सर्वर (वेब) को कैसे हैक करें

वेब सर्वर हैकिंग

वेब सर्वर एक कंप्यूटर प्रोग्राम या एप्लिकेशन चलाने वाला कंप्यूटर. यह क्लाइंट से HTTP अनुरोध स्वीकार करने और वेबपेज डिलीवर करने और फिर HTTP प्रतिक्रियाएँ वापस देने की मुख्य विशेषता है। इसे वर्चुअल मशीन प्रोग्राम के रूप में भी निर्धारित किया जा सकता है। इस प्रकार की डिलीवरी में HTML दस्तावेज़ या स्टाइल शीट जैसी अतिरिक्त सामग्री शामिल होती है Javaस्क्रिप्ट।

ग्राहक आमतौर पर जानकारी प्राप्त करने और उत्पाद और सेवाएँ खरीदने के लिए इंटरनेट का सहारा लेते हैं। इस उद्देश्य से, अधिकांश संगठनों की वेबसाइटें होती हैं। अधिकांश वेबसाइटें मूल्यवान जानकारी संग्रहीत करती हैं जैसे कि क्रेडिट कार्ड नंबर, ईमेल पता और पासवर्ड, आदि. इस वजह से वे हमलावरों के निशाने पर आ गए हैं। विकृत वेबसाइटों का इस्तेमाल धार्मिक या राजनीतिक विचारधाराओं आदि को संप्रेषित करने के लिए भी किया जा सकता है।

इस ट्यूटोरियल में, हम आपको वेब सर्वर हैकिंग तकनीकों से परिचित कराएंगे और बताएंगे कि आप ऐसे हमलों से सर्वर को कैसे सुरक्षित रख सकते हैं।

वेब सर्वर को कैसे हैक करें

इस व्यावहारिक परिदृश्य में, हम एक वेब सर्वर हमले की संरचना को देखने जा रहे हैं। हम मान लेंगे कि हम लक्ष्य बना रहे हैं www.techpanda.orgहम वास्तव में इसे हैक नहीं करने जा रहे हैं क्योंकि यह अवैध है। हम केवल शैक्षिक उद्देश्यों के लिए डोमेन का उपयोग करेंगे।

चरण 1) हमें क्या चाहिए होगा

चरण 2) सूचना एकत्र करना

हमें अपने लक्ष्य का आईपी पता प्राप्त करना होगा तथा समान आईपी पता साझा करने वाली अन्य वेबसाइटों को खोजना होगा।

हम लक्ष्य का आईपी पता और आईपी पता साझा करने वाली अन्य वेबसाइटों का पता लगाने के लिए एक ऑनलाइन टूल का उपयोग करेंगे

सूचनाएं एकत्र करना

  • चेक बटन पर क्लिक करें
  • आपको निम्नलिखित परिणाम मिलेंगे

सूचनाएं एकत्र करना

उपरोक्त परिणामों के आधार पर, आईपी ​​पते लक्ष्य का पता 69.195.124.112 है

हमें यह भी पता चला कि एक ही वेब सर्वर पर 403 डोमेन हैं।

हमारा अगला कदम अन्य वेबसाइटों को स्कैन करना है एसक्यूएल इंजेक्शन कमजोरियाँ। नोट: यदि हम लक्ष्य पर कोई SQL कमजोर पाते हैं, तो हम अन्य वेबसाइटों पर विचार किए बिना सीधे इसका फायदा उठाएंगे।

  • यूआरएल दर्ज करें www.bing.com अपने वेब ब्राउज़र में। यह केवल बिंग के साथ काम करेगा इसलिए गूगल या याहू जैसे अन्य खोज इंजन का उपयोग न करें
  • निम्नलिखित खोज क्वेरी दर्ज करें

आईपी:69.195.124.112 .php?id=

यहाँ,

  • “ip:69.195.124.112” खोज को IP पते 69.195.124.112 के साथ वेब सर्वर पर होस्ट की गई सभी वेबसाइटों तक सीमित करता है
  • “.php?id=" URL GET वैरिएबल की खोज के लिए SQL कथनों के लिए पैरामीटर का उपयोग किया गया।

आपको निम्नलिखित परिणाम मिलेंगे

सूचनाएं एकत्र करना

जैसा कि आप उपरोक्त परिणामों से देख सकते हैं, SQL इंजेक्शन के लिए पैरामीटर के रूप में GET वैरिएबल का उपयोग करने वाली सभी वेबसाइटों को सूचीबद्ध किया गया है।

अगला तार्किक कदम SQL इंजेक्शन कमजोरियों के लिए सूचीबद्ध वेबसाइटों को स्कैन करना होगा। आप इसे मैन्युअल SQL इंजेक्शन का उपयोग करके या इस लेख में सूचीबद्ध उपकरणों का उपयोग करके कर सकते हैं। SQL इंजेक्शन.

