サーバーをハッキングする方法 (Web)

Webサーバーのハッキング

Webサーバーとは、 コンピュータプログラムまたはアプリケーションを実行するコンピュータ。クライアントからのHTTPリクエストを受け入れ、ウェブページを配信し、HTTPレスポンスを返すのが主な機能です。仮想マシンプログラムとして定義することもできます。このタイプの配信は、HTMLドキュメントまたはスタイルシートなどの追加コンテンツで構成されます。 Java脚本。

顧客は通常、情報を入手したり、製品やサービスを購入したりするためにインターネットを利用します。そのために、ほとんどの組織は Web サイトを持っています。ほとんどの Web サイトには、次のような貴重な情報が保存されています。 クレジットカード番号、メールアドレス、パスワードなど。 このため、彼らは攻撃者の標的となっています。 改ざんされた Web サイトは、宗教的または政治的イデオロギーなどを伝達するために使用されることもあります。

このチュートリアルでは、Web サーバーのハッキング手法と、そのような攻撃からサーバーを保護する方法を紹介します。

Web サーバーをハッキングする方法

この実践的なシナリオでは、ウェブサーバー攻撃の構造を見ていきます。攻撃対象は www.techpanda.org。 これは違法であるため、実際にハッキングするつもりはありません。 このドメインは教育目的にのみ使用されます。

ステップ 1) 必要なもの

ステップ2) 情報収集

ターゲットの IP アドレスを取得し、同じ IP アドレスを共有する他の Web サイトを見つける必要があります。

オンライン ツールを使用して、ターゲットの IP アドレスと、その IP アドレスを共有する他の Web サイトを見つけます。

情報収集

  • チェックボタンをクリックします
  • 次のような結果が得られます

情報収集

上記の結果に基づいて、 IPアドレス ターゲットのは 69.195.124.112 です

また、同じ Web サーバー上に 403 のドメインがあることもわかりました。

次のステップは、他の Web サイトをスキャンして、 SQL インジェクションの脆弱性。 注: ターゲット上で SQL の脆弱性が見つかった場合は、他の Web サイトを考慮せずにそれを直接悪用します。

  • URLを入力してください www.bing.com ウェブブラウザに。 これは Bing でのみ機能するため、Google や Yahoo などの他の検索エンジンは使用しないでください。
  • 次の検索クエリを入力してください

ip:69.195.124.112 .php?id=

ここに、

  • 「ip:69.195.124.112」は、IP アドレス 69.195.124.112 の Web サーバー上でホストされているすべての Web サイトに検索を制限します。
  • 「.php?id=」は、SQL ステートメントのパラメータを使用した URL GET 変数を検索します。

次のような結果が得られます

情報収集

上記の結果からわかるように、SQL インジェクションのパラメーターとして GET 変数を使用しているすべての Web サイトがリストされています。

次の論理ステップは、リストされた Web サイトをスキャンして SQL インジェクションの脆弱性を見つけることです。 これを行うには、手動 SQL インジェクションを使用するか、この記事にリストされているツールを使用します。 SQLインジェクション.

ステップ 3) PHP シェルのアップロード

これは違法であるため、リストされている Web サイトのスキャンは行いません。 そのうちの XNUMX つにログインできたと仮定しましょう。 からダウンロードした PHP シェルをアップロードする必要があります。 http://sourceforge.net/projects/icfdkshell/

  • dk.php ファイルをアップロードした URL を開きます。
  • 次のウィンドウが表示されます

PHP シェルのアップロード

  • シンボリックリンク URL をクリックすると、ターゲット ドメイン内のファイルにアクセスできるようになります。

ファイルにアクセスできるようになると、データベースへのログイン資格情報を取得し、改ざん、電子メールなどのデータのダウンロードなど、好きなことを何でもできるようになります。

Webサーバーの脆弱性

Web サーバーは、ファイル (通常は Web ページ) を保存し、ネットワークまたはインターネット経由でファイルにアクセスできるようにするプログラムです。 Web サーバーにはハードウェアとソフトウェアの両方が必要です。攻撃者は通常、ソフトウェア内のエクスプロイトをターゲットにして、サーバーへの許可された侵入を取得します。攻撃者が利用する一般的な脆弱性をいくつか見てみましょう。

  • デフォルト設定 – デフォルトのユーザー ID やパスワードなどの設定は、攻撃者によって簡単に推測される可能性があります。 デフォルト設定では、悪用される可能性のあるサーバー上でのコマンドの実行など、特定のタスクの実行が許可される場合もあります。
  • 設定ミス オペレーティング システムとネットワーク – ユーザーが適切なパスワードを持っていない場合、サーバー上でコマンドを実行できるようにするなどの特定の構成は危険になる可能性があります。
  • オペレーティングシステムとウェブサーバーのバグ – オペレーティング システムまたは Web サーバー ソフトウェアで発見されたバグも、システムへの不正アクセスに悪用される可能性があります。

上記のウェブサーバーの脆弱性に加えて、次のようなものも不正アクセスにつながる可能性があります。

  • セキュリティポリシーと手順の欠如– ウイルス対策ソフトウェアの更新、オペレーティング システムや Web サーバー ソフトウェアへのパッチ適用などのセキュリティ ポリシーと手順がないと、攻撃者にとってセキュリティの抜け穴が生じる可能性があります。

Webサーバーの種類

以下は一般的なウェブサーバーのリストです。

  • アパッチ – これは、インターネット上で一般的に使用される Web サーバーです。 クロスプラットフォームですが、通常は Linux にインストールされます。 ほとんど PHP ウェブサイトは上でホストされています アパッチ サーバー。
  • インターネットインフォメーションサービス(IIS) – によって開発されました Microsoft。 それは上で実行されます Windows インターネット上で 2 番目に使用されている Web サーバーです。ほとんどの asp および aspx Web サイトは次の場所でホストされています。 IISサーバー.
  • Apache Tomcat –ほとんど Java サーバーページ (JSP) Web サイトはこのタイプの Web サーバーでホストされます。
  • その他のWebサーバー – これらには、Novell の Web サーバーと IBMの Lotus Domino サーバー。

