Kunder henvender seg vanligvis til internett for å få informasjon og kjøpe produkter og tjenester. Mot det formål har de fleste organisasjoner nettsteder. De fleste nettsteder lagrer verdifull informasjon som kredittkortnumre, e-postadresse og passord osv . Dette har gjort dem til mål for angripere. Defaced nettsteder kan også brukes til å kommunisere religiøse eller politiske ideologier etc.
I denne veiledningen vil vi introdusere hacking-teknikker for tow-servere og hvordan du kan beskytte servere mot slike angrep.
I denne opplæringen lærer du:
- Sårbarheter på webserveren
- Typer webservere
- Typer angrep mot webservere
- Effekter av vellykkede angrep
- Verktøy for angrep på webserver
- Hvordan unngå angrep på webserveren
- Hackingsaktivitet: Hack en webserver
Sårbarheter på webserveren
En webserver er et program som lagrer filer (vanligvis websider) og gjør dem tilgjengelige via nettverket eller internett . En webserver krever både maskinvare og programvare. Angripere målretter vanligvis utnyttelsene i programvaren for å få autorisert tilgang til serveren. La oss se på noen av de vanligste sårbarhetene som angripere benytter seg av.
- Standardinnstillinger - Disse innstillingene som standard bruker-ID og passord kan lett gjettes av angriperne. Standardinnstillinger kan også tillate å utføre visse oppgaver, for eksempel å kjøre kommandoer på serveren som kan utnyttes.
- Feilkonfigurasjon av operativsystemer og nettverk - visse konfigurasjoner som å tillate brukere å utføre kommandoer på serveren kan være farlig hvis brukeren ikke har et godt passord.
- Feil i operativsystemet og webservere - oppdagede feil i operativsystemet eller webserverprogramvaren kan også utnyttes for å få uautorisert tilgang til systemet.
I tillegg til de ovennevnte webserverens sårbarheter, kan følgende også føre til uautorisert tilgang
- Mangel på sikkerhetspolicy og prosedyrer - mangel på sikkerhetspolicy og prosedyrer som oppdatering av antivirusprogramvare, oppdatering av operativsystemet og webserverprogramvaren kan skape sikkerhetssløyfehull for angripere.
Typer webservere
Følgende er en liste over vanlige webservere
- Apache - Dette er den vanlige webserveren på internett. Det er plattform, men er vanligvis installert på Linux. De fleste PHP-nettsteder er vert på Apache-servere.
- Internet Information Services (IIS) - Den er utviklet av Microsoft. Den kjører på Windows og er den nest mest brukte webserveren på internett. De fleste asp og aspx nettsteder er vert på IIS-servere.
- Apache Tomcat - De fleste nettsteder for Java-server (JSP) er vert for denne typen webserver.
- Andre webservere - Disse inkluderer Novells webserver og IBMs Lotus Domino-servere.
Typer angrep mot webservere
Directory traversal attacks - Denne typen angrep utnytter feil på webserveren for å få uautorisert tilgang til filer og mapper som ikke er offentlig tilgjengelige. Når angriperen har fått tilgang, kan de laste ned sensitiv informasjon, utføre kommandoer på serveren eller installere skadelig programvare.
- Denial of Service Attacks - Med denne typen angrep kan webserveren krasje eller bli utilgjengelig for legitime brukere.
- Kapring av domenenavnsystem - Med denne typen angriper endres DNS-innstillingen for å peke til angriperens webserver. All trafikk som skulle sendes til webserveren blir omdirigert til feil.
- Sniffing - Ukryptert data sendt over nettverket kan bli fanget opp og brukt for å få uautorisert tilgang til webserveren.
- Phishing - Med denne typen angrep etterligner angrepet nettsteder og dirigerer trafikk til det falske nettstedet. Intetanende brukere kan bli lurt til å sende inn sensitive data som påloggingsdetaljer, kredittkortnumre osv.
- Pharming - Med denne typen angrep kompromitterer angriperen DNS-serverne (Domain Name System) eller på brukerens datamaskin slik at trafikken blir dirigert til et ondsinnet nettsted.
- Defacement - Med denne typen angrep erstatter angriperen organisasjonens nettsted med en annen side som inneholder hackers navn, bilder og kan inneholde bakgrunnsmusikk og meldinger.
Effekter av vellykkede angrep
- En organisasjons omdømme kan bli ødelagt hvis angriperen redigerer innholdet på nettstedet og inkluderer skadelig informasjon eller lenker til et porno-nettsted
- Den web-server kan brukes til å installere skadelig programvare på brukere som besøker kompromittert nettside . Den ondsinnede programvaren som lastes ned på den besøkendes datamaskin, kan være et virus, Trojan- eller Botnet-programvare, etc.
- Kompromitterte brukerdata kan brukes til falske aktiviteter som kan føre til tap av virksomhet eller søksmål fra brukerne som overlot organisasjonen deres informasjon
Verktøy for angrep på webserver
Noen av de vanlige angrepverktøyene på webserveren inkluderer;
- Metasploit - dette er et åpen kildekodeverktøy for utvikling, testing og bruk av utnyttelseskode. Den kan brukes til å oppdage sårbarheter i webservere og skrive utnyttelser som kan brukes til å kompromittere serveren.