चरण 3) PHP शेल अपलोड करना

हम सूचीबद्ध किसी भी वेबसाइट को स्कैन नहीं करेंगे क्योंकि यह अवैध है। मान लीजिए कि हम उनमें से किसी एक में लॉग इन करने में कामयाब हो गए हैं। आपको वह PHP शेल अपलोड करना होगा जिसे आपने डाउनलोड किया था http://sourceforge.net/projects/icfdkshell/

  • वह URL खोलें जहाँ आपने dk.php फ़ाइल अपलोड की थी।
  • आपको निम्न विंडो मिलेगी

PHP शेल अपलोड करना

  • सिमलिंक यूआरएल पर क्लिक करने से आपको लक्ष्य डोमेन में मौजूद फ़ाइलों तक पहुंच मिल जाएगी।

एक बार जब आपको फाइलों तक पहुंच मिल जाती है, तो आप डेटाबेस के लिए लॉगिन क्रेडेंशियल प्राप्त कर सकते हैं और जो चाहें कर सकते हैं, जैसे कि विरूपण, ईमेल जैसे डेटा को डाउनलोड करना आदि।

वेब सर्वर कमज़ोरियाँ

वेब सर्वर एक प्रोग्राम है जो फ़ाइलों (आमतौर पर वेब पेज) को संग्रहीत करता है और उन्हें नेटवर्क या इंटरनेट के माध्यम से सुलभ बनाता है। एक वेब सर्वर को हार्डवेयर और सॉफ़्टवेयर दोनों की आवश्यकता होती है। हमलावर आमतौर पर सर्वर में अधिकृत प्रवेश पाने के लिए सॉफ़्टवेयर में मौजूद शोषण को लक्षित करते हैं। आइए कुछ सामान्य कमजोरियों पर नज़र डालें जिनका हमलावर फायदा उठाते हैं।

  • डिफ़ॉल्ट सेटिंग्स - डिफ़ॉल्ट यूजर आईडी और पासवर्ड जैसी सेटिंग्स का हमलावरों द्वारा आसानी से अनुमान लगाया जा सकता है। डिफ़ॉल्ट सेटिंग्स सर्वर पर कमांड चलाने जैसे कुछ कार्य करने की भी अनुमति दे सकती हैं, जिसका फायदा उठाया जा सकता है।
  • गलत कॉन्फ़िगरेशन ऑपरेटिंग सिस्टम और नेटवर्क के कुछ कॉन्फ़िगरेशन जैसे कि उपयोगकर्ताओं को सर्वर पर कमांड निष्पादित करने की अनुमति देना खतरनाक हो सकता है यदि उपयोगकर्ता के पास अच्छा पासवर्ड नहीं है।
  • ऑपरेटिंग सिस्टम और वेब सर्वर में बग - ऑपरेटिंग सिस्टम या वेब सर्वर सॉफ्टवेयर में खोजे गए बग का भी सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए फायदा उठाया जा सकता है।

उपर्युक्त वेब सर्वर कमजोरियों के अतिरिक्त, निम्नलिखित भी अनधिकृत पहुंच का कारण बन सकते हैं

  • सुरक्षा नीति और प्रक्रियाओं का अभाव- सुरक्षा नीति और प्रक्रियाओं का अभाव, जैसे एंटीवायरस सॉफ्टवेयर को अद्यतन करना, ऑपरेटिंग सिस्टम और वेब सर्वर सॉफ्टवेयर को पैच करना, हमलावरों के लिए सुरक्षा खामियां पैदा कर सकता है।

वेब सर्वर के प्रकार

निम्नलिखित सामान्य वेब सर्वरों की सूची है

  • अपाचे - यह इंटरनेट पर आमतौर पर इस्तेमाल किया जाने वाला वेब सर्वर है। यह क्रॉस प्लेटफ़ॉर्म है लेकिन यह आमतौर पर लिनक्स पर इंस्टॉल किया जाता है। अधिकांश PHP वेबसाइटें होस्ट की जाती हैं अपाचे सर्वर।
  • इंटरनेट सूचना सेवा (आईआईएस) – इसे द्वारा विकसित किया गया है Microsoft. यह चलता है Windows और यह इंटरनेट पर दूसरा सबसे ज़्यादा इस्तेमाल किया जाने वाला वेब सर्वर है। ज़्यादातर asp और aspx वेबसाइट इसी पर होस्ट की जाती हैं आईआईएस सर्वर.
  • अपाचे बिलाव - अधिकांश Java सर्वर पेज (JSP) इस प्रकार के वेब सर्वर पर वेबसाइटें होस्ट की जाती हैं।
  • अन्य वेब सर्वर - इनमें नोवेल का वेब सर्वर और शामिल हैं IBM'लोटस डोमिनो सर्वर.