Webサーバーに対する攻撃の種類

ディレクトリ トラバーサル攻撃 – このタイプの攻撃は、Web サーバーのバグを悪用して、パブリック ドメインにないファイルやフォルダーに不正にアクセスします。 攻撃者がアクセスを取得すると、機密情報をダウンロードしたり、サーバー上でコマンドを実行したり、悪意のあるソフトウェアをインストールしたりする可能性があります。

  • サービス拒否攻撃 – このタイプの攻撃では、Web サーバーがクラッシュするか、正規のユーザーが利用できなくなる可能性があります。
  • ドメインネームシステムハイジャック – このタイプの攻撃者では、DNS 設定が攻撃者の Web サーバーを指すように変更されます。 Web サーバーに送信されるはずだったすべてのトラフィックが、間違ったサーバーにリダイレクトされます。
  • スニッフィング – ネットワーク経由で送信される暗号化されていないデータは傍受され、Web サーバーへの不正アクセスに使用される可能性があります。
  • フィッシング詐欺 – このタイプの攻撃では、攻撃者は Web サイトを偽装し、トラフィックを偽の Web サイトに誘導します。疑いを持たないユーザーは、ログイン情報やクレジットカード番号などの機密データを送信してしまう可能性があります。
  • ファーミング – このタイプの攻撃では、攻撃者はドメイン ネーム システム (DNS) サーバーまたはユーザー コンピュータを侵害し、トラフィックが悪意のあるサイトに送信されるようにします。
  • 汚損 – このタイプの攻撃では、攻撃者は組織の Web サイトを、ハッカーの名前、画像、BGM やメッセージが含まれる可能性のある別のページに置き換えます。

攻撃成功の影響

  • 組織の評判が損なわれる可能性がある 攻撃者が Web サイトのコンテンツを編集し、悪意のある情報やポルノ Web サイトへのリンクが含まれている場合
  • Webサーバーを使用してインストールできます 悪意のあるソフトウェア 侵害された Web サイトにアクセスするユーザーに対して。訪問者のコンピュータにダウンロードされた悪意のあるソフトウェアは、 ウイルス、トロイの木馬 またはボットネット ソフトウェアなど
  • 侵害されたユーザーデータが不正行為に使用される可能性がある これにより、組織に個人情報を託したユーザーからビジネス上の損失や訴訟が発生する可能性があります。

最高の Web サーバー攻撃ツール

一般的な Web サーバー攻撃ツールには次のようなものがあります。

  • Metasploit – これは、エクスプロイト コードを開発、テスト、使用するためのオープン ソース ツールです。 これは、Web サーバーの脆弱性を発見し、サーバーを侵害するために使用できるエクスプロイトを作成するために使用できます。
  • Mパック – これは Web 悪用ツールです。 PHP で書かれており、サポートされています。 MySQL データベースエンジンとして。 MPack を使用して Web サーバーが侵害されると、その Web サーバーへのすべてのトラフィックが悪意のあるダウンロード Web サイトにリダイレクトされます。
  • ゼウス – このツールを使用すると、侵害されたコンピューターをボットまたはゾンビに変えることができます。ボットとは、インターネットベースの攻撃を実行するために使用される侵害されたコンピューターです。ボットネットとは、侵害されたコンピューターの集合です。ボットネットは、サービス拒否攻撃やスパムメールの送信に使用される可能性があります。
  • Neosplit – このツールは、プログラムのインストール、プログラムの削除、複製などに使用できます。
これをチェックして: 無料ベスト10 DDoS Attack ツールオンライン

Webサーバーへの攻撃を回避する方法

組織は、Web サーバー攻撃から自身を保護するために、次のポリシーを採用できます。

  • パッチ管理– これには、サーバーを保護するためのパッチのインストールが含まれます。パッチは、ソフトウェアのバグを修正するアップデートです。パッチを適用できるのは、 オペレーティングシステム そしてWebサーバーシステム。
  • の安全なインストールと構成 オペレーティングシステム
  • の安全なインストールと構成 ウェブサーバーソフトウェア
  • 脆弱性スキャンシステム– これには、次のようなツールが含まれます。 Snort、NMap、スキャナーアクセスが簡単になりました (SANE)
  • ファイアウォール シンプルな停止に使用できます DoS攻撃 すべてのトラフィックをブロックすることで、攻撃者の送信元 IP アドレスを特定します。
  • アンチウイルス ソフトウェアを使用してサーバー上の悪意のあるソフトウェアを削除できます
  • リモート管理の無効化
  • デフォルトアカウントと未使用アカウント システムから
  • デフォルトのポートと設定 (ポート 21 の FTP など) をカスタム ポートと設定 (FTP ポート 5069) に変更する必要があります。

まとめ

  • ウェブサーバー 貴重な情報が保存されており、パブリック ドメインにアクセスできます。 これにより、それらは攻撃者の標的になります。
  • 一般的に使用される Web サーバーには、Apache および Internet Information Service IIS が含まれます。
  • ウェブサーバーに対する攻撃は、オペレーティングシステム、ウェブサーバー、ネットワークのバグや誤った構成を悪用します。
  • 一般的な Web サーバー ハッキング ツールには次のものがあります。 Neosploit、MPack、ZeuS。
  • 適切なセキュリティ ポリシーにより、攻撃される可能性を減らすことができます。