Az ügyfelek általában az internethez fordulnak információkért, valamint termékek és szolgáltatások vásárlásáért. Ennek érdekében a legtöbb szervezetnek van weboldala. A legtöbb webhely értékes információkat tárol, például hitelkártyaszámokat, e - mail címeket és jelszavakat stb . Ez a támadók célpontjává tette őket. A megrongált webhelyeket vallási vagy politikai ideológiák stb. Kommunikációjára is fel lehet használni.
Ebben az oktatóanyagban bemutatjuk a szerverek feltörési technikáit, és azt, hogy miként védheti meg a szervereket az ilyen támadásoktól.
Ebben az oktatóanyagban megtudhatja:
- Webkiszolgáló biztonsági rései
- A webszerverek típusai
- A webszerverek elleni támadások típusai
- A sikeres támadások hatásai
- Webkiszolgáló támadás eszközei
- Hogyan lehet elkerülni a webszerver elleni támadásokat
- Hackelési tevékenység: Hack egy WebServer
Webkiszolgáló biztonsági rései
A webszerver olyan program, amely fájlokat (általában weboldalakat) tárol, és hozzáférhetővé teszi a hálózaton vagy az interneten keresztül . A webszerverhez hardver és szoftver egyaránt szükséges. A támadók általában a szoftver kihasználásait célozzák meg, hogy jogosult belépést kapjanak a szerverre. Vizsgáljuk meg azokat a leggyakoribb sebezhetőségeket, amelyeket a támadók kihasználnak.
- Alapértelmezett beállítások - Ezeket a beállításokat, például az alapértelmezett felhasználói azonosítót és jelszavakat, a támadók könnyen kitalálhatják. Az alapértelmezett beállítások lehetővé tehetik bizonyos feladatok végrehajtását is, például parancsok futtatását a kiszolgálón, amelyek kihasználhatók.
- Az operációs rendszerek és hálózatok téves konfigurálása - bizonyos konfigurációk, például a felhasználók parancsok végrehajtásának lehetővé tétele a szerveren, veszélyesek lehetnek, ha a felhasználónak nincs megfelelő jelszava.
- Hibák az operációs rendszerben és a webszervereken - az operációs rendszer vagy a webkiszolgáló szoftver felfedezett hibái szintén kihasználhatók a rendszerhez való jogosulatlan hozzáféréshez.
A fent említett webkiszolgálói sebezhetőségeken túl a következők jogosulatlan hozzáféréshez is vezethetnek
- A biztonsági irányelvek és eljárások hiánya - a biztonsági irányelvek és eljárások hiánya, mint például a víruskereső szoftverek frissítése, az operációs rendszer és a webszerver szoftver javítása, biztonsági hurkokat hozhat létre a támadók számára.
A webszerverek típusai
Az alábbiakban felsoroljuk a gyakori webszervereket
- Apache - Ez az interneten általánosan használt webszerver. Ez több platformon fut, de általában Linuxra van telepítve. A legtöbb PHP webhelyet az Apache szerverek tárolják.
- Internet Information Services (IIS) - A Microsoft fejlesztette ki. Windows rendszeren fut, és az interneten a második leggyakrabban használt webszerver. A legtöbb asp és aspx webhelyet az IIS szerverek tárolják.
- Apache Tomcat - A legtöbb Java szerver oldal (JSP) webhelyet az ilyen típusú webszerverek tárolják.
- Egyéb webszerverek - Ide tartoznak a Novell webszervere és az IBM Lotus Domino szerverei.
A webszerverek elleni támadások típusai
Directory bejárási támadások - Az ilyen típusú támadások a webkiszolgáló hibáit használják ki illetéktelen hozzáférés megszerzéséhez olyan fájlokhoz és mappákhoz, amelyek nem nyilvánosak. Miután a támadó hozzáférést kapott, érzékeny információkat tölthet le, parancsokat hajthat végre a szerveren, vagy rosszindulatú szoftvereket telepíthet.
- Szolgáltatásmegtagadási támadások - Az ilyen típusú támadások esetén a webkiszolgáló összeomolhat, vagy elérhetetlenné válhat a törvényes felhasználók számára.
