Klienti parasti izmanto internetu, lai iegūtu informāciju un iegādātos produktus un pakalpojumus. Šajā nolūkā lielākajai daļai organizāciju ir vietnes. Lielākajā daļā vietņu tiek glabāta vērtīga informācija, piemēram, kredītkaršu numuri, e - pasta adrese un paroles utt . Tas viņus padarījis par uzbrucēju mērķiem. Vietnes, kuras ir bojātas, var izmantot arī reliģisko vai politisko ideoloģiju utt.
Šajā apmācībā mēs iepazīstināsim ar serveru uzlaušanas paņēmieniem un to, kā jūs varat pasargāt serverus no šādiem uzbrukumiem.
Šajā apmācībā jūs uzzināsiet:
- Tīmekļa servera ievainojamība
- Tīmekļa serveru veidi
- Uzbrukumu veidi pret tīmekļa serveriem
- Veiksmīgu uzbrukumu sekas
- Tīmekļa servera uzbrukuma rīki
- Kā izvairīties no uzbrukumiem Web serverim
- Datorurķēšanas darbība: uzlauzt Web serveri
Tīmekļa servera ievainojamība
Tīmekļa serveris ir programma, kas glabā failus (parasti tīmekļa lapas) un padara tos pieejamus tīklā vai internetā . Tīmekļa serverim nepieciešama gan aparatūra, gan programmatūra. Uzbrucēji parasti mērķē uz programmatūras izmantojumiem, lai iegūtu autorizētu ievadi serverī. Apskatīsim dažas no izplatītākajām ievainojamībām, kuras uzbrucēji izmanto.
- Noklusējuma iestatījumi - uzbrucēji var viegli uzminēt šos iestatījumus, piemēram, noklusējuma lietotāja ID un paroles. Noklusējuma iestatījumi var arī ļaut veikt noteiktus uzdevumus, piemēram, palaist komandas serverī, kuras var izmantot.
- Nepareiza operētājsistēmu un tīklu konfigurēšana - noteikta konfigurācija, piemēram, ļaujot lietotājiem izpildīt komandas serverī, var būt bīstama, ja lietotājam nav labas paroles.
- Kļūdas operētājsistēmā un tīmekļa serveros - operētājsistēmas vai tīmekļa servera programmatūras atklātās kļūdas var arī izmantot, lai iegūtu nesankcionētu piekļuvi sistēmai.
Papildus iepriekš minētajām tīmekļa servera ievainojamībām nesankcionētu piekļuvi var izraisīt arī tālāk minētie
- Drošības politikas un procedūru trūkums - tādas drošības politikas un procedūru trūkums kā antivīrusu programmatūras atjaunināšana, operētājsistēmas un tīmekļa servera programmatūras aizlāpīšana var radīt drošības cilpas uzbrucējiem.
Tīmekļa serveru veidi
Šis ir kopējo tīmekļa serveru saraksts
- Apache - tas ir visbiežāk izmantotais tīmekļa serveris internetā. Tā ir starpplatforma, taču parasti tā tiek instalēta Linux. Lielākā daļa PHP vietņu tiek mitinātas Apache serveros.
- Interneta informācijas pakalpojumi (IIS) - to ir izstrādājusi Microsoft. Tas darbojas operētājsistēmā Windows un ir otrs visbiežāk izmantotais tīmekļa serveris internetā. Lielākā daļa asp un aspx vietņu tiek mitinātas IIS serveros.
- Apache Tomcat - lielākā daļa Java serveru lapu (JSP) vietņu tiek mitinātas šāda veida tīmekļa serveros.
- Citi tīmekļa serveri - tie ietver Novell Web Server un IBM Lotus Domino serverus.
Uzbrukumu veidi pret tīmekļa serveriem
Direktoriju šķērsošanas uzbrukumi - šāda veida uzbrukumos tiek izmantotas tīmekļa servera kļūdas, lai iegūtu nesankcionētu piekļuvi failiem un mapēm, kas nav publiski pieejami. Kad uzbrucējs ir ieguvis piekļuvi, viņš var lejupielādēt sensitīvu informāciju, izpildīt komandas serverī vai instalēt ļaunprātīgu programmatūru.
- Pakalpojumu lieguma uzbrukumu liegšana - veicot šāda veida uzbrukumus, tīmekļa serveris var avarēt vai likumīgajiem lietotājiem kļūt nepieejams.
