Hogyan lehet feltörni egy webszervert

Tartalomjegyzék:

Anonim

Az ügyfelek általában az internethez fordulnak információkért, valamint termékek és szolgáltatások vásárlásáért. Ennek érdekében a legtöbb szervezetnek van weboldala. A legtöbb webhely értékes információkat tárol, például hitelkártyaszámokat, e - mail címeket és jelszavakat stb . Ez a támadók célpontjává tette őket. A megrongált webhelyeket vallási vagy politikai ideológiák stb. Kommunikációjára is fel lehet használni.

Ebben az oktatóanyagban bemutatjuk a szerverek feltörési technikáit, és azt, hogy miként védheti meg a szervereket az ilyen támadásoktól.

Ebben az oktatóanyagban megtudhatja:

  • Webkiszolgáló biztonsági rései
  • A webszerverek típusai
  • A webszerverek elleni támadások típusai
  • A sikeres támadások hatásai
  • Webkiszolgáló támadás eszközei
  • Hogyan lehet elkerülni a webszerver elleni támadásokat
  • Hackelési tevékenység: Hack egy WebServer

Webkiszolgáló biztonsági rései

A webszerver olyan program, amely fájlokat (általában weboldalakat) tárol, és hozzáférhetővé teszi a hálózaton vagy az interneten keresztül . A webszerverhez hardver és szoftver egyaránt szükséges. A támadók általában a szoftver kihasználásait célozzák meg, hogy jogosult belépést kapjanak a szerverre. Vizsgáljuk meg azokat a leggyakoribb sebezhetőségeket, amelyeket a támadók kihasználnak.

  • Alapértelmezett beállítások - Ezeket a beállításokat, például az alapértelmezett felhasználói azonosítót és jelszavakat, a támadók könnyen kitalálhatják. Az alapértelmezett beállítások lehetővé tehetik bizonyos feladatok végrehajtását is, például parancsok futtatását a kiszolgálón, amelyek kihasználhatók.
  • Az operációs rendszerek és hálózatok téves konfigurálása - bizonyos konfigurációk, például a felhasználók parancsok végrehajtásának lehetővé tétele a szerveren, veszélyesek lehetnek, ha a felhasználónak nincs megfelelő jelszava.
  • Hibák az operációs rendszerben és a webszervereken - az operációs rendszer vagy a webkiszolgáló szoftver felfedezett hibái szintén kihasználhatók a rendszerhez való jogosulatlan hozzáféréshez.

A fent említett webkiszolgálói sebezhetőségeken túl a következők jogosulatlan hozzáféréshez is vezethetnek

  • A biztonsági irányelvek és eljárások hiánya - a biztonsági irányelvek és eljárások hiánya, mint például a víruskereső szoftverek frissítése, az operációs rendszer és a webszerver szoftver javítása, biztonsági hurkokat hozhat létre a támadók számára.

A webszerverek típusai

Az alábbiakban felsoroljuk a gyakori webszervereket

  • Apache - Ez az interneten általánosan használt webszerver. Ez több platformon fut, de általában Linuxra van telepítve. A legtöbb PHP webhelyet az Apache szerverek tárolják.
  • Internet Information Services (IIS) - A Microsoft fejlesztette ki. Windows rendszeren fut, és az interneten a második leggyakrabban használt webszerver. A legtöbb asp és aspx webhelyet az IIS szerverek tárolják.
  • Apache Tomcat - A legtöbb Java szerver oldal (JSP) webhelyet az ilyen típusú webszerverek tárolják.
  • Egyéb webszerverek - Ide tartoznak a Novell webszervere és az IBM Lotus Domino szerverei.

A webszerverek elleni támadások típusai

Directory bejárási támadások - Az ilyen típusú támadások a webkiszolgáló hibáit használják ki illetéktelen hozzáférés megszerzéséhez olyan fájlokhoz és mappákhoz, amelyek nem nyilvánosak. Miután a támadó hozzáférést kapott, érzékeny információkat tölthet le, parancsokat hajthat végre a szerveren, vagy rosszindulatú szoftvereket telepíthet.

