Kuidas veebiserverit häkkida

Lang L: none (table-of-contents):

Anonim

Tavaliselt pöörduvad kliendid teabe saamiseks ning toodete ja teenuste ostmiseks Interneti poole. Selle eesmärgi saavutamiseks on enamikul organisatsioonidel veebisaidid. Enamik veebisaite salvestab väärtuslikku teavet, näiteks krediitkaardinumbrid, e-posti aadress ja paroolid jne . See on teinud neist ründajate sihtmärgid. Rikutud veebisaite saab kasutada ka religioossete või poliitiliste ideoloogiate jms edastamiseks.

Selles õpetuses tutvustame teile haakeserverite häkkimistehnikaid ja seda, kuidas saate servereid selliste rünnakute eest kaitsta.

Selles õpetuses saate teada:

  • Veebiserveri haavatavused
  • Veebiserverite tüübid
  • Veebiserverite vastu suunatud rünnakute tüübid
  • Edukate rünnakute mõjud
  • Veebiserveri rünnakutööriistad
  • Kuidas vältida rünnakuid veebiserverisse
  • Häkkimistegevus: häkkige veebiserverit

Veebiserveri haavatavused

Veebiserver on programm, mis salvestab faile (tavaliselt veebilehti) ja muudab need võrgu või Interneti kaudu kättesaadavaks . Veebiserver vajab nii riistvara kui tarkvara. Ründajad suunavad tavaliselt tarkvaras olevad ekspluateerimised serverisse autoriseeritud sissepääsu saamiseks. Vaatame mõnda levinumat haavatavust, mida ründajad ära kasutavad.

  • Vaikeseaded - ründajad saavad neid seadeid, näiteks vaikimisi kasutajatunnust ja paroole, hõlpsasti ära arvata. Vaikesätted võivad lubada ka teatud ülesannete täitmist, näiteks käskude käivitamine serveris, mida saab ära kasutada.
  • Operatsioonisüsteemide ja võrkude vale seadistamine - teatud konfiguratsioon, näiteks lubamine kasutajatel serveris käske täita, võib olla ohtlik, kui kasutajal pole head parooli.
  • Vead operatsioonisüsteemis ja veebiserverites - opsüsteemis või veebiserveri tarkvaras avastatud vigu saab kasutada ka süsteemile volitamata juurdepääsu saamiseks.

Lisaks ülalnimetatud veebiserveri haavatavustele võib volitamata juurdepääsu põhjustada ka järgmine

  • Turvapoliitika ja -protseduuride puudumine - turvapoliitika ja -protseduuride nagu viirusetõrjetarkvara värskendamine, operatsioonisüsteemi ja veebiserveri tarkvara lappimine võib ründajatele tekitada turvaaugusid.

Veebiserverite tüübid

Järgnevas loendis on levinud veebiserverid

  • Apache - see on Internetis tavaliselt kasutatav veebiserver. See on platvormidevaheline, kuid on tavaliselt Linuxile installitud. Enamik PHP veebisaite on hostitud Apache serverites.
  • Interneti-teabeteenused (IIS) - selle on välja töötanud Microsoft. See töötab Windowsis ja on internetis enim kasutatud veebiserver. Enamik asp ja aspxi veebisaite on hostitud IIS-serverites.
  • Apache Tomcat - enamik Java serveri lehtede (JSP) veebisaite on hostitud seda tüüpi veebiserverites.
  • Muud veebiserverid - nende hulka kuuluvad Novelli veebiserver ja IBMi Lotus Domino serverid.

Veebiserverite vastu suunatud rünnakute tüübid

Kataloogide läbipääsurünnakud - seda tüüpi rünnakud kasutavad veebiserveri vigu, et saada volitamata juurdepääs failidele ja kaustadele, mis pole üldkasutatavad. Kui ründaja on juurdepääsu saanud, saavad nad alla laadida tundlikku teavet, täita serveris käske või installida pahatahtlikku tarkvara.

