Come hackerare un server Web

Sommario:

Anonim

I clienti di solito si rivolgono a Internet per ottenere informazioni e acquistare prodotti e servizi. A tal fine, la maggior parte delle organizzazioni dispone di siti Web. La maggior parte dei siti Web memorizza informazioni preziose come numeri di carta di credito, indirizzo e-mail e password, ecc . Questo li ha resi bersagli degli attaccanti. I siti Web deturpati possono anche essere utilizzati per comunicare ideologie religiose o politiche, ecc.

In questo tutorial, ti presenteremo le tecniche di hacking dei server web e come puoi proteggere i server da tali attacchi.

In questo tutorial imparerai:

  • Vulnerabilità del server web
  • Tipi di server Web
  • Tipi di attacchi contro i server Web
  • Effetti degli attacchi riusciti
  • Strumenti di attacco al server Web
  • Come evitare attacchi al server Web
  • Attività di hacking: hackerare un server web

Vulnerabilità del server web

Un server web è un programma che memorizza file (solitamente pagine web) e li rende accessibili tramite la rete o Internet . Un server web richiede sia hardware che software. Gli aggressori di solito prendono di mira gli exploit nel software per ottenere l'accesso autorizzato al server. Diamo un'occhiata ad alcune delle vulnerabilità comuni di cui approfittano gli aggressori.

  • Impostazioni predefinite : queste impostazioni come l'ID utente predefinito e le password possono essere facilmente indovinate dagli aggressori. Le impostazioni predefinite potrebbero anche consentire l'esecuzione di determinate attività come l'esecuzione di comandi sul server che possono essere sfruttati.
  • Errata configurazione dei sistemi operativi e delle reti: alcune configurazioni come consentire agli utenti di eseguire comandi sul server possono essere pericolose se l'utente non dispone di una buona password.
  • Bug nel sistema operativo e nei server web : i bug rilevati nel sistema operativo o nel software del server web possono anche essere sfruttati per ottenere l'accesso non autorizzato al sistema.

Oltre alle vulnerabilità del server Web sopra menzionate, anche quanto segue può portare ad accessi non autorizzati

  • Mancanza di policy e procedure di sicurezza: la mancanza di policy e procedure di sicurezza come l'aggiornamento del software antivirus, l'applicazione di patch al sistema operativo e al software del server Web può creare buchi di sicurezza per gli aggressori.

Tipi di server Web

Di seguito è riportato un elenco dei server Web comuni

  • Apache - Questo è il server web comunemente usato su Internet. È multipiattaforma ma di solito è installato su Linux. La maggior parte dei siti Web PHP sono ospitati su server Apache.
  • Internet Information Services (IIS) - È sviluppato da Microsoft. Funziona su Windows ed è il secondo server web più utilizzato su Internet. La maggior parte dei siti Web asp e aspx sono ospitati su server IIS.
  • Apache Tomcat : la maggior parte dei siti Web JSP (Java server pages) è ospitata su questo tipo di server Web.
  • Altri server Web : includono il server Web di Novell e i server Lotus Domino di IBM.

Tipi di attacchi contro i server Web

Attacchi di attraversamento della directory : questo tipo di attacchi sfrutta i bug nel server Web per ottenere l'accesso non autorizzato a file e cartelle che non sono di dominio pubblico. Una volta che l'attaccante ha ottenuto l'accesso, può scaricare informazioni sensibili, eseguire comandi sul server o installare software dannoso.

  • Attacchi Denial of Service : con questo tipo di attacco, il server Web potrebbe bloccarsi o diventare non disponibile per gli utenti legittimi.
  • Dirottamento del sistema del nome di dominio: con questo tipo di aggressore, le impostazioni DNS vengono modificate per puntare al server Web dell'aggressore. Tutto il traffico che doveva essere inviato al server web viene reindirizzato a quello sbagliato.
  • Sniffing : i dati non crittografati inviati sulla rete possono essere intercettati e utilizzati per ottenere l'accesso non autorizzato al server web.
  • Phishing : con questo tipo di attacco, l'attacco impersona i siti Web e indirizza il traffico al sito Web falso. Gli utenti ignari potrebbero essere indotti con l'inganno a inviare dati sensibili come dettagli di accesso, numeri di carte di credito, ecc.
  • Pharming : con questo tipo di attacco, l'autore dell'attacco compromette i server DNS (Domain Name System) o il computer dell'utente in modo che il traffico venga indirizzato a un sito dannoso.
  • Defacement : con questo tipo di attacco, l'attaccante sostituisce il sito Web dell'organizzazione con una pagina diversa che contiene il nome e le immagini dell'hacker e può includere musica di sottofondo e messaggi.

Effetti degli attacchi riusciti

  • La reputazione di un'organizzazione può essere rovinata se l'autore dell'attacco modifica il contenuto del sito Web e include informazioni o collegamenti dannosi a un sito Web pornografico
  • Il server Web può essere utilizzato per installare software dannoso sugli utenti che visitano il sito Web compromesso . Il software dannoso scaricato sul computer del visitatore può essere un virus, un trojan o un software botnet, ecc.
  • I dati degli utenti compromessi possono essere utilizzati per attività fraudolente che possono portare a perdite aziendali o azioni legali da parte degli utenti che hanno affidato i propri dettagli all'organizzazione

Strumenti di attacco al server Web

Alcuni degli strumenti di attacco al server Web comuni includono;

