Cara Meretas Pelayan Web

Isi kandungan:

Anonim

Pelanggan biasanya beralih ke internet untuk mendapatkan maklumat dan membeli produk dan perkhidmatan. Ke arah itu, kebanyakan organisasi mempunyai laman web. Sebilangan besar laman web menyimpan maklumat berharga seperti nombor kad kredit, alamat e-mel dan kata laluan, dll . Ini menjadikan mereka sasaran penyerang. Laman web yang rosak juga boleh digunakan untuk menyampaikan ideologi agama atau politik dll.

Dalam tutorial ini, kami akan memperkenalkan teknik penggodaman pelayan tunda dan bagaimana anda dapat melindungi pelayan dari serangan tersebut.

Dalam tutorial ini, anda akan belajar:

  • Kerentanan pelayan web
  • Jenis Pelayan Web
  • Jenis Serangan terhadap Pelayan Web
  • Kesan serangan yang berjaya
  • Alat serangan pelayan web
  • Cara mengelakkan serangan pada pelayan Web
  • Aktiviti Penggodaman: Peretas Pelayan Web

Kerentanan pelayan web

Pelayan web adalah program yang menyimpan fail (biasanya laman web) dan membuatnya dapat diakses melalui rangkaian atau internet . Pelayan web memerlukan perkakasan dan perisian. Penyerang biasanya mensasarkan eksploitasi dalam perisian untuk mendapatkan kemasukan ke pelayan yang dibenarkan. Mari kita lihat beberapa kelemahan umum yang dimanfaatkan oleh penyerang.

  • Tetapan lalai - Tetapan ini seperti id pengguna dan kata laluan lalai dapat ditebak dengan mudah oleh penyerang. Tetapan lalai mungkin juga memungkinkan melakukan tugas-tugas tertentu seperti menjalankan perintah pada pelayan yang dapat dieksploitasi.
  • Salah konfigurasi sistem operasi dan rangkaian - konfigurasi tertentu seperti membenarkan pengguna untuk melaksanakan perintah di pelayan boleh membahayakan jika pengguna tidak memiliki kata laluan yang baik.
  • Bug dalam sistem operasi dan pelayan web - bug yang terdapat dalam sistem operasi atau perisian pelayan web juga dapat dieksploitasi untuk mendapatkan akses tanpa izin ke sistem.

Sebagai tambahan kepada kerentanan pelayan web yang disebutkan di atas, yang berikut juga dapat menyebabkan akses tidak sah

  • Kekurangan polisi dan prosedur keselamatan - kekurangan polisi dan prosedur keselamatan seperti mengemas kini perisian antivirus, menambal sistem operasi dan perisian pelayan web dapat membuat lubang gelung keselamatan untuk penyerang.

Jenis Pelayan Web

Berikut adalah senarai pelayan web biasa

  • Apache - Ini adalah pelayan web yang biasa digunakan di internet. Ia adalah platform silang tetapi biasanya dipasang di Linux. Sebilangan besar laman web PHP dihoskan di pelayan Apache.
  • Perkhidmatan Maklumat Internet (IIS) - Ia dibangunkan oleh Microsoft. Ia berjalan di Windows dan merupakan pelayan web kedua yang paling banyak digunakan di internet. Sebilangan besar laman web asp dan aspx dihoskan di pelayan IIS.
  • Apache Tomcat - Sebilangan besar laman web pelayan Java (JSP) dihoskan di pelayan web jenis ini.
  • Pelayan web lain - Ini termasuk Pelayan Web Novell dan pelayan Lotus Domino IBM.

Jenis Serangan terhadap Pelayan Web

Serangan melintasi direktori - Serangan jenis ini mengeksploitasi pepijat di pelayan web untuk mendapatkan akses tanpa izin ke fail dan folder yang tidak berada dalam domain awam. Setelah penyerang mendapat akses, mereka dapat memuat turun maklumat sensitif, melaksanakan perintah di pelayan atau memasang perisian berbahaya.

