, puute voi luoda tietoturva-aukkoja hyökkääjille.

Web-palvelintyypit

Seuraavassa on luettelo yleisimmistä web-palvelimista

  • Apache – Tämä on Internetissä yleisesti käytetty web-palvelin. Se on monialustainen, mutta se on yleensä asennettu Linuxiin. Suurin osa PHP verkkosivustoja isännöidään Apache palvelimia.
  • Internet Information Services (IIS) – Sen on kehittänyt Microsoft. Se jatkuu Windows ja se on Internetin toiseksi eniten käytetty web-palvelin. Useimmat asp- ja aspx-sivustot isännöidään IIS-palvelimet.
  • Apache Tomcat - Useimmat Java palvelinsivut (JSP) verkkosivustoja isännöidään tämän tyyppisellä verkkopalvelimella.
  • Muut web-palvelimet – Näitä ovat Novellin Web Server ja IBMLotus Domino -palvelimet.

Verkkopalvelimia vastaan ​​kohdistettujen hyökkäysten tyypit

Hakemiston läpikulkuhyökkäykset – Tämäntyyppiset hyökkäykset hyödyntävät verkkopalvelimen vikoja saadakseen luvattoman pääsyn tiedostoihin ja kansioihin, jotka eivät ole julkisia. Kun hyökkääjä on saanut pääsyn, hän voi ladata arkaluonteisia tietoja, suorittaa komentoja palvelimella tai asentaa haittaohjelmia.

  • Palvelunestohyökkäykset – Tämän tyyppisessä hyökkäyksessä verkkopalvelin saattaa kaatua tai se ei ole laillisten käyttäjien käytettävissä.
  • Verkkotunnusjärjestelmän kaappaus – Tämän tyyppisessä hyökkääjässä DNS-asetus muutetaan osoittamaan hyökkääjän verkkopalvelimeen. Kaikki verkkopalvelimelle lähetettävä liikenne ohjataan väärään palvelimeen.
  • haistaa – Verkon kautta lähetettyä salaamatonta dataa voidaan siepata ja käyttää luvattoman pääsyn saamiseksi verkkopalvelimelle.
  • Phishing – Tämäntyyppisellä hyökkäyksellä hyökkäys esiintyy verkkosivustoina ja ohjaa liikennettä väärennetylle verkkosivustolle. Aavistamattomia käyttäjiä voidaan huijata lähettämään arkaluontoisia tietoja, kuten kirjautumistietoja, luottokorttien numeroita jne.
  • pharming – Tämäntyyppisellä hyökkäyksellä hyökkääjä murtautuu DNS (Domain Name System) -palvelimiin tai käyttäjän tietokoneeseen siten, että liikenne ohjataan haitalliseen sivustoon.
  • defacement – Tämäntyyppisellä hyökkäyksellä hyökkääjä korvaa organisaation verkkosivuston toisella sivulla, joka sisältää hakkerin nimen, kuvat ja voi sisältää taustamusiikkia ja viestejä.

Onnistuneiden hyökkäysten vaikutukset

  • Organisaation maine voi pilata jos hyökkääjä muokkaa verkkosivuston sisältöä ja sisältää haitallista tietoa tai linkkejä pornosivustolle
  • Web-palvelinta voidaan käyttää asennukseen haittaohjelmia käyttäjille, jotka vierailevat vaarantuneella verkkosivustolla. Vierailijan tietokoneelle ladatut haittaohjelmat voivat olla a virus, troijalainen tai Botnet-ohjelmisto jne.
  • Vaarallisia käyttäjätietoja voidaan käyttää vilpillisiin toimiin mikä voi johtaa liiketoiminnan menettämiseen tai oikeusjuttuihin käyttäjiltä, ​​jotka ovat uskoneet tietonsa organisaatiolle

Parhaat verkkopalvelinhyökkäystyökalut

Joitakin yleisiä verkkopalvelinhyökkäystyökaluja ovat;

  • Metasploit – Tämä on avoimen lähdekoodin työkalu hyväksikäyttökoodin kehittämiseen, testaamiseen ja käyttöön. Sitä voidaan käyttää verkkopalvelimien haavoittuvuuksien havaitsemiseen ja palvelimen vaarantamisen mahdollistavien kirjoitusten hyödyntämiseen.
  • MPack – Tämä on web-hyödyntämistyökalu. Se on kirjoitettu PHP:llä ja sitä tukee MySQL tietokantamoottorina. Kun verkkopalvelin on vaarantunut MPackin avulla, kaikki siihen tuleva liikenne ohjataan haitallisille lataussivustoille.
  • Zeus – Tämän työkalun avulla voidaan muuttaa vaarantunut tietokone bottiin tai zombiksi. Botti on vaarantunut tietokone, jota käytetään Internetiin perustuviin hyökkäyksiin. Bottiverkko on kokoelma vaarantuneita tietokoneita. Bottiverkkoa voidaan sitten käyttää palvelunestohyökkäyksessä tai roskapostin lähettämiseen.
  • Neojakaa – tätä työkalua voidaan käyttää ohjelmien asentamiseen, poistamiseen, kopioimiseen jne.
Tarkista tämä: 10 parasta ILMAISEKSI DDoS Attack Työkalu verkossa

Kuinka välttää hyökkäykset Web-palvelimeen

Organisaatio voi suojautuakseen verkkopalvelinhyökkäyksiltä seuraavan käytännön mukaisesti.

  • Patch-hallinta– Tämä edellyttää korjaustiedostojen asentamista palvelimen suojaamiseksi. Korjaustiedosto on päivitys, joka korjaa ohjelmistovirheen. Laastarit voidaan kiinnittää käyttöjärjestelmän ja web-palvelinjärjestelmä.
  • Turvallinen asennus ja konfigurointi käyttöjärjestelmän
  • Turvallinen asennus ja konfigurointi web-palvelinohjelmisto
  • Haavoittuvuuksien tarkistusjärjestelmä– Näihin kuuluvat työkalut, kuten Snort, NMap, Skannerin käyttö nyt helppoa (SANE)
  • palomuurit voidaan käyttää pysäyttämään yksinkertainen DoS-hyökkäykset estämällä kaiken tulevan liikenteen tunnistaa hyökkääjän IP-lähdeosoitteet.
  • antivirus ohjelmistoa voidaan käyttää haittaohjelmien poistamiseen palvelimelta
  • Etähallinnan poistaminen käytöstä
  • Oletustilit ja käyttämättömät tilit järjestelmästä
  • Oletusportit ja -asetukset (kuten FTP portissa 21) tulee vaihtaa mukautetuiksi portiksi ja asetuksiksi (FTP-portti 5069)

Yhteenveto

  • web-palvelin tallennettu arvokasta tietoa ja ne ovat julkisesti saatavilla. Tämä tekee niistä hyökkääjien kohteita.
  • Yleisimmin käytettyjä web-palvelimia ovat Apache ja Internet Information Service IIS
  • Verkkopalvelimia vastaan ​​tehdyt hyökkäykset hyödyntävät käyttöjärjestelmän, verkkopalvelimien ja verkkojen virheitä ja virheellisiä määrityksiä
  • Suosittuja verkkopalvelinhakkerointityökaluja ovat mm Neosploit, MPack ja ZeuS.
  • Hyvä turvallisuuspolitiikka voi vähentää mahdollisuuksia joutua hyökkäykseen