Comment pirater un serveur Web

Les clients se tournent généralement vers Internet pour obtenir des informations et acheter des produits et services. À cette fin, la plupart des organisations disposent de sites Web. La plupart des sites Web stockent des informations précieuses telles que les numéros de carte de crédit, par exemplemail adresse et mots de passe, etc.. Cela en a fait des cibles pour les attaquants. Les sites Web dégradés peuvent également être utilisés pour communiquer des idéologies religieuses ou politiques, etc.

Dans ce didacticiel, nous vous présenterons les techniques de piratage des serveurs Web et comment vous pouvez protéger les serveurs contre de telles attaques.

Comment pirater un serveur Web

Dans ce scénario pratique, nous allons examiner leatomy d'une attaque de serveur Web. Nous supposerons que nous ciblons www.techpanda.org. Nous n’allons pas réellement le pirater car c’est illégal. Nous utiliserons le domaine uniquement à des fins éducatives.

Étape 1) Ce dont nous aurons besoin

Étape 2) Collecte d'informations

Nous devrons obtenir l’adresse IP de notre cible et trouver d’autres sites Web partageant la même adresse IP.

Nous utiliserons un outil en ligne pour trouver l'adresse IP de la cible et d'autres sites Web partageant l'adresse IP

La collecte d'informations

  • Cliquez sur le bouton Vérifier
  • Vous obtiendrez le suiviwing de projets

La collecte d'informations

Sur la base des résultats ci-dessus, l'adresse IP de la cible est 69.195.124.112.

Nous avons également découvert qu'il existe 403 domaines sur le même serveur Web.

Notre prochaine étape consiste à analyser les autres sites Web à la recherche de SQL vulnérabilités d’injection. Remarque : si nous pouvons trouver un SQL vulnérable sur la cible, alors nous l'exploiterions directement sans considérer les autres sites Web.

  • Entrez l'URL www.bing.com dans votre navigateur Web. Cela ne fonctionnera qu'avec Bing, alors n'utilisez pas d'autres moteurs de recherche tels que Google ou Yahoo.
  • Entrez le suiviwing requête de recherche

ip:69.195.124.112 .php?id=

ICI,

  • « ip:69.195.124.112 » limite la recherche à tous les sites Web hébergés sur le serveur Web avec l'adresse IP 69.195.124.112
  • La recherche « .php?id = » des variables URL GET utilisait des paramètres pour les instructions SQL.

Vous obtiendrez le suiviwing de projets

La collecte d'informations

Comme vous pouvez le voir sur les résultats ci-dessus, tous les sites Web utilisant des variables GET comme paramètres pour l'injection SQL ont été répertoriés.

La prochaine étape logique serait d’analyser les sites Web répertoriés à la recherche de vulnérabilités d’injection SQL. Vous pouvez le faire en utilisant l'injection SQL manuelle ou en utilisant les outils répertoriés dans cet article sur Injection SQL.

Étape 3) Téléchargement du shell PHP

Nous n’analyserons aucun des sites Web répertoriés car cela est illégal. Supposons que nous ayons réussi à nous connecter à l'un d'eux. Vous devrez télécharger le shell PHP que vous avez téléchargé à partir de http://sourceforge.net/projects/icfdkshell/

  • Ouvrez l'URL où vous avez téléchargé le fichier dk.php.
  • Vous obtiendrez le suiviwing fenêtre

Téléchargement du shell PHP

  • En cliquant sur l'URL du lien symbolique, vous aurez accès aux fichiers du domaine cible.

Une fois que vous avez accès aux fichiers, vous pouvez obtenir les informations de connexion à la base de données et faire ce que vous voulez, comme la défiguration, le téléchargement de données telles que des fichiers électroniques.mails, etc.