- Domainnév-rendszer eltérítése - Az ilyen típusú támadókkal a DNS-beállítások a támadó webszerverére mutatnak. Minden forgalom, amelyet a webszerverre kellett volna küldeni, rosszra irányul.
- Szippantás - A hálózaton keresztül elküldött titkosítatlan adatokat lehallgathatja és felhasználhatja a webkiszolgálóhoz való illetéktelen hozzáférés megszerzéséhez.
- Adathalászat - Az ilyen típusú támadással a támadás a weboldalakat megszemélyesíti, és a forgalmat a hamis webhelyre irányítja. A gyanútlan felhasználókat rá lehet csapni arra, hogy bizalmas adatokat, például bejelentkezési adatokat, hitelkártyaszámokat stb. Nyújtsanak be.
- Gyógyszerezés - Az ilyen típusú támadással a támadó veszélyezteti a DNS-kiszolgálókat vagy a felhasználói számítógépet, így a forgalom rosszindulatú webhelyre irányul.
- Defacement - Az ilyen típusú támadással a támadó a szervezet webhelyét egy másik oldalra cseréli, amely tartalmazza a hacker nevét, képeit, és tartalmazhat háttérzenét és üzeneteket.
A sikeres támadások hatásai
- A szervezet hírneve tönkremehet, ha a támadó szerkeszti a webhely tartalmát, és rosszindulatú információkat vagy pornó weboldalra mutató linkeket tartalmaz
- A webszerver használható rosszindulatú szoftverek telepítésére azokra a felhasználókra, akik ellátogatnak a megsértett webhelyre . A látogató számítógépére letöltött rosszindulatú szoftver lehet vírus, trójai vagy Botnet szoftver stb.
- A veszélyeztetett felhasználói adatokat olyan csalárd tevékenységekhez lehet felhasználni, amelyek üzleti veszteséghez vagy perhez vezethetnek azoktól a felhasználóktól, akik a részleteiket a szervezetre bízták.
Webkiszolgáló támadás eszközei
Néhány általános webkiszolgáló támadási eszköz a következőket tartalmazza:
- Metasploit - ez egy nyílt forráskódú eszköz a hasznosító kód fejlesztésére, tesztelésére és használatára. Használható a webkiszolgálók sérülékenységeinek felfedezésére, és olyan kihasználások megírására, amelyek felhasználhatók a kiszolgáló veszélyeztetésére.
- MPack - ez egy webes kizsákmányoló eszköz. PHP-ben íródott, és a MySQL, mint adatbázis-motor támogatja. Miután egy webkiszolgálót veszélyeztettek az MPack használatával, az arra irányuló összes forgalom rosszindulatú letöltési webhelyekre irányul.
- Zeusz - ez az eszköz használható a veszélyeztetett számítógép bot vagy zombi alakítására. A bot egy sérült számítógép, amelyet internetes támadások végrehajtására használnak. A botnet a veszélyeztetett számítógépek gyűjteménye. Ezután a botnet használható szolgáltatásmegtagadási támadásokban vagy spam levelek küldésében.
- Neosplit - ez az eszköz használható programok telepítésére, programok törlésére, replikálására stb.
Hogyan lehet elkerülni a webszerver elleni támadásokat
Egy szervezet a következő házirendet alkalmazhatja a webkiszolgáló támadásainak megvédésére.
- Javításkezelés - javítások telepítésével jár a kiszolgáló biztonsága érdekében. A javítás a szoftver hibáját kijavító frissítés. A javítások alkalmazhatók az operációs rendszerre és a webkiszolgáló rendszerre.
- Az operációs rendszer biztonságos telepítése és konfigurálása
- A webkiszolgáló szoftver biztonságos telepítése és konfigurálása
- Sebezhetőség-leolvasó rendszer - ezek olyan eszközöket tartalmaznak, mint a Snort, az NMap, a Scanner Access Now Easy (SANE)
- A tűzfalak az egyszerű DoS-támadások leállítására használhatók a támadó azonosító forrás IP-címeiből érkező forgalom blokkolásával.
