Asiakkaat kääntyvät yleensä Internetiin saadakseen tietoja ja ostamaan tuotteita ja palveluita. Tätä tarkoitusta varten useimmilla organisaatioilla on verkkosivustoja. Suurin osa verkkosivustoista tallentaa arvokasta tietoa, kuten luottokortin numerot, sähköpostiosoitteet ja salasanat jne . Tämä on tehnyt heistä kohteet hyökkääjille. Vanhentuneita verkkosivustoja voidaan käyttää myös uskonnollisten tai poliittisten ideologioiden jne. Välittämiseen
Tässä opetusohjelmassa esitellään sinulle hakkeripalvelimien hakkerointitekniikat ja miten palvelimia voidaan suojata hyökkäyksiltä.
Tässä opetusohjelmassa opit:
- Verkkopalvelimen haavoittuvuudet
- Verkkopalvelimien tyypit
- Verkkopalvelimia vastaan tehtyjen hyökkäysten tyypit
- Onnistuneiden hyökkäysten vaikutukset
- Verkkopalvelimen hyökkäystyökalut
- Kuinka välttää hyökkäyksiä Web-palvelimelle
- Hakkerointi: hakata web-palvelinta
Verkkopalvelimen haavoittuvuudet
Verkkopalvelin on ohjelma, joka tallentaa tiedostot (yleensä verkkosivut) ja tekee niistä pääsyn verkon tai Internetin kautta . Verkkopalvelin vaatii sekä laitteiston että ohjelmiston. Hyökkääjät kohdistavat yleensä ohjelmiston hyväksikäytöt saadakseen valtuutetun pääsyn palvelimelle. Tarkastellaan joitain yleisiä haavoittuvuuksia, joita hyökkääjät hyödyntävät.
- Oletusasetukset - Hyökkääjät voivat helposti arvata nämä asetukset, kuten oletustunnuksen ja salasanat. Oletusasetukset voivat myös sallia tiettyjen tehtävien suorittamisen, kuten komentojen suorittamisen palvelimella, joita voidaan hyödyntää.
- Käyttöjärjestelmien ja verkkojen väärä määritys - tietty kokoonpano, kuten käyttäjien salliminen suorittaa komentoja palvelimella, voi olla vaarallista, jos käyttäjällä ei ole hyvää salasanaa.
- Vikoja käyttöjärjestelmässä ja verkkopalvelimissa - käyttöjärjestelmän tai verkkopalvelinohjelmiston havaittuja vikoja voidaan myös hyödyntää järjestelmän luvattoman käytön saamiseksi.
Edellä mainittujen verkkopalvelimen haavoittuvuuksien lisäksi seuraavat voivat myös johtaa luvattomaan käyttöön
- Turvallisuuskäytäntöjen ja -menettelyjen puute - tietoturvakäytännön ja -menetelmien, kuten virustentorjuntaohjelmiston päivittäminen, käyttöjärjestelmän ja verkkopalvelinohjelmiston korjaaminen, puuttuminen voi luoda suojausreikiä hyökkääjille.
Verkkopalvelimien tyypit
Seuraava on luettelo yleisistä verkkopalvelimista
- Apache - Tämä on yleisesti käytetty Internet-palvelin Internetissä. Se on monialustainen, mutta onko se yleensä asennettu Linuxiin. Suurin osa PHP-sivustoista on Apache-palvelimilla.
- Internet Information Services (IIS) - Sen on kehittänyt Microsoft. Se toimii Windowsissa ja on toiseksi eniten käytetty Internet-palvelin. Suurin osa asp- ja aspx-verkkosivustoista on IIS-palvelimilla.
- Apache Tomcat - Useimmat Java-palvelinsivun (JSP) verkkosivustot ovat tämäntyyppisissä verkkopalvelimissa.
- Muut verkkopalvelimet - Näitä ovat Novellin Web-palvelin ja IBM: n Lotus Domino -palvelimet.
Verkkopalvelimia vastaan tehtyjen hyökkäysten tyypit
Hakemistojen läpikulkuhyökkäykset - Tämän tyyppiset hyökkäykset hyödyntävät verkkopalvelimen virheitä saadakseen luvattoman pääsyn tiedostoihin ja kansioihin, jotka eivät ole julkisia. Kun hyökkääjä on saanut käyttöoikeuden, hän voi ladata arkaluontoisia tietoja, suorittaa komentoja palvelimelle tai asentaa haittaohjelmia.
- Palvelunestohyökkäykset - Tämän tyyppisen hyökkäyksen yhteydessä verkkopalvelin saattaa kaatua tai olla laillisten käyttäjien käytettävissä.
