Kupci se obično obraćaju internetu kako bi se informirali i kupili proizvode i usluge. U tom cilju većina organizacija ima web stranice. Većina web mjesta pohranjuje vrijedne podatke poput brojeva kreditnih kartica, adrese e-pošte i lozinke itd . To ih je učinilo metama napadača. Izgubljene web stranice mogu se koristiti i za komuniciranje vjerskih ili političkih ideologija itd.
U ovom vodiču predstavit ćemo vam tehnike hakiranja web poslužitelja i kako možete zaštititi poslužitelje od takvih napada.
U ovom vodiču naučit ćete:
- Ranjivosti web poslužitelja
- Vrste web poslužitelja
- Vrste napada na web poslužitelje
- Učinci uspješnih napada
- Alati za napad web poslužitelja
- Kako izbjeći napade na web poslužitelj
- Aktivnost hakiranja: Hakiranje web poslužitelja
Ranjivosti web poslužitelja
Web poslužitelj je program koji pohranjuje datoteke (obično web stranice) i čini ih dostupnima putem mreže ili interneta . Web poslužitelj zahtijeva i hardver i softver. Napadači obično ciljaju iskorištavanja softvera kako bi ostvarili ovlašteni ulazak na poslužitelj. Pogledajmo neke od uobičajenih ranjivosti koje napadači iskorištavaju.
- Zadane postavke - Napadači mogu lako pogoditi ove postavke kao što su zadani korisnički ID i lozinke. Zadane postavke mogu dopustiti i izvršavanje određenih zadataka, poput izvođenja naredbi na poslužitelju koje se mogu iskoristiti.
- Pogrešno konfiguriranje operativnih sustava i mreža - određene konfiguracije poput dopuštanja korisnicima izvršavanja naredbi na poslužitelju mogu biti opasne ako korisnik nema dobru lozinku.
- Greške u operacijskom sustavu i web poslužiteljima - otkrivene greške u operacijskom sustavu ili softveru web poslužitelja također se mogu iskoristiti za neovlašteni pristup sustavu.
Uz gore spomenute ranjivosti web poslužitelja, sljedeće može dovesti do neovlaštenog pristupa
- Nedostatak sigurnosne politike i postupaka - nedostatak sigurnosne politike i postupaka, poput ažuriranja antivirusnog softvera, krpanja operativnog sustava i softvera web poslužitelja, može stvoriti rupe u sigurnosnoj petlji za napadače.
Vrste web poslužitelja
Slijedi popis uobičajenih web poslužitelja
- Apache - ovo je web-poslužitelj koji se često koristi na Internetu. Višestruka je platforma, no obično se instalira na Linux. Većina PHP web stranica hostirana je na Apache poslužiteljima.
- Internet Information Services (IIS) - Razvio ga je Microsoft. Radi na sustavu Windows i drugi je najkorišteniji web poslužitelj na Internetu. Većina web mjesta asp i aspx hostirana je na IIS poslužiteljima.
- Apache Tomcat - Većina web stranica Java poslužitelja (JSP) hostirana je na ovoj vrsti web poslužitelja.
- Ostali web poslužitelji - Uključuju Novellov web poslužitelj i IBM-ovi Lotus Domino poslužitelji.
Vrste napada na web poslužitelje
Napadi direktorija - ova vrsta napada iskorištava greške na web poslužitelju kako bi stekla neovlašteni pristup datotekama i mapama koje nisu u javnoj domeni. Nakon što napadač stekne pristup, može preuzeti osjetljive podatke, izvršiti naredbe na poslužitelju ili instalirati zlonamjerni softver.
- Napadi uskraćivanja usluge - s ovom vrstom napada web-poslužitelj može se srušiti ili postati nedostupan legitimnim korisnicima.
- Otmica sustava domena - s ovom vrstom napadača postavka DNS-a promijenjena je tako da upućuje na web poslužitelj napadača. Sav promet koji je trebao biti poslan na web poslužitelj preusmjerava se na pogrešan.
- Njuškanje - nešifrirani podaci poslani mrežom mogu se presresti i koristiti za neovlašteni pristup web poslužitelju.
- Phishing - Ovom vrstom napada napad se predstavlja kao web stranica i usmjerava promet na lažnu web stranicu. Korisnici koji nesumnjivo mogu biti prevareni da predaju osjetljive podatke poput podataka za prijavu, brojeva kreditnih kartica itd.
- Farmiranje - Ovom vrstom napada napadač ugrožava poslužitelje sustava naziva domena (DNS) ili na korisničkom računalu tako da se promet usmjerava na zlonamjernu web lokaciju.
- Iskrivljenje - Ovom vrstom napada napadač web mjesto organizacije zamjenjuje drugom stranicom koja sadrži ime hakera, slike i može sadržavati pozadinsku glazbu i poruke.
Učinci uspješnih napada
- Ugled organizacije može se pokvariti ako napadač uređuje sadržaj web mjesta i uključuje zlonamjerne podatke ili veze na porno web mjesto
- Web poslužitelj može se koristiti za instaliranje zlonamjernog softvera na korisnike koji posjećuju ugroženi web stranice . Zlonamjerni softver preuzet na računalo posjetitelja može biti virus, trojanski ili botnet softver itd.
- Kompromitirani korisnički podaci mogu se koristiti za lažne radnje koje mogu dovesti do poslovnog gubitka ili sudskih sporova od korisnika koji su povjerili svoje podatke organizaciji
Alati za napad web poslužitelja
Neki od uobičajenih alata za napad web poslužitelja uključuju;
- Metasploit - ovo je alat otvorenog koda za razvoj, testiranje i upotrebu exploit koda. Može se koristiti za otkrivanje ranjivosti na web poslužiteljima i pisanje exploita koji se mogu koristiti za kompromitiranje poslužitelja.
