Come hackerare un server (Web)
Hacking del server Web
Un server Web è un programma per computer o un computer che esegue l'applicazione. È la caratteristica principale di accettare richieste HTTP dai client e fornire pagine Web e quindi restituire risposte HTTP. Potrebbe anche essere determinato come un programma di macchina virtuale. Questo tipo di consegna è costituita da documenti HTML o contenuti aggiuntivi come fogli di stile e JavaScript.
I clienti solitamente si rivolgono a Internet per ottenere informazioni e acquistare prodotti e servizi. A tal fine, la maggior parte delle organizzazioni dispone di siti Web. La maggior parte dei siti Web memorizza informazioni preziose come numeri di carte di credito, indirizzi e-mail e password, ecc.. Ciò li ha resi bersagli degli aggressori. I siti Web deturpati possono essere utilizzati anche per comunicare ideologie religiose o politiche, ecc.
In questo tutorial ti presenteremo le tecniche di hacking dei server Web e come proteggerli da tali attacchi.
Come hackerare un server Web
In questo scenario pratico, esamineremo l'anatomia di un attacco al server web. Supporremo di aver preso di mira www.techpanda.org. In realtà non lo hackereremo perché è illegale. Utilizzeremo il dominio solo per scopi didattici.
Passaggio 1) Di cosa avremo bisogno
- Un bersaglio www.techpanda.org
- Motore di ricerca di Bing
- Strumenti di iniezione SQL
- PHP Shell, utilizzeremo la dk shell http://sourceforge.net/projects/icfdkshell/
Fase 2) Raccolta di informazioni
Dovremo ottenere l'indirizzo IP del nostro obiettivo e trovare altri siti Web che condividono lo stesso indirizzo IP.
Utilizzeremo uno strumento online per trovare l'indirizzo IP del bersaglio e altri siti Web che condividono l'indirizzo IP
- Inserisci l'URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ nel tuo browser web
- entrare www.techpanda.org come bersaglio
- Fare clic sul pulsante Controlla
- Otterrai i seguenti risultati
Sulla base dei risultati di cui sopra, il Indirizzo IP del target è 69.195.124.112
Abbiamo anche scoperto che ci sono 403 domini sullo stesso server web.
Il nostro prossimo passo è scansionare gli altri siti web SQL vulnerabilità dell’iniezione. Nota: se riusciamo a trovare un SQL vulnerabile sul bersaglio, lo sfrutteremo direttamente senza considerare altri siti web.
- Inserisci l'URL www.bing.com nel tuo browser web. Funzionerà solo con Bing, quindi non utilizzare altri motori di ricerca come Google o Yahoo
- Inserisci la seguente query di ricerca
ip:69.195.124.112 .php?id=
QUI,
- “ip:69.195.124.112” limita la ricerca a tutti i siti ospitati sul web server con indirizzo IP 69.195.124.112
- La ricerca “.php?id=" per le variabili URL GET utilizza parametri per le istruzioni SQL.
Otterrai i seguenti risultati
Come puoi vedere dai risultati sopra, sono stati elencati tutti i siti Web che utilizzano variabili GET come parametri per l'iniezione SQL.
Il passaggio logico successivo sarebbe quello di scansionare i siti Web elencati per le vulnerabilità SQL Injection. Puoi farlo utilizzando l'iniezione SQL manuale o utilizzando gli strumenti elencati in questo articolo su SQL Injection.
Passaggio 3) Caricamento della shell PHP
Non eseguiremo la scansione di nessuno dei siti Web elencati poiché ciò è illegale. Supponiamo di essere riusciti ad accedere a uno di essi. Dovrai caricare la shell PHP da cui hai scaricato http://sourceforge.net/projects/icfdkshell/
- Apri l'URL in cui hai caricato il file dk.php.
- Si aprirà la seguente finestra
- Facendo clic sull'URL del collegamento simbolico avrai accesso ai file nel dominio di destinazione.
Una volta ottenuto l'accesso ai file, puoi ottenere le credenziali di accesso al database e fare ciò che vuoi, come ad esempio deturpare, scaricare dati come e-mail, ecc.
Vulnerabilità del server Web
Un server web è un programma che memorizza file (solitamente pagine web) e li rende accessibili tramite la rete o Internet. Un server web richiede sia hardware che software. Gli aggressori di solito prendono di mira gli exploit nel software per ottenere l'accesso autorizzato al server. Diamo un'occhiata ad alcune delle vulnerabilità comuni di cui traggono vantaggio gli aggressori.
- Impostazioni predefinite – Queste impostazioni come ID utente e password predefiniti possono essere facilmente indovinate dagli aggressori. Le impostazioni predefinite potrebbero anche consentire l'esecuzione di determinate attività come l'esecuzione di comandi sul server che possono essere sfruttati.
- Configurazione errata dei sistemi operativi e delle reti: alcune configurazioni, come quella che consente agli utenti di eseguire comandi sul server, possono essere pericolose se l'utente non dispone di una password sicura.
- Bug nel sistema operativo e nei server web – i bug scoperti nel sistema operativo o nel software del server web possono essere sfruttati anche per ottenere un accesso non autorizzato al sistema.
Oltre alle vulnerabilità del server web sopra menzionate, anche le seguenti possono portare ad accessi non autorizzati
- Mancanza di politiche e procedure di sicurezza– La mancanza di una politica di sicurezza e di procedure come l’aggiornamento del software antivirus, l’applicazione di patch al sistema operativo e al software del server web può creare lacune nella sicurezza per gli aggressori.