Vulnérabilités du serveur Web

Un serveur Web est un programme qui stocke des fichiers (généralement des pages Web) et les rend accessibles via le réseau ou Internet.. Un serveur Web nécessite à la fois du matériel et des logiciels. Les attaquants ciblent généralement les exploits du logiciel pour obtenir un accès autorisé au serveur. Examinons quelques-unes des vulnérabilités courantes dont profitent les attaquants.

  • Les paramètres par défaut– Ces paramètres tels que l’identifiant utilisateur et les mots de passe par défaut peuvent être facilement devinés par les attaquants. Les paramètres par défaut peuvent également permettre d'effectuer certaines tâches telles que l'exécution de commandes sur le serveur qui peuvent être exploitées.
  • Mauvaise configuration des systèmes d'exploitation et des réseaux - certaines configurations telles que allowing les utilisateurs d'exécuter des commandes sur le serveur peuvent être dangereux si l'utilisateur n'a pas un bon mot de passe.
  • Bugs dans le système d'exploitation et les serveurs Web– les bogues découverts dans le système d’exploitation ou le logiciel du serveur Web peuvent également être exploités pour obtenir un accès non autorisé au système.

En plus des vulnérabilités du serveur Web mentionnées ci-dessus, les éléments suivantswing peut également conduire à un accès non autorisé

  • Manque de politique et de procédures de sécurité– l'absence de politique et de procédures de sécurité telles que la mise à jour du logiciel antivirus, l'application de correctifs au système d'exploitation et au logiciel du serveur Web peuvent créer des failles de sécurité pour les attaquants.

Types de serveurs Web

Le following est une liste des serveurs Web courants

  • Apache– Il s’agit du serveur Web couramment utilisé sur Internet. Il est multiplateforme mais est généralement installé sous Linux. La plupart PHP les sites Web sont hébergés sur Apache les serveurs.
  • Internet Information Services (IIS)– Il est développé par Microsoft. Il tourne sur Windows et est le deuxième serveur Web le plus utilisé sur Internet. La plupart des sites Web asp et aspx sont hébergés sur des serveurs IIS.
  • Apache Tomcat - Plus Pages du serveur Java (JSP) les sites Web sont hébergés sur ce type de serveur Web.
  • Autres serveurs Web – Ceux-ci incluent le serveur Web de Novell et IBMles serveurs Lotus Domino de.

Types d'attaques contre les serveurs Web

Attaques par traversée de répertoire– Ce type d’attaque exploite les bugs du serveur Web pour obtenir un accès non autorisé à des fichiers et dossiers qui ne sont pas dans le domaine public. Une fois que l'attaquant a obtenu l'accès, il peut télécharger des informations sensibles, exécuter des commandes sur le serveur ou installer des logiciels malveillants.

  • Attaques de déni de service– Avec ce type d'attaque, le serveur Web peut planter ou devenir indisponible pour les utilisateurs légitimes.
  • Détournement du système de noms de domaine – Avec ce type d'attaquant, les paramètres DNS sont modifiés pour pointer vers le serveur Web de l'attaquant. Tout le trafic censé être envoyé au serveur Web est redirigé vers le mauvais serveur.
  • Reniflement– Les données non cryptées envoyées sur le réseau peuvent être interceptées et utilisées pour obtenir un accès non autorisé au serveur Web.
  • Phishing– Avec ce type d’attaque, l’attaque usurpe l’identité des sites Web et dirige le trafic vers le faux site Web. Les utilisateurs peu méfiants peuvent être amenés à soumettre des données sensibles telles que des identifiants de connexion.tails, numéros de carte de crédit, etc.
  • Pharming– Avec ce type d’attaque, l’attaquant compromet les serveurs DNS (Domain Name System) ou sur l’ordinateur de l’utilisateur afin que le trafic soit dirigé vers un site malveillant.
  • Defacement– Avec ce type d'attaque, l'attaquant remplace le site Web de l'organisation par une autre page contenant le nom du pirate informatique, des images et pouvant inclure de la musique de fond et des messages.