  • Szolgáltatásmegtagadási támadások - Az ilyen típusú támadások esetén a webkiszolgáló összeomolhat, vagy elérhetetlenné válhat a törvényes felhasználók számára.
  • Domainnév-rendszer eltérítése - Az ilyen típusú támadókkal a DNS-beállítások a támadó webszerverére mutatnak. Minden forgalom, amelyet a webszerverre kellett volna küldeni, rosszra irányul.
  • Szippantás - A hálózaton keresztül elküldött titkosítatlan adatokat lehallgathatja és felhasználhatja a webkiszolgálóhoz való illetéktelen hozzáférés megszerzéséhez.
  • Adathalászat - Az ilyen típusú támadással a támadás a weboldalakat megszemélyesíti, és a forgalmat a hamis webhelyre irányítja. A gyanútlan felhasználókat rá lehet csapni arra, hogy bizalmas adatokat, például bejelentkezési adatokat, hitelkártyaszámokat stb. Nyújtsanak be.
  • Gyógyszerezés - Az ilyen típusú támadással a támadó veszélyezteti a DNS-kiszolgálókat vagy a felhasználói számítógépet, így a forgalom rosszindulatú webhelyre irányul.
  • Defacement - Az ilyen típusú támadással a támadó a szervezet webhelyét egy másik oldalra cseréli, amely tartalmazza a hacker nevét, képeit, és tartalmazhat háttérzenét és üzeneteket.

A sikeres támadások hatásai

  • A szervezet hírneve tönkremehet, ha a támadó szerkeszti a webhely tartalmát, és rosszindulatú információkat vagy pornó weboldalra mutató linkeket tartalmaz
  • A webszerver használható rosszindulatú szoftverek telepítésére azokra a felhasználókra, akik ellátogatnak a megsértett webhelyre . A látogató számítógépére letöltött rosszindulatú szoftver lehet vírus, trójai vagy Botnet szoftver stb.
  • A veszélyeztetett felhasználói adatokat olyan csalárd tevékenységekhez lehet felhasználni, amelyek üzleti veszteséghez vagy perhez vezethetnek azoktól a felhasználóktól, akik a részleteiket a szervezetre bízták.

Webkiszolgáló támadás eszközei

Néhány általános webkiszolgáló támadási eszköz a következőket tartalmazza:

  • Metasploit - ez egy nyílt forráskódú eszköz a hasznosító kód fejlesztésére, tesztelésére és használatára. Használható a webkiszolgálók sérülékenységeinek felfedezésére, és olyan kihasználások megírására, amelyek felhasználhatók a kiszolgáló veszélyeztetésére.
  • MPack - ez egy webes kizsákmányoló eszköz. PHP-ben íródott, és a MySQL, mint adatbázis-motor támogatja. Miután egy webkiszolgálót veszélyeztettek az MPack használatával, az arra irányuló összes forgalom rosszindulatú letöltési webhelyekre irányul.
  • Zeusz - ez az eszköz használható a veszélyeztetett számítógép bot vagy zombi alakítására. A bot egy sérült számítógép, amelyet internetes támadások végrehajtására használnak. A botnet a veszélyeztetett számítógépek gyűjteménye. Ezután a botnet használható szolgáltatásmegtagadási támadásokban vagy spam levelek küldésében.
  • Neosplit - ez az eszköz használható programok telepítésére, programok törlésére, replikálására stb.

Hogyan lehet elkerülni a webszerver elleni támadásokat

Egy szervezet a következő házirendet alkalmazhatja a webkiszolgáló támadásainak megvédésére.

  • Javításkezelés - javítások telepítésével jár a kiszolgáló biztonsága érdekében. A javítás a szoftver hibáját kijavító frissítés. A javítások alkalmazhatók az operációs rendszerre és a webkiszolgáló rendszerre.
  • Az operációs rendszer biztonságos telepítése és konfigurálása
  • A webkiszolgáló szoftver biztonságos telepítése és konfigurálása
  • Sebezhetőség-leolvasó rendszer - ezek olyan eszközöket tartalmaznak, mint a Snort, az NMap, a Scanner Access Now Easy (SANE)
  • A tűzfalak az egyszerű DoS-támadások leállítására használhatók a támadó azonosító forrás IP-címeiből érkező forgalom blokkolásával.
  • A víruskereső szoftverek felhasználásával eltávolítható a rosszindulatú szoftver a szerverről
  • A távoli adminisztráció letiltása
  • Az alapértelmezett és a fel nem használt fiókokat el kell távolítani a rendszerből
  • Az alapértelmezett portokat és beállításokat (például az FTP-t a 21. porton) egyéni portra és beállításokra kell módosítani (FTP-port 5069-nél)