- Domēna vārdu sistēmas nolaupīšana - izmantojot šāda veida uzbrucēju, DNS iestatījums tiek mainīts, lai norādītu uz uzbrucēja tīmekļa serveri. Visa datplūsma, kas bija jānosūta uz tīmekļa serveri, tiek novirzīta uz nepareizo.
- Šņaukšana - tīklā nosūtītus nešifrētus datus var pārtvert un izmantot, lai iegūtu nesankcionētu piekļuvi tīmekļa serverim.
- Pikšķerēšana - izmantojot šāda veida uzbrukumu, uzbrukums atdarina vietnes un novirza datplūsmu uz viltus vietni. Nenojaušošie lietotāji var tikt maldināti iesniegt sensitīvus datus, piemēram, pieteikšanās datus, kredītkaršu numurus utt.
- Pharming - ar šāda veida uzbrukumiem uzbrucējs apdraud domēna vārdu sistēmas (DNS) serverus vai lietotāja datorā, lai trafika tiktu novirzīta uz ļaunprātīgu vietni.
- Aptraipīšana - ar šāda veida uzbrukumiem uzbrucējs aizvieto organizācijas vietni ar citu lapu, kurā ir hakera vārds, attēli un kas var ietvert fona mūziku un ziņojumus.
Veiksmīgu uzbrukumu sekas
- Organizācijas reputāciju var sabojāt, ja uzbrucējs rediģē vietnes saturu un iekļauj ļaunprātīgu informāciju vai saites uz pornogrāfijas vietni
- Web serveri var izmantot, lai instalēt ļaunprātīgu programmatūru lietotājiem, kas apmeklē uzlauzto tīmekļa vietnē . Apmeklētāja datorā lejupielādētā ļaunprātīgā programmatūra var būt vīruss, Trojas vai Botnet programmatūra utt.
- Kompromitētus lietotāja datus var izmantot krāpnieciskām darbībām, kas var izraisīt uzņēmējdarbības zaudēšanu vai tiesas prāvas no lietotājiem, kuri organizācijai uzticēja savus datus.
Tīmekļa servera uzbrukuma rīki
Daži no izplatītākajiem tīmekļa servera uzbrukuma rīkiem ietver:
- Metasploit - tas ir atvērtā koda rīks izmantošanas koda izstrādei, testēšanai un izmantošanai. To var izmantot, lai atklātu tīmekļa serveru ievainojamības un rakstītu izmantošanas iespējas, kuras var izmantot servera apdraudēšanai.
- MPack - tas ir tīmekļa izmantošanas rīks. Tas tika rakstīts PHP, un to atbalsta MySQL kā datu bāzes dzinēju. Kad tīmekļa serveris ir apdraudēts, izmantojot MPack, visa tā plūsma tiek novirzīta uz ļaunprātīgas lejupielādes vietnēm.
- Zevs - šo rīku var izmantot, lai kompromitētu datoru pārvērstu par botu vai zombiju. Bots ir apdraudēts dators, ko izmanto, lai veiktu uzbrukumus internetā. Botnet ir apdraudētu datoru kolekcija. Pēc tam robottīklu var izmantot pakalpojumu atteikšanas uzbrukumā vai surogātpasta sūtīšanā.
- Neosplit - šo rīku var izmantot programmu instalēšanai, programmu dzēšanai, to pavairošanai utt.
Kā izvairīties no uzbrukumiem Web serverim
Organizācija var pieņemt šādu politiku, lai pasargātu sevi no tīmekļa servera uzbrukumiem.
- Plāksteru pārvaldība - tas ietver ielāpu instalēšanu, lai palīdzētu aizsargāt serveri. Plāksteris ir atjauninājums, kas novērš programmatūras kļūdu. Plāksterus var pielietot operētājsistēmai un tīmekļa servera sistēmai.
- Droša operētājsistēmas instalēšana un konfigurēšana
- Droša tīmekļa servera programmatūras instalēšana un konfigurēšana
- Neaizsargātības skenēšanas sistēma - tie ietver tādus rīkus kā Snort, NMap, Scanner Access Now Easy (SANE)
- Ugunsmūrus var izmantot, lai apturētu vienkāršus DoS uzbrukumus, bloķējot visu trafiku, kas nāk no uzbrucēja identifikācijas avota IP adresēm.