  • Metasploit : si tratta di uno strumento open source per lo sviluppo, il test e l'utilizzo di codice di exploit. Può essere utilizzato per scoprire vulnerabilità nei server Web e scrivere exploit che possono essere utilizzati per compromettere il server.
  • MPack : questo è uno strumento di sfruttamento del web. È stato scritto in PHP ed è supportato da MySQL come motore di database. Una volta che un server web è stato compromesso utilizzando MPack, tutto il traffico ad esso viene reindirizzato a siti di download dannosi.
  • Zeus : questo strumento può essere utilizzato per trasformare un computer compromesso in un bot o uno zombi. Un bot è un computer compromesso che viene utilizzato per eseguire attacchi basati su Internet. Una botnet è una raccolta di computer compromessi. La botnet può quindi essere utilizzata in un attacco di negazione del servizio o nell'invio di e-mail di spam.
  • Neosplit : questo strumento può essere utilizzato per installare programmi, eliminare programmi, replicarli, ecc.

Come evitare attacchi al server Web

Un'organizzazione può adottare la seguente politica per proteggersi dagli attacchi al server web.

  • Gestione delle patch : implica l'installazione di patch per proteggere il server. Una patch è un aggiornamento che corregge un bug nel software. Le patch possono essere applicate al sistema operativo e al sistema del server web.
  • Installazione e configurazione sicure del sistema operativo
  • Installazione e configurazione sicure del software del server web
  • Sistema di scansione delle vulnerabilità : questi includono strumenti come Snort, NMap, Scanner Access Now Easy (SANE)
  • I firewall possono essere utilizzati per fermare semplici attacchi DoS bloccando tutto il traffico proveniente dagli indirizzi IP di origine dell'autore dell'attacco.
  • Il software antivirus può essere utilizzato per rimuovere software dannoso dal server
  • Disattivazione dell'amministrazione remota
  • Gli account predefiniti e gli account inutilizzati devono essere rimossi dal sistema
  • Le porte e le impostazioni predefinite (come FTP sulla porta 21) devono essere modificate in porta e impostazioni personalizzate (porta FTP su 5069)

Attività di hacking: hackerare un server web

In questo scenario pratico, esamineremo l'anatomia di un attacco al server web. Daremo per scontato di avere come target www.techpanda.org. Non abbiamo intenzione di violarlo perché è illegale. Useremo il dominio solo per scopi educativi.

Di cosa avremo bisogno

  • Un obiettivo www.techpanda.org
  • Motore di ricerca Bing
  • Strumenti di iniezione SQL
  • PHP Shell, useremo dk shell http://sourceforge.net/projects/icfdkshell/

Raccolta di informazioni

Dovremo ottenere l'indirizzo IP del nostro target e trovare altri siti Web che condividono lo stesso indirizzo IP.

Useremo uno strumento online per trovare l'indirizzo IP del target e altri siti web che condividono l'indirizzo IP

  • Inserisci l'URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ nel tuo browser web
  • Inserisci www.techpanda.org come target
  • Fare clic sul pulsante Verifica
  • Otterrai i seguenti risultati

In base ai risultati di cui sopra, l'indirizzo IP della destinazione è 69.195.124.112

Abbiamo anche scoperto che ci sono 403 domini sullo stesso server web.

Il nostro prossimo passo è analizzare gli altri siti Web per le vulnerabilità di SQL injection. Nota: se riusciamo a trovare un SQL vulnerabile sul target, lo sfrutteremmo direttamente senza considerare altri siti web.

  • Immettere l'URL www.bing.com nel browser web. Funzionerà solo con Bing, quindi non utilizzare altri motori di ricerca come Google o Yahoo
  • Immettere la seguente query di ricerca

ip: 69.195.124.112 .php? id =

QUI,

  • "Ip: 69.195.124.112" limita la ricerca a tutti i siti web ospitati sul server web con indirizzo IP 69.195.124.112
  • La ricerca ".php? Id =" per le variabili URL GET utilizzava un parametro per le istruzioni SQL.

Otterrai i seguenti risultati

Come puoi vedere dai risultati sopra, sono stati elencati tutti i siti Web che utilizzano variabili GET come parametri per l'iniezione SQL.

Il passaggio logico successivo sarebbe eseguire la scansione dei siti Web elencati per le vulnerabilità di SQL Injection. È possibile eseguire questa operazione utilizzando SQL injection manuale o utilizzare gli strumenti elencati in questo articolo su SQL Injection.

Caricamento della shell PHP

Non eseguiremo la scansione di nessuno dei siti Web elencati poiché ciò è illegale. Supponiamo di essere riusciti ad accedere a uno di essi. Dovrai caricare la shell PHP che hai scaricato da http://sourceforge.net/projects/icfdkshell/

  • Apri l'URL in cui hai caricato il file dk.php.
  • Otterrai la seguente finestra
  • Facendo clic sull'URL del collegamento simbolico avrai accesso ai file nel dominio di destinazione.

Una volta che hai accesso ai file, puoi ottenere le credenziali di accesso al database e fare quello che vuoi come deturpare, scaricare dati come e-mail, ecc.

Sommario

  • Il server Web memorizza informazioni preziose e sono accessibili al pubblico dominio. Questo li rende bersagli per gli attaccanti.
  • I server web comunemente usati includono Apache e Internet Information Service IIS
  • Gli attacchi ai server Web sfruttano i bug e l'errata configurazione nel sistema operativo, nei server Web e nelle reti
  • Gli strumenti di hacking dei server web più diffusi includono Neosploit, MPack e ZeuS.
  • Una buona politica di sicurezza può ridurre le possibilità di essere attaccati