  • Serangan Penolakan Perkhidmatan - Dengan jenis serangan ini, pelayan web mungkin terhempas atau menjadi tidak tersedia bagi pengguna yang sah.
  • Pembajakan Sistem Nama Domain - Dengan jenis penyerang ini, tetapan DNS diubah untuk menunjuk ke pelayan web penyerang. Semua lalu lintas yang sepatutnya dihantar ke pelayan web diarahkan ke yang salah.
  • Menghidu - Data yang tidak disulitkan yang dikirim melalui rangkaian dapat dipintas dan digunakan untuk mendapatkan akses tanpa izin ke pelayan web.
  • Phishing - Dengan jenis serangan ini, serangan itu menyamar sebagai laman web dan mengarahkan lalu lintas ke laman web palsu. Pengguna yang tidak curiga mungkin tertipu untuk menyerahkan data sensitif seperti maklumat masuk, nombor kad kredit, dll.
  • Pharming - Dengan jenis serangan ini, penyerang mengganggu pelayan Sistem Nama Domain (DNS) atau di komputer pengguna sehingga lalu lintas diarahkan ke laman web yang berniat jahat.
  • Defacement - Dengan jenis serangan ini, penyerang mengganti laman web organisasi dengan halaman lain yang mengandungi nama, gambar penggodam dan mungkin merangkumi muzik latar dan mesej.

Kesan serangan yang berjaya

  • Reputasi organisasi boleh hancur jika penyerang mengedit kandungan laman web dan menyertakan maklumat jahat atau pautan ke laman web porno
  • The pelayan web boleh digunakan untuk memasang perisian berniat jahat pada pengguna-pengguna yang melawat laman web dikompromi . Perisian jahat yang dimuat turun ke komputer pelawat boleh menjadi virus, Trojan atau Botnet Software, dll.
  • Data pengguna yang dikompromikan dapat digunakan untuk aktiviti penipuan yang boleh menyebabkan kerugian perniagaan atau tuntutan undang-undang dari pengguna yang mempercayakan perinciannya kepada organisasi

Alat serangan pelayan web

Beberapa alat serangan pelayan web yang biasa termasuk;

  • Metasploit - ini adalah alat sumber terbuka untuk mengembangkan, menguji dan menggunakan kod eksploitasi. Ini dapat digunakan untuk mengetahui kerentanan dalam pelayan web dan menulis eksploitasi yang dapat digunakan untuk membahayakan pelayan.
  • MPack - ini adalah alat eksploitasi web. Ia ditulis dalam PHP dan disokong oleh MySQL sebagai mesin pangkalan data. Setelah pelayan web dikompromikan menggunakan MPack, semua lalu lintas ke arah itu diarahkan ke laman web muat turun yang berniat jahat.
  • Zeus - alat ini boleh digunakan untuk mengubah komputer yang dikompromikan menjadi bot atau zombie. Bot adalah komputer yang dikompromikan yang digunakan untuk melakukan serangan berdasarkan internet. Botnet adalah kumpulan komputer yang dikompromikan. Botnet kemudian dapat digunakan dalam serangan penolakan perkhidmatan atau mengirim email spam.
  • Neosplit - alat ini boleh digunakan untuk memasang program, menghapus program, menirunya, dll.

Cara mengelakkan serangan pada pelayan Web

Sebuah organisasi boleh menggunakan dasar berikut untuk melindungi dirinya daripada serangan pelayan web.

  • Pengurusan tambalan - ini melibatkan pemasangan tampalan untuk membantu melindungi pelayan. Patch adalah kemas kini yang memperbaiki bug dalam perisian. Tambalan tersebut dapat digunakan untuk sistem operasi dan sistem pelayan web.
  • Pemasangan dan konfigurasi sistem operasi dengan selamat
  • Pemasangan dan konfigurasi perisian pelayan web dengan selamat
  • Sistem pengimbasan kerentanan - ini termasuk alat seperti Snort, NMap, Akses Pengimbas Sekarang Mudah (SANE)
  • Firewall boleh digunakan untuk menghentikan serangan DoS sederhana dengan menyekat semua lalu lintas yang datang mengenal pasti alamat IP sumber penyerang.
  • Perisian antivirus dapat digunakan untuk menghapus perisian jahat di pelayan
  • Melumpuhkan Pentadbiran Jauh
  • Akaun lalai dan akaun yang tidak digunakan mesti dikeluarkan dari sistem
  • Port & tetapan lalai (seperti FTP di port 21) harus diubah menjadi port & tetapan tersuai (port FTP di 5069)

Aktiviti Penggodaman: Peretas Pelayan Web

Dalam senario praktikal ini, kita akan melihat anatomi serangan pelayan web. Kami akan menganggap bahawa kami menyasarkan www.techpanda.org. Kami sebenarnya tidak akan meretasnya kerana ini tidak sah. Kami hanya akan menggunakan domain tersebut untuk tujuan pendidikan.