- A víruskereső szoftverek felhasználásával eltávolítható a rosszindulatú szoftver a szerverről
- A távoli adminisztráció letiltása
- Az alapértelmezett és a fel nem használt fiókokat el kell távolítani a rendszerből
- Az alapértelmezett portokat és beállításokat (például az FTP-t a 21. porton) egyéni portra és beállításokra kell módosítani (FTP-port 5069-nél)
Hackelési tevékenység: Hack egy WebServer
Ebben a gyakorlati forgatókönyvben a webszerver támadásának anatómiáját fogjuk megvizsgálni. Feltételezzük, hogy a www.techpanda.org webhelyet célozzuk meg. Valójában nem fogunk feltörni, mivel ez illegális. A domaint csak oktatási célokra fogjuk használni.
Amire szükségünk lesz
- A cél www.techpanda.org
- Bing keresőmotor
- SQL Injection Tools
- PHP Shell, a dk shell-t fogjuk használni: http://sourceforge.net/projects/icfdkshell/
Információgyűjtés
Meg kell szereznünk a célunk IP-címét, és meg kell találnunk más webhelyeket, amelyek ugyanazt az IP-címet használják.
Online eszközt fogunk találni a cél IP-címére és más, az IP-címet megosztó webhelyekre
- Írja be az URL-t: https://www.yougetsignal.com/tools/web-sites-on-web-server/ a böngészőjébe
- Adja meg a www.techpanda.org címet
- Kattintson a Check gombra
- A következő eredményeket kapja
A fenti eredmények alapján a cél IP címe 69.195.124.112
Megtudtuk azt is, hogy ugyanazon a webszerveren 403 domain van.
A következő lépésünk az, hogy megvizsgáljuk a többi webhelyet az SQL injekciós sérülékenységek szempontjából. Megjegyzés: ha találunk egy SQL-t sebezhetőnek a célponton, akkor közvetlenül kihasználnánk, anélkül, hogy figyelembe vennénk más webhelyeket.
- Írja be a webböngészőbe a www.bing.com URL-t. Ez csak a Bingnél fog működni, ezért ne használjon más keresőmotorokat, például a Google-t vagy a Yahoo-t
- Írja be a következő keresési lekérdezést
ip: 69.195.124.112 .php? id =
ITT,
- Az „ip: 69.195.124.112” korlátozza a keresést a webkiszolgálón tárolt összes webhelyre, IP címmel
- Az „.php? Id =” URL GET változók keresése paramétereket használt az SQL utasításokhoz.
A következő eredményeket kapja
Amint a fenti eredményekből látható, az összes olyan webhely fel lett sorolva, amelyek GET-változókat használnak az SQL injekció paramétereként.
A következő logikai lépés az lenne, ha a felsorolt webhelyeket megvizsgálnák az SQL Injection sebezhetőségei szempontjából. Ezt manuális SQL injekcióval teheti meg, vagy használhatja az SQL Injection cikkben felsorolt eszközöket.
A PHP Shell feltöltése
A felsorolt webhelyeket nem vizsgáljuk át, mivel ez illegális. Tegyük fel, hogy az egyikbe sikerült bejelentkeznünk. Fel kell töltenie a http://sourceforge.net/projects/icfdkshell/ webhelyről letöltött PHP-héjat.
- Nyissa meg azt az URL-t, ahova feltöltötte a dk.php fájlt.
- Megkapja a következő ablakot
- A Symlink URL-re kattintva hozzáférést kap a céltartomány fájljaihoz.
Miután hozzáférést kapott a fájlokhoz, bejelentkezési adatokat szerezhet be az adatbázisba, és bármit megtehet, például rontást, adatok letöltését, például e-maileket stb.
Összegzés
- A webszerver értékes információkat tárolt és a nyilvánosság számára hozzáférhető. Ez a támadók célpontjává teszi őket.
- A leggyakrabban használt webszerverek közé tartozik az Apache és az Internet Information Service IIS
- A webkiszolgálók elleni támadások kihasználják az operációs rendszer, a webszerverek és a hálózatok hibáit és téves konfigurációját
- A népszerű webszerver-hackelési eszközök közé tartozik a Neosploit, az MPack és a ZeuS.
- A jó biztonsági politika csökkentheti a támadás esélyét