- Verkkotunnusjärjestelmän kaappaus - Tämän tyyppisillä hyökkääjillä DNS-asetus muutetaan osoittamaan hyökkääjän verkkopalvelimelle. Kaikki liikenne, jonka piti lähettää Web-palvelimelle, ohjataan väärään.
- Nuuskaaminen - Verkon kautta lähetettyä salaamatonta dataa voidaan siepata ja käyttää luvattoman pääsyn saamiseksi verkkopalvelimeen.
- Tietojenkalastelu - Tämän tyyppisellä hyökkäyksellä hyökkäys esiintyy verkkosivustoina ja ohjaa liikenteen väärennetylle verkkosivustolle. Epäilemättömät käyttäjät voidaan huijata lähettämään arkaluontoisia tietoja, kuten kirjautumistiedot, luottokortin numerot jne.
- Pharming - Tämän tyyppisen hyökkäyksen avulla hyökkääjä vaarantaa DNS-palvelimet tai käyttäjän tietokoneessa siten, että liikenne ohjataan haitalliseen sivustoon.
- Häiriö - Tämän tyyppisellä hyökkäyksellä hyökkääjä korvaa organisaation verkkosivuston toisella sivulla, joka sisältää hakkerin nimen, kuvat ja saattaa sisältää taustamusiikkia ja viestejä.
Onnistuneiden hyökkäysten vaikutukset
- Organisaation maine voi pilata, jos hyökkääjä muokkaa verkkosivuston sisältöä ja sisältää haitallista tietoa tai linkkejä pornosivustolle
- Web-palvelin voidaan asentaa haittaohjelmia käyttäjille, jotka vierailevat vaarantunut verkkosivuilla . Vierailijan tietokoneelle ladattu haittaohjelma voi olla virus, troijalainen tai botnet-ohjelmisto jne.
- Vaarantuneita käyttäjätietoja voidaan käyttää vilpilliseen toimintaan, joka voi johtaa liiketoiminnan menetykseen tai oikeusjuttuihin käyttäjiltä, jotka ovat antaneet tietonsa organisaatiolle.
Verkkopalvelimen hyökkäystyökalut
Joitakin yleisiä verkkopalvelimen hyökkäystyökaluja ovat;
- Metasploit - tämä on avoimen lähdekoodin työkalu hyödyntäkoodin kehittämiseen, testaamiseen ja käyttöön. Sitä voidaan käyttää haavoittuvuuksien löytämiseen verkkopalvelimissa ja sellaisten hyökkäysten kirjoittamiseen, joita voidaan käyttää palvelimen vaarantamiseen.
- MPack - tämä on verkon hyödyntämistyökalu. Se kirjoitettiin PHP: ssä ja sitä tukee MySQL tietokantamoottorina. Kun verkkopalvelin on vaarantunut MPackin avulla, kaikki siihen suuntautuva liikenne ohjataan haitallisiin lataussivustoihin.
- Zeus - tätä työkalua voidaan käyttää vaarantuneesta tietokoneesta botiksi tai zombiksi. Botti on vaarantunut tietokone, jota käytetään Internet-pohjaisten hyökkäysten suorittamiseen. Botnet on kokoelma vaarantuneita tietokoneita. Botnet-verkkoa voidaan sitten käyttää palvelunestohyökkäyksessä tai roskapostiviestien lähettämisessä.
- Neosplit - tätä työkalua voidaan käyttää ohjelmien asentamiseen, ohjelmien poistamiseen, kopioimiseen jne.
Kuinka välttää hyökkäyksiä Web-palvelimelle
Organisaatio voi ottaa käyttöön seuraavan käytännön suojautua verkkopalvelimen hyökkäyksiltä.
- Korjaustiedostojen hallinta - tämä edellyttää korjaustiedostojen asentamista palvelimen suojaamiseksi. Korjaustiedosto on päivitys, joka korjaa ohjelmistovirheen. Korjaustiedostoja voidaan käyttää käyttöjärjestelmässä ja verkkopalvelinjärjestelmässä.
- Turvallinen käyttöjärjestelmän asennus ja kokoonpano
- Verkkopalvelinohjelmiston turvallinen asennus ja määritys
- Haavoittuvuuksien skannausjärjestelmä - nämä sisältävät työkaluja, kuten Snort, NMap, Scanner Access Now Easy (SANE)
- Palomuureja voidaan käyttää yksinkertaisten DoS-hyökkäysten lopettamiseen estämällä kaikki liikenne, joka tulee hyökkääjän tunnistamaan lähde-IP-osoitteet.
