서버를 해킹하는 방법(웹)

웹 서버 해킹

웹 서버는 컴퓨터 프로그램 또는 응용 프로그램을 실행하는 컴퓨터. 클라이언트로부터 HTTP 요청을 받아 웹페이지를 전달한 후 다시 HTTP 응답을 제공하는 주요 기능입니다. 가상 머신 프로그램으로 판단할 수도 있습니다. 이러한 유형의 전달은 HTML 문서 또는 스타일 시트와 같은 추가 콘텐츠로 구성됩니다. Java스크립트.

고객은 일반적으로 정보를 얻고 제품과 서비스를 구매하기 위해 인터넷을 사용합니다. 이를 위해 대부분의 조직에는 웹사이트가 있습니다. 대부분의 웹사이트는 다음과 같은 귀중한 정보를 저장합니다. 신용카드 번호, 이메일 주소, 비밀번호 등. 이로 인해 공격자의 표적이 되었습니다. 훼손된 웹사이트는 종교적, 정치적 이념 등을 전달하는 데 사용될 수도 있습니다.

이 튜토리얼에서는 웹 서버 해킹 기술과 이러한 공격으로부터 서버를 보호하는 방법을 소개합니다.

웹 서버를 해킹하는 방법

이 실제 시나리오에서 우리는 웹 서버 공격의 해부학을 살펴볼 것입니다. 우리는 다음을 대상으로 한다고 가정합니다. www.techpanda.org. 이는 불법이므로 실제로 해킹하지는 않을 것입니다. 우리는 교육 목적으로만 도메인을 사용합니다.

1단계) 우리에게 필요한 것

2단계) 정보수집

우리는 목표의 IP 주소를 얻고 동일한 IP 주소를 공유하는 다른 웹사이트를 찾아야 합니다.

우리는 온라인 도구를 사용하여 대상의 IP 주소와 IP 주소를 공유하는 다른 웹사이트를 찾습니다.

정보 수집

  • 확인 버튼을 클릭하세요
  • 다음과 같은 결과가 나옵니다

정보 수집

위의 결과를 토대로, IP 주소 대상 중 69.195.124.112입니다.

또한 동일한 웹 서버에 403개의 도메인이 있다는 사실도 알아냈습니다.

다음 단계는 다른 웹사이트를 스캔하여 SQL 주입 취약점. 참고: 대상에서 취약한 SQL을 발견하면 다른 웹사이트를 고려하지 않고 이를 직접 악용할 것입니다.

  • URL을 입력하세요 www.bing.com 귀하의 웹 브라우저에. 이는 Bing에서만 작동하므로 Google이나 Yahoo와 같은 다른 검색 엔진을 사용하지 마세요.
  • 다음 검색어를 입력하세요

IP:69.195.124.112 .php?id=

이리,

  • "ip:69.195.124.112"는 IP 주소가 69.195.124.112인 웹 서버에서 호스팅되는 모든 웹사이트로 검색을 제한합니다.
  • “.php?id=” SQL 문에 매개변수를 사용하는 URL GET 변수를 검색합니다.

다음과 같은 결과가 나옵니다

정보 수집

위 결과에서 볼 수 있듯이 GET 변수를 SQL 인젝션 매개변수로 사용하는 웹사이트는 모두 나열되어 있다.

다음 논리적 단계는 나열된 웹사이트에서 SQL 주입 취약점을 검색하는 것입니다. 수동 SQL 주입을 사용하거나 이 문서에 나열된 도구를 사용하여 이 작업을 수행할 수 있습니다. SQL 주입.

3단계) ​​PHP 쉘 업로드

이는 불법이므로 나열된 웹사이트를 스캔하지 않습니다. 우리가 그 중 하나에 로그인했다고 가정해 봅시다. 다운로드한 PHP 쉘을 업로드해야 합니다. http://sourceforge.net/projects/icfdkshell/

  • dk.php 파일을 업로드한 URL을 엽니다.
  • 다음 창이 나타납니다.

PHP 셸 업로드

  • Symlink URL을 클릭하면 대상 도메인의 파일에 액세스할 수 있습니다.

파일에 접근하면 데이터베이스에 로그인 자격 증명을 얻어서 데이터 훼손, 이메일 등의 데이터 다운로드 등 원하는 작업을 할 수 있습니다.