वेब सर्वर पर हमलों के प्रकार

निर्देशिका ट्रैवर्सल हमले - इस प्रकार के हमले वेब सर्वर में बग का फायदा उठाकर उन फ़ाइलों और फ़ोल्डरों तक अनधिकृत पहुँच प्राप्त करते हैं जो सार्वजनिक डोमेन में नहीं हैं। एक बार हमलावर को पहुँच मिल जाने के बाद, वे संवेदनशील जानकारी डाउनलोड कर सकते हैं, सर्वर पर कमांड निष्पादित कर सकते हैं या दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल कर सकते हैं।

  • सेवा हमलों का इनकार - इस प्रकार के हमले से वेब सर्वर क्रैश हो सकता है या वैध उपयोगकर्ताओं के लिए अनुपलब्ध हो सकता है।
  • डोमेन नाम सिस्टम अपहरण – इस प्रकार के हमलावर के साथ, DNS सेटिंग को हमलावर के वेब सर्वर की ओर इंगित करने के लिए बदल दिया जाता है। वेब सर्वर पर भेजे जाने वाले सभी ट्रैफ़िक को गलत सर्वर पर रीडायरेक्ट कर दिया जाता है।
  • सूँघने - नेटवर्क पर भेजे गए अनएन्क्रिप्टेड डेटा को इंटरसेप्ट किया जा सकता है और वेब सर्वर तक अनधिकृत पहुंच प्राप्त करने के लिए उपयोग किया जा सकता है।
  • फिशिंग - इस प्रकार के हमले में, हमला वेबसाइटों की नकल करता है और ट्रैफ़िक को नकली वेबसाइट पर निर्देशित करता है। अनजान उपयोगकर्ताओं को लॉगिन विवरण, क्रेडिट कार्ड नंबर आदि जैसे संवेदनशील डेटा सबमिट करने के लिए धोखा दिया जा सकता है।
  • pharming - इस प्रकार के हमले में, हमलावर डोमेन नेम सिस्टम (DNS) सर्वर या उपयोगकर्ता के कंप्यूटर से समझौता करता है ताकि ट्रैफ़िक को दुर्भावनापूर्ण साइट पर निर्देशित किया जा सके।
  • विकरण - इस प्रकार के हमले में, हमलावर संगठन की वेबसाइट को एक अलग पेज से बदल देता है जिसमें हैकर का नाम, चित्र होते हैं और पृष्ठभूमि संगीत और संदेश भी शामिल हो सकते हैं।

सफल हमलों के प्रभाव

  • किसी संगठन की प्रतिष्ठा बर्बाद हो सकती है यदि हमलावर वेबसाइट की सामग्री को संपादित करता है और उसमें दुर्भावनापूर्ण जानकारी या अश्लील वेबसाइट के लिंक शामिल करता है
  • वेब सर्वर का उपयोग स्थापित करने के लिए किया जा सकता है दुर्भावनापूर्ण सॉफ्टवेयर उन उपयोगकर्ताओं पर जो समझौता की गई वेबसाइट पर जाते हैं। विज़िटर के कंप्यूटर पर डाउनलोड किया गया दुर्भावनापूर्ण सॉफ़्टवेयर एक हो सकता है वायरस, ट्रोजन या बॉटनेट सॉफ्टवेयर, आदि.
  • उपयोगकर्ता के डेटा का उपयोग धोखाधड़ी गतिविधियों के लिए किया जा सकता है जिससे व्यवसायिक नुकसान हो सकता है या उन उपयोगकर्ताओं की ओर से मुकदमा दायर हो सकता है जिन्होंने संगठन को अपना विवरण सौंपा था

सर्वश्रेष्ठ वेब सर्वर आक्रमण उपकरण

कुछ सामान्य वेब सर्वर हमले उपकरणों में शामिल हैं;