Effets des attaques réussies

  • La réputation d'une organisation peut être ruinée si l'attaquant modifie le contenu du site Web et inclut des informations malveillantes ou des liens vers un site Web pornographique
  • Le le serveur Web peut être utilisé pour installer des logiciels malveillants sur les utilisateurs qui visitent le site Web compromis. Le logiciel malveillant téléchargé sur l'ordinateur du visiteur peut être un virus, un cheval de Troie ou un logiciel Botnet, etc.
  • Les données utilisateur compromises peuvent être utilisées pour des activités frauduleuses ce qui peut entraîner des pertes commerciales ou des poursuites de la part des utilisateurs qui ont confié leur details avec l'organisation

Outils d'attaque de serveur Web

Certains des outils d'attaque de serveur Web courants incluent :

  • Metasploit– il s’agit d’un outil open source pour développer, tester et utiliser du code d’exploitation. Il peut être utilisé pour découvrir des vulnérabilités dans les serveurs Web et écrire des exploits pouvant être utilisés pour compromettre le serveur.
  • MPack– il s’agit d’un outil d’exploitation du Web. Il a été écrit en PHP et est soutenu par MySQL comme moteur de base de données. Une fois qu'un serveur Web a été compromis à l'aide de MPack, tout le trafic vers celui-ci est redirigé vers des sites Web de téléchargement malveillants.
  • Zeus– cet outil peut être utilisé pour transformer un ordinateur compromis en robot ou zombie. Un bot est un ordinateur compromis utilisé pour effectuer des attaques sur Internet. Un botnet est un ensemble d'ordinateurs compromis. Le botnet peut ensuite être utilisé dans une attaque de déni de service ou dans l'envoi de spam. mails.
  • Neoscission – cet outil peut être utilisé pour installer des programmes, supprimer des programmes, les répliquer, etc.

Comment éviter les attaques sur le serveur Web

Une organisation peut adopter le suivantwing politique pour se protéger contre les attaques du serveur Web.

  • Gestion des correctifs– cela implique l’installation de correctifs pour aider à sécuriser le serveur. Un patch est une mise à jour qui corrige un bug du logiciel. Les correctifs peuvent être appliqués au système d'exploitation et au système de serveur Web.
  • Installation et configuration sécurisées du système d'exploitation
  • Installation et configuration sécurisée du logiciel serveur web
  • Système d'analyse des vulnérabilités– ceux-ci incluent des outils tels que Snort, NMap, accès au scanner désormais facile (SANE)
  • Les pare-feu peut être utilisé pour arrêter simple Attaques DoS en bloquant tout le trafic provenant des adresses IP sources d'identification de l'attaquant.
  • antivirus le logiciel peut être utilisé pour supprimer les logiciels malveillants sur le serveur
  • Désactivation de l'administration à distance
  • Les comptes par défaut et les comptes inutilisés doivent être supprimés du système
  • Les ports et paramètres par défaut (comme FTP sur le port 21) doivent être remplacés par des ports et paramètres personnalisés (port FTP à 5069)

Résumé

  • Serveur Web des informations précieuses stockées et sont accessibles au domaine public. Cela en fait des cibles pour les attaquants.
  • Les serveurs Web couramment utilisés incluent Apache et Internet Information Service IIS.
  • Les attaques contre les serveurs Web profitent des bogues et des erreurs de configuration du système d'exploitation, des serveurs Web et des réseaux.
  • Les outils de piratage de serveur Web populaires incluent Neosploit, MPack et ZeuS.
  • Une bonne politique de sécurité peut réduire les risques d'attaque
Guru99 est sponsorisé par Invicti
invicti

Invicti, les développeurs de la technologie Proof Based Scanning, ont parrainé le projet Guru99 pour contribuer à sensibiliser à la sécurité des applications Web et permettre à davantage de développeurs d'apprendre à écrire du code sécurisé.