  • Teenuse keelamise rünnakud - seda tüüpi rünnakute korral võib veebiserver kokku kukkuda või muutuda seaduslikele kasutajatele kättesaamatuks.
  • Domeeninimesüsteemi kaaperdamine - seda tüüpi ründajate puhul muudetakse DNS-i sätted osutamaks ründaja veebiserverile. Kogu liiklus, mis pidi saatma veebiserverisse, suunatakse valesse.
  • Nuusutamine - võrgu kaudu saadetud krüpteerimata andmeid võidakse kinni pidada ja neid saab kasutada volitamata juurdepääsu saamiseks veebiserverile.
  • Andmepüük - seda tüüpi rünnaku korral esineb rünnak veebisaitidena ja suunatakse liiklus võltsitud veebisaidile. Pahaaimamatuid kasutajaid võidakse petetud esitama tundlikke andmeid, nagu sisselogimisandmed, krediitkaardinumbrid jne.
  • Pharming - seda tüüpi rünnakute korral ründab ründaja domeeninimede süsteemi (DNS) servereid või kasutajaarvutit, nii et liiklus suunatakse pahatahtlikule saidile.
  • Rüvetamine - seda tüüpi rünnakute korral asendab ründaja organisatsiooni veebisaidi teise lehega, mis sisaldab häkkerite nime, pilte ja võib sisaldada taustamuusikat ja sõnumeid.

Edukate rünnakute mõjud

  • Organisatsiooni maine võib rikkuda, kui ründaja muudab veebisaidi sisu ja sisaldab pahatahtlikku teavet või linke pornosaidile
  • Veebiserver saab installida pahatahtlikku tarkvara kasutajatele, kes külastavad rünnatud kodulehel . Külastaja arvutisse alla laaditud pahatahtlik tarkvara võib olla viirus, Trooja või Botneti tarkvara jne.
  • Rikutud kasutajaandmeid võib kasutada pettusteks, mis võivad põhjustada ettevõtte kaotuse või kohtuvaidlused kasutajatelt, kes usaldasid oma andmed organisatsioonile

Veebiserveri rünnakutööriistad

Mõned levinumad veebiserveri rünnakutööriistad hõlmavad järgmist;

  • Metasploit - see on avatud lähtekoodiga tööriist koodide arendamiseks, testimiseks ja kasutamiseks. Seda saab kasutada veebiserverite haavatavuste avastamiseks ja ekspluateerimise kirjutamiseks, mida saab kasutada serveri ohustamiseks.
  • MPack - see on veebi ekspluateerimise tööriist. See oli kirjutatud PHP-s ja seda toetab andmebaasimootorina MySQL. Kui veebiserver on MPacki abil ohtu seatud, suunatakse kogu liiklus sinna pahatahtlike allalaaditavate veebisaitide juurde.
  • Zeus - seda tööriista saab kasutada rikutud arvuti botiks või zombiks muutmiseks. Robot on ohustatud arvuti, mida kasutatakse Interneti-põhiste rünnakute sooritamiseks. Botnet on rikutud arvutite kogu. Seejärel saab robotivõrku kasutada teenuse keelamise rünnakul või rämpsposti saatmisel.
  • Neosplit - seda tööriista saab kasutada programmide installimiseks, programmide kustutamiseks, paljundamiseks jne.

Kuidas vältida rünnakuid veebiserverisse

Organisatsioon võib veebiserveri rünnakute eest kaitsmiseks rakendada järgmist poliitikat.

  • Plaasterhaldus - see hõlmab plaastrite installimist serveri turvalisuse tagamiseks. Plaaster on värskendus, mis parandab tarkvara vea. Plaastreid saab rakendada operatsioonisüsteemile ja veebiserverisüsteemile.
  • Turvaline operatsioonisüsteemi installimine ja konfigureerimine
  • Veebiserveri tarkvara turvaline installimine ja konfigureerimine
  • Haavatavuse skaneerimissüsteem - need hõlmavad selliseid tööriistu nagu Snort, NMap, Skannerile juurdepääs nüüd lihtne (SANE)
  • Tulemüüre saab kasutada lihtsate DoS-rünnakute peatamiseks, blokeerides kogu liikluse, mis tuleb ründaja identifitseerimisallika IP-aadressidest.
  • Viirusetõrjetarkvara saab kasutada pahatahtliku tarkvara eemaldamiseks serverist
  • Kaughalduse keelamine
  • Vaikekontod ja kasutamata kontod tuleb süsteemist eemaldada
  • Vaikepordid ja sätted (nagu FTP pordis 21) tuleks muuta kohandatud pordiks ja säteteks (FTP port 5069)

Häkkimistegevus: häkkige veebiserverit

Selles praktilises stsenaariumis vaatleme veebiserveri rünnaku anatoomiat. Eeldame, et sihime veebisaiti www.techpanda.org. Me ei hakka seda tegelikult häkkima, kuna see on ebaseaduslik. Kasutame domeeni ainult hariduslikel eesmärkidel.