웹 서버 취약점

웹 서버는 파일(일반적으로 웹 페이지)을 저장하고 네트워크나 인터넷을 통해 해당 파일에 액세스할 수 있게 해주는 프로그램입니다. 웹 서버에는 하드웨어와 소프트웨어가 모두 필요합니다. 공격자는 일반적으로 소프트웨어의 악용을 표적으로 삼아 서버에 대한 승인된 진입을 얻습니다. 공격자가 이용하는 일반적인 취약점 중 일부를 살펴보겠습니다.

  • 기본 설정 – 기본 사용자 ID, 비밀번호 등의 설정은 공격자가 쉽게 추측할 수 있습니다. 기본 설정을 사용하면 서버에서 악용될 수 있는 명령 실행과 같은 특정 작업을 수행할 수도 있습니다.
  • 잘못된 구성 운영 체제 및 네트워크 - 사용자가 적절한 암호를 가지고 있지 않을 경우 서버에서 명령을 실행할 수 있도록 허용하는 것과 같은 특정 구성은 위험할 수 있습니다.
  • 운영 체제 및 웹 서버의 버그 – 운영 체제나 웹 서버 소프트웨어에서 발견된 버그도 악용되어 시스템에 무단으로 접근할 수 있습니다.

위에 언급된 웹 서버 취약점 외에도 다음과 같은 취약점도 무단 액세스로 이어질 수 있습니다.

  • 보안 정책 및 절차 부족– 바이러스 백신 소프트웨어 업데이트, 운영 체제 및 웹 서버 소프트웨어 패치 등의 보안 정책 및 절차가 부족하면 공격자에게 보안 허점이 생길 수 있습니다.

웹 서버 유형

다음은 일반적인 웹 서버 목록입니다.

  • 아파치 – 인터넷에서 흔히 사용되는 웹서버입니다. 크로스 플랫폼이지만 일반적으로 Linux에 설치됩니다. 최대 PHP 웹사이트는 다음에서 호스팅됩니다. 아파치 서버.
  • 인터넷 정보 서비스 (IIS) – 이것은 다음에 의해 개발되었습니다. Microsoft. 그것은에서 실행됩니다 Windows 인터넷에서 두 번째로 가장 많이 사용되는 웹 서버입니다. 대부분의 asp 및 aspx 웹사이트는 다음에서 호스팅됩니다. IIS 서버.
  • Apache Tomcat - 대부분 Java 서버 페이지(JSP) 웹사이트는 이러한 유형의 웹 서버에서 호스팅됩니다.
  • 기타 웹 서버 – 여기에는 Novell의 웹 서버와 IBM의 Lotus Domino 서버.

웹 서버에 대한 공격 유형

디렉토리 탐색 공격 – 이러한 유형의 공격은 웹 서버의 버그를 악용하여 공개 도메인에 없는 파일 및 폴더에 대한 무단 액세스 권한을 얻습니다. 공격자가 액세스 권한을 얻으면 민감한 정보를 다운로드하거나 서버에서 명령을 실행하거나 악성 소프트웨어를 설치할 수 있습니다.

  • 서비스 거부 공격 – 이러한 유형의 공격으로 인해 웹 서버가 중단되거나 합법적인 사용자가 사용할 수 없게 될 수 있습니다.
  • 도메인 이름 시스템 하이재킹 – 이러한 유형의 공격자의 경우 DNS 설정이 공격자의 웹 서버를 가리키도록 변경됩니다. 웹 서버로 전송되어야 했던 모든 트래픽이 잘못된 서버로 리디렉션됩니다.
  • 스니핑 – 네트워크를 통해 전송된 암호화되지 않은 데이터를 가로채서 웹 서버에 무단으로 액세스하는 데 사용될 수 있습니다.
  • 피싱 (Phishing) – 이 유형의 공격은 웹사이트를 사칭하고 트래픽을 가짜 웹사이트로 유도합니다. 의심하지 않는 사용자는 로그인 세부 정보, 신용카드 번호 등과 같은 민감한 데이터를 제출하도록 속을 수 있습니다.
  • 파밍 – 이러한 유형의 공격을 통해 공격자는 트래픽이 악성 사이트로 전달되도록 DNS(Domain Name System) 서버 또는 사용자 컴퓨터를 손상시킵니다.
  • 방어 – 이러한 유형의 공격을 통해 공격자는 조직의 웹 사이트를 해커의 이름, 이미지가 포함되어 있고 배경 음악 및 메시지가 포함될 수 있는 다른 페이지로 대체합니다.