Tipi di server Web
Di seguito è riportato un elenco dei server Web comuni
- Apache – Questo è il server Web comunemente utilizzato su Internet. È multipiattaforma ma di solito è installato su Linux. Maggior parte PHP sono ospitati i siti web Apache server.
- Internet Information Services (IIS) – È sviluppato da Microsoft. Funziona Windows ed è il secondo server web più utilizzato su Internet. La maggior parte dei siti Web ASP e ASPX sono ospitati su Server IIS.
- Apache Tomcat - Maggior parte Java pagine del server (JSP) i siti web sono ospitati su questo tipo di server web.
- Altri server web – Questi includono il server Web di Novell e IBMi server Lotus Domino di.
Tipi di attacchi contro i server Web
Attacchi trasversali alle directory – Questo tipo di attacchi sfrutta i bug del server web per ottenere accesso non autorizzato a file e cartelle che non sono di pubblico dominio. Una volta ottenuto l'accesso, l'aggressore può scaricare informazioni sensibili, eseguire comandi sul server o installare software dannoso.
- Attacchi Denial of Service – Con questo tipo di attacco, il server web potrebbe bloccarsi o diventare non disponibile per gli utenti legittimi.
- Dirottamento del sistema dei nomi di dominio – Con questo tipo di aggressore, le impostazioni DNS vengono modificate per puntare al server web dell'aggressore. Tutto il traffico che avrebbe dovuto essere inviato al server web viene reindirizzato a quello sbagliato.
- sniffing – I dati non crittografati inviati in rete potrebbero essere intercettati e utilizzati per ottenere un accesso non autorizzato al server web.
- Phishing – Con questo tipo di attacco, l'attacco impersona i siti Web e indirizza il traffico verso il sito Web falso. Gli utenti ignari possono essere ingannati e indotti a inviare dati sensibili come dettagli di accesso, numeri di carte di credito, ecc.
- Pharming – Con questo tipo di attacco l'aggressore compromette i server Domain Name System (DNS) o il computer dell'utente in modo che il traffico venga indirizzato su un sito dannoso.
- deturpazione – Con questo tipo di attacco, l'aggressore sostituisce il sito web dell'organizzazione con una pagina diversa che contiene il nome e le immagini dell'hacker e può includere musica di sottofondo e messaggi.
Effetti degli attacchi riusciti
- La reputazione di un'organizzazione può essere rovinata se l'aggressore modifica il contenuto del sito Web e include informazioni dannose o collegamenti a un sito Web pornografico
- Per l'installazione è possibile utilizzare il server web software dannoso sugli utenti che visitano il sito web compromesso. Il software dannoso scaricato sul computer del visitatore può essere a virus, trojan o software botnet, ecc.
- I dati utente compromessi potrebbero essere utilizzati per attività fraudolente che può portare a perdite commerciali o azioni legali da parte degli utenti che hanno affidato i propri dati all'organizzazione
migliori strumenti di attacco al server Web
Alcuni degli strumenti comuni di attacco al server Web includono;
- Metasplot – questo è uno strumento open source per lo sviluppo, il test e l'utilizzo del codice exploit. Può essere utilizzato per scoprire vulnerabilità nei server Web e scrivere exploit che possono essere utilizzati per compromettere il server.
- MPack – questo è uno strumento di sfruttamento web. È stato scritto in PHP ed è supportato da MySQL come motore di database. Una volta che un server Web è stato compromesso utilizzando MPack, tutto il traffico verso lo stesso viene reindirizzato a siti Web di download dannosi.
- Zeus – questo strumento può essere utilizzato per trasformare un computer compromesso in un bot o uno zombie. Un bot è un computer compromesso che viene utilizzato per eseguire attacchi basati su Internet. Una botnet è una raccolta di computer compromessi. La botnet può quindi essere utilizzata in un attacco di negazione del servizio o nell'invio di e-mail di spam.
- Neodividere – questo strumento può essere utilizzato per installare programmi, eliminare programmi, replicarli, ecc.
Come evitare attacchi al server Web
Un'organizzazione può adottare la seguente politica per proteggersi dagli attacchi al server web.
- Gestione delle patch– ciò comporta l'installazione di patch per proteggere il server. Una patch è un aggiornamento che corregge un bug nel software. Le patch possono essere applicate a sistema operativo e il sistema di server web.
- Installazione e configurazione sicure di sistema operativo
- Installazione e configurazione sicure di software del server web
- Sistema di scansione delle vulnerabilità– questi includono strumenti come Snort, NMap, accesso scanner ora facile (SANE)
- firewall può essere usato per fermare semplice Attacchi DoS bloccando tutto il traffico proveniente dagli indirizzi IP di origine identificativi dell'aggressore.
- antivirus il software può essere utilizzato per rimuovere software dannoso sul server
- Disattivazione dell'amministrazione remota
- Account predefiniti e account non utilizzati dal sistema
- Porte e impostazioni predefinite (come FTP sulla porta 21) dovrebbe essere modificato in porta e impostazioni personalizzate (porta FTP su 5069)
Sommario
- Web server memorizzate informazioni preziose e sono accessibili al pubblico dominio. Questo li rende bersagli degli aggressori.
- I server Web comunemente utilizzati includono Apache e Internet Information Service IIS
- Gli attacchi contro i server Web sfruttano i bug e gli errori di configurazione nel sistema operativo, nei server Web e nelle reti
- Gli strumenti più diffusi per l'hacking dei server Web includono Neosploit, MPack e ZeusS.
- Una buona politica di sicurezza può ridurre le possibilità di essere attaccati