Apa yang kita perlukan

  • Sasaran www.techpanda.org
  • Enjin carian Bing
  • Alat Suntikan SQL
  • PHP Shell, kami akan menggunakan shell dk http://sourceforge.net/projects/icfdkshell/

Pengumpulan maklumat

Kita perlu mendapatkan alamat IP sasaran kita dan mencari laman web lain yang mempunyai alamat IP yang sama.

Kami akan menggunakan alat dalam talian untuk mencari alamat IP sasaran dan laman web lain yang berkongsi alamat IP

  • Masukkan URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ di penyemak imbas web anda
  • Masukkan www.techpanda.org sebagai sasaran
  • Klik pada butang Semak
  • Anda akan mendapat keputusan berikut

Berdasarkan hasil di atas, alamat IP sasaran adalah 69.195.124.112

Kami juga mengetahui bahawa terdapat 403 domain di pelayan web yang sama.

Langkah seterusnya adalah mengimbas laman web lain untuk kelemahan suntikan SQL. Catatan: jika kita dapat menemui SQL yang rentan pada sasaran, maka kita akan langsung memanfaatkannya tanpa mempertimbangkan laman web lain.

  • Masukkan URL www.bing.com ke dalam penyemak imbas web anda. Ini hanya akan berfungsi dengan Bing, jadi jangan gunakan mesin carian lain seperti google atau yahoo
  • Masukkan pertanyaan carian berikut

ip: 69.195.124.112 .php? id =

DI SINI,

  • "Ip: 69.195.124.112" menghadkan carian ke semua laman web yang dihoskan di pelayan web dengan alamat IP 69.195.124.112
  • ".Php? Id =" mencari pemboleh ubah URL GET menggunakan parameter untuk penyataan SQL.

Anda akan mendapat keputusan berikut

Seperti yang anda lihat dari hasil di atas, semua laman web yang menggunakan pemboleh ubah GET sebagai parameter untuk suntikan SQL telah disenaraikan.

Langkah logik seterusnya adalah mengimbas laman web yang disenaraikan untuk kelemahan SQL Injection. Anda boleh melakukan ini dengan menggunakan suntikan SQL manual atau menggunakan alat yang disenaraikan dalam artikel ini mengenai SQL Injection.

Memuat naik Shell PHP

Kami tidak akan mengimbas laman web yang disenaraikan kerana ini adalah haram. Mari kita anggap bahawa kita berjaya masuk ke salah satu daripadanya. Anda perlu memuat naik shell PHP yang anda muat turun dari http://sourceforge.net/projects/icfdkshell/

  • Buka URL tempat anda memuat naik fail dk.php.
  • Anda akan mendapat tetingkap berikut
  • Mengklik URL Symlink akan memberi anda akses ke fail di domain sasaran.

Sebaik sahaja anda mempunyai akses ke fail, anda boleh mendapatkan bukti kelayakan masuk ke pangkalan data dan melakukan apa sahaja yang anda mahukan seperti penggantian, memuat turun data seperti e-mel, dll.

Ringkasan

  • Pelayan web menyimpan maklumat berharga dan dapat diakses oleh domain awam. Ini menjadikan mereka sasaran penyerang.
  • Pelayan web yang biasa digunakan merangkumi Apache dan Internet Information Service IIS
  • Serangan terhadap pelayan web memanfaatkan bug dan Kesalahan konfigurasi dalam sistem operasi, pelayan web, dan rangkaian
  • Alat penggodaman pelayan web yang popular termasuk Neosploit, MPack, dan ZeuS.
  • Dasar keselamatan yang baik dapat mengurangkan kemungkinan diserang