- Pretvīrusu programmatūru var izmantot ļaunprātīgas programmatūras noņemšanai no servera
- Attālās administrēšanas atspējošana
- Noklusētie konti un neizmantotie konti ir jānoņem no sistēmas
- Noklusējuma porti un iestatījumi (piemēram, FTP 21. ostā) ir jāmaina uz pielāgotu portu un iestatījumiem (FTP ports 5069)
Datorurķēšanas darbība: uzlauzt Web serveri
Šajā praktiskajā scenārijā mēs aplūkosim tīmekļa servera uzbrukuma anatomiju. Mēs pieņemsim, ka mūsu mērķis ir www.techpanda.org. Mēs faktiski to nedomājam uzlauzt, jo tas ir nelikumīgi. Mēs izmantosim domēnu tikai izglītības vajadzībām.
Kas mums būs vajadzīgs
- Mērķis www.techpanda.org
- Bing meklētājprogramma
- SQL injekcijas rīki
- PHP Shell, mēs izmantosim dk apvalku http://sourceforge.net/projects/icfdkshell/
Informācijas ievākšana
Mums būs jāiegūst mērķa IP adrese un jāatrod citas vietnes, kurām ir tāda pati IP adrese.
Mēs izmantosim tiešsaistes rīku, lai atrastu mērķa IP adresi un citas vietnes, kurām ir kopīga IP adrese
- Tīmekļa pārlūkprogrammā ievadiet vietrādi URL https://www.yougetsignal.com/tools/web-sites-on-web-server/.
- Ievadiet www.techpanda.org kā mērķi
- Noklikšķiniet uz pogas Pārbaudīt
- Jūs saņemsiet šādus rezultātus
Pamatojoties uz iepriekš minētajiem rezultātiem, mērķa IP adrese ir 69.195.124.112
Mēs arī noskaidrojām, ka tajā pašā tīmekļa serverī ir 403 domēni.
Mūsu nākamais solis ir pārbaudīt, vai citās vietnēs nav SQL ievainojamības. Piezīme: ja mērķī varam atrast neaizsargātu SQL, mēs to tieši izmantotu, neņemot vērā citas vietnes.
- Ievadiet vietni URL www.bing.com savā tīmekļa pārlūkprogrammā. Tas darbosies tikai ar Bing, tāpēc neizmantojiet citas meklētājprogrammas, piemēram, google vai yahoo
- Ievadiet šo meklēšanas vaicājumu
ip: 69.195.124.112 .php? id =
ŠEIT,
- “Ip: 69.195.124.112” ierobežo meklēšanu visām tīmekļa serverī mitinātajām vietnēm ar IP adresi 69.195.124.112
- “.Php? Id =” URL GET mainīgo meklēšana SQL parametriem izmantoja parametrus.
Jūs saņemsiet šādus rezultātus
Kā redzat no iepriekš minētajiem rezultātiem, ir uzskaitītas visas vietnes, kurās GET mainīgie tiek izmantoti kā parametri SQL injekcijai.
Nākamais loģiskais solis būtu uzskaitīto vietņu meklēšana, lai atrastu SQL Injection ievainojamības. To var izdarīt, izmantojot manuālu SQL injicēšanu vai izmantot rīkus, kas uzskaitīti šajā rakstā par SQL Injection.
PHP čaulas augšupielāde
Mēs neskenēsim nevienu no uzskaitītajām vietnēm, jo tas ir nelikumīgi. Pieņemsim, ka mums ir izdevies pieteikties vienā no tiem. Jums būs jāaugšupielādē PHP čaula, kuru lejupielādējāt no vietnes http://sourceforge.net/projects/icfdkshell/
- Atveriet vietrādi URL, kurā augšupielādējāt failu dk.php.
- Jūs saņemsiet šādu logu
- Noklikšķinot uz Symlink URL, jūs iegūsit piekļuvi mērķa domēna failiem.
Kad esat piekļuvis failiem, varat iegūt pieteikšanās akreditācijas datus datu bāzē un darīt visu, ko vēlaties, piemēram, nomelnot, lejupielādēt datus, piemēram, e-pastus utt.
Kopsavilkums
- Tīmekļa serveris glabāja vērtīgu informāciju un ir pieejams publiskam domēnam. Tas padara viņus par uzbrucēju mērķiem.
- Parasti izmantotie tīmekļa serveri ietver Apache un Internet Information Service IIS
- Uzbrukumi pret tīmekļa serveriem izmanto kļūdas un nepareizu konfigurāciju operētājsistēmā, tīmekļa serveros un tīklos
- Populāri tīmekļa serveru uzlaušanas rīki ietver Neosploit, MPack un ZeuS.
- Laba drošības politika var samazināt uzbrukuma iespējas