- MPack - ovo je alat za web iskorištavanje. Napisan je na PHP-u, a MySQL ga podržava kao mehanizam baze podataka. Jednom kada je web poslužitelj kompromitiran pomoću MPacka, sav promet na njemu preusmjerava se na web stranice s zlonamjernim preuzimanjem.
- Zeus - ovaj se alat može koristiti za pretvaranje ugroženog računala u bota ili zombija. Bot je kompromitirano računalo koje se koristi za izvođenje internetskih napada. Botnet je skup ugroženih računala. Tada se botnet može koristiti u napadima uskraćivanja usluge ili slanju neželjene pošte.
- Neosplit - ovaj se alat može koristiti za instaliranje programa, brisanje programa, njegovo kopiranje itd.
Kako izbjeći napade na web poslužitelj
Organizacija može usvojiti sljedeće politike kako bi se zaštitila od napada web poslužitelja.
- Upravljanje zakrpama - to uključuje instaliranje zakrpa koje pomažu u zaštiti poslužitelja. Zakrpa je ažuriranje kojim se ispravlja programska pogreška. Zakrpe se mogu primijeniti na operativni sustav i sustav web poslužitelja.
- Sigurna instalacija i konfiguracija operativnog sustava
- Sigurna instalacija i konfiguracija softvera web poslužitelja
- Sustav za skeniranje ranjivosti - oni uključuju alate poput Snort, NMap, Scanner Access Now Easy (SANE)
- Vatrozidi se mogu koristiti za zaustavljanje jednostavnih DoS napada blokirajući sav promet koji identificira IP adrese napadača.
- Antivirusni softver može se koristiti za uklanjanje zlonamjernog softvera na poslužitelju
- Onemogućavanje daljinske administracije
- Zadani računi i neiskorišteni računi moraju se ukloniti iz sustava
- Zadane priključke i postavke (poput FTP-a na priključku 21) treba promijeniti u prilagođene priključke i postavke (FTP priključak na 5069)
Aktivnost hakiranja: Hakiranje web poslužitelja
U ovom praktičnom scenariju pogledat ćemo anatomiju napada web poslužitelja. Pretpostavit ćemo da ciljamo www.techpanda.org. Zapravo ga nećemo hakirati jer je to protuzakonito. Domen ćemo koristiti samo u obrazovne svrhe.
Što će nam trebati
- Cilj www.techpanda.org
- Bing pretraživač
- Alati za ubrizgavanje SQL-a
- PHP Shell, koristit ćemo dk ljusku http://sourceforge.net/projects/icfdkshell/
Skupljanje informacija
Morat ćemo dobiti IP adresu našeg cilja i pronaći druge web stranice koje dijele istu IP adresu.
Pomoću mrežnog alata pronaći ćemo IP adresu cilja i druge web stranice koje dijele IP adresu
- Unesite URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ u svoj web preglednik
- Kao cilj unesite www.techpanda.org
- Kliknite gumb Provjeri
- Dobit ćete sljedeće rezultate
Na temelju gornjih rezultata, IP adresa cilja je 69.195.124.112
Također smo otkrili da na istom web poslužitelju postoji 403 domena.
Sljedeći je korak skeniranje ostalih web stranica radi ranjivosti SQL ubrizgavanja. Napomena: ako na cilju možemo pronaći SQL ranjiv, tada bismo ga izravno iskoristili ne uzimajući u obzir druge web stranice.
- U svoj URL unesite URL www.bing.com. Ovo će raditi samo s Bingom, zato nemojte koristiti druge tražilice poput Googlea ili Yahooa
- Unesite sljedeći upit za pretraživanje
ip: 69.195.124.112 .php? id =
OVDJE,
- "Ip: 69.195.124.112" ograničava pretragu na sve web stranice hostirane na web poslužitelju s IP adresom 69.195.124.112
- ".Php? Id =" pretraživanje varijabli URL GET koristilo je parametre za SQL izraze.
Dobit ćete sljedeće rezultate
Kao što možete vidjeti iz gornjih rezultata, navedene su sve web stranice koje koriste GET varijable kao parametre za ubrizgavanje SQL-a.
Sljedeći logički korak bio bi skeniranje navedenih web lokacija radi ranjivosti SQL Injection. To možete učiniti pomoću ručnog SQL ubrizgavanja ili pomoću alata navedenih u ovom članku o SQL Injectionu.
Učitavanje PHP ljuske
Nećemo skenirati nijednu web stranicu navedenu jer je to nezakonito. Pretpostavimo da smo se uspjeli prijaviti u jedan od njih. Morat ćete prenijeti PHP ljusku koju ste preuzeli s http://sourceforge.net/projects/icfdkshell/
- Otvorite URL na koji ste prenijeli datoteku dk.php.
- Dobit ćete sljedeći prozor
- Klikom na URL Symlink dobit ćete pristup datotekama u ciljanoj domeni.
Nakon što pristupite datotekama, možete dobiti vjerodajnice za prijavu u bazu podataka i raditi što god želite, poput iskrivljavanja, preuzimanja podataka poput e-pošte itd.
Sažetak
- Web poslužitelj pohranio je vrijedne informacije i dostupan je u javnoj domeni. To ih čini metama za napadače.
- Web-poslužitelji koji se najčešće koriste uključuju Apache i Internet Information Service IIS
- Napadi na web poslužitelje iskorištavaju greške i pogrešnu konfiguraciju u operacijskom sustavu, web poslužiteljima i mrežama
- Popularni alati za hakiranje web poslužitelja uključuju Neosploit, MPack i ZeuS.
- Dobra sigurnosna politika može smanjiti šanse za napad