Mida me vajame

  • Sihtmärk www.techpanda.org
  • Bingi otsingumootor
  • SQL-i süstimisvahendid
  • PHP Shell, kasutame dk-kesta http://sourceforge.net/projects/icfdkshell/

Informatsiooni kogumine

Peame hankima oma sihtmärgi IP-aadressi ja leidma muud veebisaidid, millel on sama IP-aadress.

Kasutame veebipõhist tööriista sihtmärgi IP-aadressi ja muude IP-aadressi jagavate veebisaitide leidmiseks

  • Sisestage oma veebibrauseris URL https://www.yougetsignal.com/tools/web-sites-on-web-server/
  • Sisestage sihtmärgiks www.techpanda.org
  • Klõpsake nuppu Kontrolli
  • Saad järgmised tulemused

Ülaltoodud tulemuste põhjal on sihtmärgi IP-aadress 69.195.124.112

Samuti saime teada, et samas veebiserveris on 403 domeeni.

Meie järgmine samm on teiste veebisaitide skannimine SQL-i haavatavuste suhtes. Märkus: kui leiame sihikul haavatavast SQL-ist, siis kasutaksime seda otseselt, ilma teisi veebisaite arvestamata.

  • Sisestage oma veebibrauserisse URL www.bing.com. See töötab ainult Bingiga, nii et ärge kasutage muid otsingumootoreid, nagu google või yahoo
  • Sisestage järgmine otsingupäring

ip: 69.195.124.112 .php? id =

SIIN,

  • „Ip: 69.195.124.112” piirab otsingut kõigi veebiserveris hostitud veebisaitide IP-aadressiga 69.195.124.112
  • URL-i GET muutujate otsimine “.php? Id =” kasutas SQL-i lausete parameetreid.

Saad järgmised tulemused

Nagu ülaltoodud tulemustest näete, on loetletud kõik veebisaidid, mis kasutavad SQL-i sisestamise parameetritena GET-muutujaid.

Järgmine loogiline samm oleks loetletud veebisaitide skannimine SQL Injectioni haavatavuste suhtes. Seda saate teha käsitsi SQL-i sisestamise abil või kasutada selles SQL-i süstimise artiklis loetletud tööriistu.

PHP Shelli üleslaadimine

Me ei skaneeri ühtegi loetletud veebisaiti, kuna see on ebaseaduslik. Oletame, et meil õnnestus ühte neist sisse logida. Peate üles laadima PHP-i kest, mille laadisite alla aadressilt http://sourceforge.net/projects/icfdkshell/

  • Avage URL, kuhu laadisite üles faili dk.php.
  • Saate järgmise akna
  • Symlinki URL-il klõpsamine annab teile juurdepääsu sihtdomeeni failidele.

Kui teil on failidele juurdepääs, saate andmebaasi sisselogimisandmed ja teha kõik, mida soovite, näiteks rüvetamine, andmete, näiteks e-kirjade, allalaadimine.

Kokkuvõte

  • Veebiserver salvestas väärtuslikku teavet ja on üldkasutatavale juurdepääsetav. See muudab nad ründajate sihtmärkideks.
  • Tavaliselt kasutatavad veebiserverid hõlmavad Apache'i ja Internet Information Service IIS-i
  • Veebiserverite vastu suunatud rünnakud kasutavad operatsioonisüsteemi, veebiserverite ja võrkude vigu ja valesti seadistamist
  • Populaarsed veebiserveri häkkimise tööriistad hõlmavad Neosploit, MPack ja ZeuS.
  • Hea julgeolekupoliitika võib vähendada rünnaku tõenäosust