Hackelési tevékenység: Hack egy WebServer

Ebben a gyakorlati forgatókönyvben a webszerver támadásának anatómiáját fogjuk megvizsgálni. Feltételezzük, hogy a www.techpanda.org webhelyet célozzuk meg. Valójában nem fogunk feltörni, mivel ez illegális. A domaint csak oktatási célokra fogjuk használni.

Amire szükségünk lesz

  • A cél www.techpanda.org
  • Bing keresőmotor
  • SQL Injection Tools
  • PHP Shell, a dk shell-t fogjuk használni: http://sourceforge.net/projects/icfdkshell/

Információgyűjtés

Meg kell szereznünk a célunk IP-címét, és meg kell találnunk más webhelyeket, amelyek ugyanazt az IP-címet használják.

Online eszközt fogunk találni a cél IP-címére és más, az IP-címet megosztó webhelyekre

  • Írja be az URL-t: https://www.yougetsignal.com/tools/web-sites-on-web-server/ a böngészőjébe
  • Adja meg a www.techpanda.org címet
  • Kattintson a Check gombra
  • A következő eredményeket kapja

A fenti eredmények alapján a cél IP címe 69.195.124.112

Megtudtuk azt is, hogy ugyanazon a webszerveren 403 domain van.

A következő lépésünk az, hogy megvizsgáljuk a többi webhelyet az SQL injekciós sérülékenységek szempontjából. Megjegyzés: ha találunk egy SQL-t sebezhetőnek a célponton, akkor közvetlenül kihasználnánk, anélkül, hogy figyelembe vennénk más webhelyeket.

  • Írja be a webböngészőbe a www.bing.com URL-t. Ez csak a Bingnél fog működni, ezért ne használjon más keresőmotorokat, például a Google-t vagy a Yahoo-t
  • Írja be a következő keresési lekérdezést

ip: 69.195.124.112 .php? id =

ITT,

  • Az „ip: 69.195.124.112” korlátozza a keresést a webkiszolgálón tárolt összes webhelyre, IP címmel
  • Az „.php? Id =” URL GET változók keresése paramétereket használt az SQL utasításokhoz.

A következő eredményeket kapja

Amint a fenti eredményekből látható, az összes olyan webhely fel lett sorolva, amelyek GET-változókat használnak az SQL injekció paramétereként.

A következő logikai lépés az lenne, ha a felsorolt ​​webhelyeket megvizsgálnák az SQL Injection sebezhetőségei szempontjából. Ezt manuális SQL injekcióval teheti meg, vagy használhatja az SQL Injection cikkben felsorolt ​​eszközöket.

A PHP Shell feltöltése

A felsorolt ​​webhelyeket nem vizsgáljuk át, mivel ez illegális. Tegyük fel, hogy az egyikbe sikerült bejelentkeznünk. Fel kell töltenie a http://sourceforge.net/projects/icfdkshell/ webhelyről letöltött PHP-héjat.

  • Nyissa meg azt az URL-t, ahova feltöltötte a dk.php fájlt.
  • Megkapja a következő ablakot
  • A Symlink URL-re kattintva hozzáférést kap a céltartomány fájljaihoz.

Miután hozzáférést kapott a fájlokhoz, bejelentkezési adatokat szerezhet be az adatbázisba, és bármit megtehet, például rontást, adatok letöltését, például e-maileket stb.

Összegzés

  • A webszerver értékes információkat tárolt és a nyilvánosság számára hozzáférhető. Ez a támadók célpontjává teszi őket.
  • A leggyakrabban használt webszerverek közé tartozik az Apache és az Internet Information Service IIS
  • A webkiszolgálók elleni támadások kihasználják az operációs rendszer, a webszerverek és a hálózatok hibáit és téves konfigurációját
  • A népszerű webszerver-hackelési eszközök közé tartozik a Neosploit, az MPack és a ZeuS.
  • A jó biztonsági politika csökkentheti a támadás esélyét