  • Metasploit - यह एक्सप्लॉइट कोड विकसित करने, परीक्षण करने और उपयोग करने के लिए एक ओपन सोर्स टूल है। इसका उपयोग वेब सर्वर में कमज़ोरियों का पता लगाने और ऐसे एक्सप्लॉइट लिखने के लिए किया जा सकता है जिनका उपयोग सर्वर से समझौता करने के लिए किया जा सकता है।
  • एमपैक - यह एक वेब शोषण उपकरण है। यह PHP में लिखा गया था और इसके द्वारा समर्थित है MySQL डेटाबेस इंजन के रूप में। एक बार जब MPack का उपयोग करके वेब सर्वर से समझौता कर लिया जाता है, तो उस पर आने वाला सारा ट्रैफ़िक दुर्भावनापूर्ण डाउनलोड वेबसाइटों पर पुनर्निर्देशित कर दिया जाता है।
  • ज़ीउस - इस उपकरण का उपयोग किसी समझौता किए गए कंप्यूटर को बॉट या ज़ॉम्बी में बदलने के लिए किया जा सकता है। बॉट एक समझौता किया गया कंप्यूटर है जिसका उपयोग इंटरनेट-आधारित हमले करने के लिए किया जाता है। बॉटनेट समझौता किए गए कंप्यूटरों का एक संग्रह है। फिर बॉटनेट का उपयोग सेवा हमले से इनकार करने या स्पैम मेल भेजने में किया जा सकता है।
  • Neoविभाजित - इस उपकरण का उपयोग प्रोग्रामों को स्थापित करने, प्रोग्रामों को हटाने, उनकी प्रतिकृति बनाने आदि के लिए किया जा सकता है।
इसे देखो: 10 सर्वश्रेष्ठ मुफ़्त DDoS Attack टूल ऑनलाइन

वेब सर्वर पर हमलों से कैसे बचें

कोई संगठन वेब सर्वर हमलों से खुद को बचाने के लिए निम्नलिखित नीति अपना सकता है।

  • पैच प्रबंधन- इसमें सर्वर को सुरक्षित करने में मदद करने के लिए पैच इंस्टॉल करना शामिल है। पैच एक अपडेट है जो सॉफ़्टवेयर में बग को ठीक करता है। पैच को लागू किया जा सकता है ऑपरेटिंग सिस्टम और वेब सर्वर प्रणाली.
  • सुरक्षित स्थापना और कॉन्फ़िगरेशन ऑपरेटिंग सिस्टम
  • सुरक्षित स्थापना और कॉन्फ़िगरेशन वेब सर्वर सॉफ्टवेयर
  • भेद्यता स्कैनिंग प्रणाली- इनमें ऐसे उपकरण शामिल हैं Snort, एनमैप, स्कैनर तक पहुंच अब आसान (SANE)
  • फायरवॉल सरल को रोकने के लिए इस्तेमाल किया जा सकता है DoS के हमले आने वाले सभी ट्रैफ़िक को अवरुद्ध करके हमलावर के स्रोत आईपी पते की पहचान करें।
  • एंटीवायरस सॉफ़्टवेयर का उपयोग सर्वर पर मौजूद दुर्भावनापूर्ण सॉफ़्टवेयर को हटाने के लिए किया जा सकता है
  • दूरस्थ प्रशासन अक्षम करना
  • डिफ़ॉल्ट खाते और अप्रयुक्त खाते सिस्टम से
  • डिफ़ॉल्ट पोर्ट और सेटिंग्स (जैसे पोर्ट 21 पर FTP) को कस्टम पोर्ट और सेटिंग्स (5069 पर FTP पोर्ट) में बदला जाना चाहिए

सारांश

  • वेब सर्वर मूल्यवान जानकारी संग्रहीत की जाती है और सार्वजनिक डोमेन में उपलब्ध होती है। यह उन्हें हमलावरों के लिए लक्ष्य बनाता है।
  • आमतौर पर इस्तेमाल किए जाने वाले वेब सर्वर में अपाचे और इंटरनेट सूचना सेवा IIS शामिल हैं
  • वेब सर्वर पर हमले ऑपरेटिंग सिस्टम, वेब सर्वर और नेटवर्क में बग और गलत कॉन्फ़िगरेशन का लाभ उठाते हैं
  • लोकप्रिय वेब सर्वर हैकिंग टूल में शामिल हैं Neoस्प्लॉइट, एमपैक, और ज़ीयूएस।
  • एक अच्छी सुरक्षा नीति हमले की संभावनाओं को कम कर सकती है