- MPack - dette er et verktøy for nettutnyttelse . Den ble skrevet i PHP og støttes av MySQL som databasemotor. Når en webserver har blitt kompromittert ved bruk av MPack, omdirigeres all trafikk til den til skadelige nedlastingsnettsteder.
- Zeus - dette verktøyet kan brukes til å gjøre en kompromittert datamaskin til en bot eller zombie. En bot er en kompromittert datamaskin som brukes til å utføre internettbaserte angrep. Et botnet er en samling kompromitterte datamaskiner. Botnet kan da brukes i et nektelsesangrep eller ved sending av spam-e-post.
- Neosplit - dette verktøyet kan brukes til å installere programmer, slette programmer, replikere det, etc.
Hvordan unngå angrep på webserveren
En organisasjon kan vedta følgende policy for å beskytte seg mot webserverangrep.
- Patch management - dette innebærer installering av oppdateringer for å sikre serveren. En oppdatering er en oppdatering som løser en feil i programvaren. Plasterne kan brukes på operativsystemet og webserversystemet.
- Sikker installasjon og konfigurasjon av operativsystemet
- Sikker installasjon og konfigurasjon av webserverprogramvaren
- Sårbarhetsskanningssystem - disse inkluderer verktøy som Snort, NMap, Scanner Access Now Easy (SANE)
- Brannmurer kan brukes til å stoppe enkle DoS-angrep ved å blokkere all trafikk som kommer til å identifisere kildens IP-adresser til angriperen.
- Antivirusprogramvare kan brukes til å fjerne skadelig programvare på serveren
- Deaktivering av ekstern administrasjon
- Standardkontoer og ubrukte kontoer må fjernes fra systemet
- Standardporter og innstillinger (som FTP i port 21) bør endres til tilpasset port og innstillinger (FTP-port på 5069)
Hackingsaktivitet: Hack en webserver
I dette praktiske scenariet skal vi se på anatomien til et webserverangrep. Vi antar at vi målretter mot www.techpanda.org. Vi kommer faktisk ikke til å hacke oss inn i det da dette er ulovlig. Vi bruker bare domenet til pedagogiske formål.
Det vi trenger
- Et mål www.techpanda.org
- Bing søkemotor
- SQL Injection Tools
- PHP Shell, vi vil bruke dk shell http://sourceforge.net/projects/icfdkshell/
Informasjonsinnhenting
Vi må få IP-adressen til målet vårt og finne andre nettsteder som har samme IP-adresse.
Vi vil bruke et elektronisk verktøy for å finne målets IP-adresse og andre nettsteder som deler IP-adressen
- Skriv inn URL-en https://www.yougetsignal.com/tools/web-sites-on-web-server/ i nettleseren din
- Skriv inn www.techpanda.org som mål
- Klikk på Sjekk-knappen
- Du får følgende resultater
Basert på resultatene ovenfor er IP-adressen til målet 69.195.124.112
Vi fant også ut at det er 403 domener på samme webserver.
Vårt neste trinn er å skanne de andre nettstedene for SQL-injeksjonsproblemer. Merk: Hvis vi kan finne en SQL-sårbar på målet, vil vi utnytte den direkte uten å vurdere andre nettsteder.
- Skriv inn URL-adressen www.bing.com i nettleseren din. Dette fungerer bare med Bing, så ikke bruk andre søkemotorer som google eller yahoo
- Skriv inn følgende søk
ip: 69.195.124.112 .php? id =
HER,
- “Ip: 69.195.124.112” begrenser søket til alle nettsteder som er vert på webserveren med IP-adresse 69.195.124.112
- “.Php? Id =” søk etter URL GET-variabler brukte parametere for SQL-setninger.
Du får følgende resultater
Som du kan se fra resultatene ovenfor, har alle nettsteder som bruker GET-variabler som parametere for SQL-injeksjon blitt oppført.
Det neste logiske trinnet ville være å skanne de oppførte nettstedene for SQL Injection-sårbarheter. Du kan gjøre dette ved å bruke manuell SQL-injeksjon eller bruke verktøy som er oppført i denne artikkelen om SQL Injection.
Laster opp PHP Shell
Vi vil ikke skanne noen av nettstedene som er oppført, da dette er ulovlig. La oss anta at vi har klart å logge inn på en av dem. Du må laste opp PHP-skallet du lastet ned fra http://sourceforge.net/projects/icfdkshell/
- Åpne nettadressen der du lastet opp dk.php-filen.
- Du får følgende vindu
- Når du klikker på URL-en til Symlink, får du tilgang til filene i måldomenet.
Når du har tilgang til filene, kan du få påloggingsinformasjon til databasen og gjøre hva du vil, for eksempel utlegging, nedlasting av data som e-post, etc.
Sammendrag
- Webserveren lagret verdifull informasjon og er tilgjengelig for allmennheten. Dette gjør dem mål for angripere.
- De ofte brukte webserverne inkluderer Apache og Internet Information Service IIS
- Angrep mot webservere utnytter feil og feilkonfigurasjon i operativsystemet, webservere og nettverk
- Populære verktøy for hacking av webservere inkluderer Neosploit, MPack og ZeuS.
- En god sikkerhetspolitikk kan redusere sjansene for å bli angrepet