- Virustorjuntaohjelmistoa voidaan käyttää haittaohjelmien poistamiseen palvelimelta
- Etähallinnan poistaminen käytöstä
- Oletustilit ja käyttämättömät tilit on poistettava järjestelmästä
- Oletusportit ja -asetukset (kuten FTP portissa 21) on vaihdettava mukautettuun porttiin ja asetuksiin (FTP-portti 5069)
Hakkerointi: hakata web-palvelinta
Tässä käytännön skenaariossa tarkastelemme verkkopalvelimen hyökkäyksen anatomiaa. Oletamme, että kohdennamme www.techpanda.org. Emme aio hakata sitä, koska se on laitonta. Käytämme verkkotunnusta vain koulutustarkoituksiin.
Mitä tarvitsemme
- Kohde www.techpanda.org
- Bing-hakukone
- SQL-injektiotyökalut
- PHP Shell, käytämme dk-kuorta http://sourceforge.net/projects/icfdkshell/
Tiedonkeruu
Meidän on hankittava kohteemme IP-osoite ja löydettävä muita verkkosivustoja, joilla on sama IP-osoite.
Käytämme online-työkalua kohteen IP-osoitteen ja muiden IP-osoitetta jakavien verkkosivustojen löytämiseen
- Kirjoita URL-osoite https://www.yougetsignal.com/tools/web-sites-on-web-server/ selaimeesi
- Kirjoita kohteeksi www.techpanda.org
- Napsauta Tarkista-painiketta
- Saat seuraavat tulokset
Edellä mainittujen tulosten perusteella kohteen IP-osoite on 69.195.124.112
Saimme myös selville, että samalla verkkopalvelimella on 403 verkkotunnusta.
Seuraava askel on etsiä muita verkkosivustoja SQL-injektiohaavoittuvuuksien varalta. Huomaa: jos löydämme kohteesta haavoittuvan SQL: n, hyödynnämme sitä suoraan ottamatta huomioon muita verkkosivustoja.
- Kirjoita URL-osoite www.bing.com selaimeesi. Tämä toimii vain Bingin kanssa, joten älä käytä muita hakukoneita, kuten Google tai Yahoo
- Kirjoita seuraava hakukysely
ip: 69.195.124.112 .php? id =
TÄSSÄ,
- “Ip: 69.195.124.112” rajoittaa haun koskemaan kaikkia Web-palvelimella isännöityjä verkkosivustoja, joiden IP-osoite on 69.195.124.112
- “.Php? Id =” URL-GET-muuttujien haku käytti SQL-käskyjen parametreja.
Saat seuraavat tulokset
Kuten yllä olevista tuloksista näet, kaikki verkkosivustot, jotka käyttävät GET-muuttujia SQL-injektion parametreina, on lueteltu.
Seuraava logiikka olisi skannata luetellut verkkosivustot SQL Injection -haavoittuvuuksien varalta. Voit tehdä tämän manuaalisella SQL-injektiolla tai käyttää tässä artikkelissa SQL Injection -työkalua.
PHP-kuoren lataaminen
Emme skannaa yhtään luetelluista verkkosivustoista, koska se on laitonta. Oletetaan, että olemme onnistuneet kirjautumaan yhteen niistä. Sinun on ladattava PHP-kuori, jonka olet ladannut osoitteesta http://sourceforge.net/projects/icfdkshell/
- Avaa URL-osoite, johon latasit dk.php-tiedoston.
- Saat seuraavan ikkunan
- Symlink-URL-osoitteen napsauttaminen antaa sinulle pääsyn kohdetunnuksen tiedostoihin.
Kun sinulla on pääsy tiedostoihin, voit saada kirjautumistiedot tietokantaan ja tehdä mitä haluat, kuten häpäisy, tietojen lataaminen, kuten sähköpostit, jne.
Yhteenveto
- Verkkopalvelin tallensi arvokasta tietoa ja on julkisen käytettävissä. Tämä tekee heistä kohteet hyökkääjille.
- Yleisimmin käytettyjä verkkopalvelimia ovat Apache ja Internet Information Service IIS
- Verkkopalvelimia vastaan tehdyt hyökkäykset hyödyntävät käyttöjärjestelmän, verkkopalvelinten ja verkkojen virheitä ja väärää määritystä
- Suosittuja verkkopalvelinten hakkerointityökaluja ovat Neosploit, MPack ja ZeuS.
- Hyvä turvallisuuspolitiikka voi vähentää hyökkäysmahdollisuuksia