성공적인 공격의 효과

  • 조직의 평판은 망가질 수 있다 공격자가 웹사이트 콘텐츠를 편집하고 악성 정보를 포함하거나 음란물 웹사이트에 대한 링크를 포함하는 경우
  • 웹 서버를 사용하여 설치할 수 있습니다. 악성 소프트웨어 손상된 웹사이트를 방문하는 사용자에 대해 방문자의 컴퓨터에 다운로드된 악성 소프트웨어는 다음과 같습니다. 바이러스, 트로이 목마 또는 봇넷 소프트웨어 등
  • 손상된 사용자 데이터는 사기 행위에 사용될 수 있습니다. 이는 조직에 자신의 세부 정보를 위탁한 사용자로부터 사업 손실 또는 소송으로 이어질 수 있습니다.

최고의 웹 서버 공격 도구

일반적인 웹 서버 공격 도구 중 일부는 다음과 같습니다.

  • 메타 스플로 잇 – 익스플로잇 코드를 개발, 테스트 및 사용하기 위한 오픈 소스 도구입니다. 웹 서버의 취약점을 발견하고 서버를 손상시키는 데 사용할 수 있는 익스플로잇을 작성하는 데 사용할 수 있습니다.
  • MPack – 이것은 웹 악용 도구입니다. PHP로 작성되었으며 다음의 지원을 받습니다. MySQL 데이터베이스 엔진으로. MPack을 사용하여 웹 서버가 손상되면 해당 서버로의 모든 트래픽이 악성 다운로드 웹 사이트로 리디렉션됩니다.
  • 제우스 – 이 도구는 손상된 컴퓨터를 봇이나 좀비로 바꾸는 데 사용할 수 있습니다. 봇은 인터넷 기반 공격을 수행하는 데 사용되는 손상된 컴퓨터입니다. 봇넷은 손상된 컴퓨터의 모음입니다. 그런 다음 봇넷을 사용하여 서비스 거부 공격이나 스팸 메일을 보낼 수 있습니다.
  • Neo분열 – 이 도구를 사용하여 프로그램 설치, 프로그램 삭제, 복제 등을 수행할 수 있습니다.
이것을 확인하십시오 : 10 최고의 무료 DDoS Attack 도구 온라인

웹 서버에 대한 공격을 피하는 방법

조직은 웹 서버 공격으로부터 자신을 보호하기 위해 다음 정책을 채택할 수 있습니다.

  • 패치 관리– 여기에는 서버 보안에 도움이 되는 패치 설치가 포함됩니다. 패치는 소프트웨어의 버그를 수정하는 업데이트입니다. 패치는 다음에 적용될 수 있습니다. 운영 체제 그리고 웹 서버 시스템.
  • 보안 설치 및 구성 운영 체제
  • 보안 설치 및 구성 웹 서버 소프트웨어
  • 취약점 스캐닝 시스템– 여기에는 다음과 같은 도구가 포함됩니다. Snort, NMap, 스캐너 액세스가 이제 쉬워졌습니다(SANE)
  • 방화벽 간단한 중지에 사용할 수 있습니다. DoS 공격 들어오는 모든 트래픽을 차단하여 공격자의 소스 IP 주소를 식별합니다.
  • 안티 바이러스 소프트웨어를 사용하여 서버에서 악성 소프트웨어를 제거할 수 있습니다.
  • 원격 관리 비활성화
  • 기본 계정 및 미사용 계정 시스템에서
  • 기본 포트 및 설정 (예: 포트 21의 FTP)를 사용자 정의 포트 및 설정(FTP 포트 5069)으로 변경해야 합니다.

요약

  • 웹 서버 귀중한 정보를 저장하고 공개 도메인에 액세스할 수 있습니다. 이로 인해 공격자의 표적이 됩니다.
  • 일반적으로 사용되는 웹 서버에는 Apache 및 인터넷 정보 서비스 IIS가 포함됩니다.
  • 웹 서버에 대한 공격은 운영 체제, 웹 서버 및 네트워크의 버그와 잘못된 구성을 이용합니다.
  • 널리 사용되는 웹 서버 해킹 도구는 다음과 같습니다. Neosploit, MPack, ZeuS 등이 있습니다.
  • 좋은 보안 정책은 공격을 받을 가능성을 줄일 수 있습니다