Kunden wenden sich normalerweise an das Internet, um Informationen zu erhalten und Produkte und Dienstleistungen zu kaufen. Zu diesem Zweck haben die meisten Organisationen Websites. Die meisten Websites speichern wertvolle Informationen wie Kreditkartennummern, E - Mail - Adresse und Passwörter, etc . Dies hat sie zu Zielen für Angreifer gemacht. Verunstaltete Websites können auch verwendet werden, um religiöse oder politische Ideologien usw. zu kommunizieren.
In diesem Tutorial stellen wir Ihnen die Hacking-Techniken für Webserver vor und wie Sie Server vor solchen Angriffen schützen können.
In diesem Tutorial lernen Sie:
- Sicherheitslücken auf dem Webserver
- Arten von Webservern
- Arten von Angriffen auf Webserver
- Auswirkungen erfolgreicher Angriffe
- Webserver-Angriffstools
- So vermeiden Sie Angriffe auf den Webserver
- Hacking-Aktivität: Hacken Sie einen WebServer
Sicherheitslücken auf dem Webserver
Ein Webserver ist ein Programm, das Dateien (normalerweise Webseiten) speichert und über das Netzwerk oder das Internet zugänglich macht . Ein Webserver benötigt sowohl Hardware als auch Software. Angreifer zielen normalerweise auf die Exploits in der Software ab, um autorisierten Zugriff auf den Server zu erhalten. Schauen wir uns einige der häufigsten Sicherheitslücken an, die Angreifer ausnutzen.
- Standardeinstellungen - Diese Einstellungen wie Standardbenutzer-ID und Kennwörter können von den Angreifern leicht erraten werden. Mit den Standardeinstellungen können möglicherweise auch bestimmte Aufgaben ausgeführt werden, z. B. das Ausführen von Befehlen auf dem Server, die ausgenutzt werden können.
- Fehlkonfiguration von Betriebssystemen und Netzwerken - Bestimmte Konfigurationen, z. B. das Ausführen von Befehlen durch Benutzer auf dem Server, können gefährlich sein, wenn der Benutzer kein gutes Kennwort hat.
- Fehler im Betriebssystem und auf den Webservern - entdeckte Fehler im Betriebssystem oder in der Webserver-Software können ebenfalls ausgenutzt werden, um unbefugten Zugriff auf das System zu erhalten.
Zusätzlich zu den oben genannten Sicherheitslücken auf dem Webserver kann Folgendes zu unbefugtem Zugriff führen
- Fehlende Sicherheitsrichtlinien und -verfahren - Das Fehlen von Sicherheitsrichtlinien und -verfahren wie das Aktualisieren von Antivirensoftware, das Patchen des Betriebssystems und der Webserver-Software kann zu Sicherheitslücken für Angreifer führen.
Arten von Webservern
Das Folgende ist eine Liste der gängigen Webserver
- Apache - Dies ist der im Internet häufig verwendete Webserver. Es ist plattformübergreifend, wird aber normalerweise unter Linux installiert. Die meisten PHP-Websites werden auf Apache-Servern gehostet.
- Internet Information Services (IIS) - Es wurde von Microsoft entwickelt. Es läuft unter Windows und ist der am zweithäufigsten verwendete Webserver im Internet. Die meisten asp- und aspx-Websites werden auf IIS-Servern gehostet.
- Apache Tomcat - Die meisten JSP-Websites (Java Server Pages) werden auf diesem Webservertyp gehostet.
- Andere Webserver - Dazu gehören der Webserver von Novell und die Lotus Domino-Server von IBM.
Arten von Angriffen auf Webserver
Directory Traversal-Angriffe - Diese Art von Angriffen nutzt Fehler auf dem Webserver aus, um unbefugten Zugriff auf Dateien und Ordner zu erhalten, die nicht gemeinfrei sind. Sobald der Angreifer Zugriff erhalten hat, kann er vertrauliche Informationen herunterladen, Befehle auf dem Server ausführen oder schädliche Software installieren.
- Denial-of-Service-Angriffe - Bei dieser Art von Angriff kann der Webserver abstürzen oder für legitime Benutzer nicht mehr verfügbar sein.
- Domain Name System Hijacking - Bei diesem Angreifertyp wird die DNS-Einstellung so geändert, dass sie auf den Webserver des Angreifers verweist. Der gesamte Datenverkehr, der an den Webserver gesendet werden sollte, wird auf den falschen umgeleitet.
- Sniffing - Unverschlüsselte Daten, die über das Netzwerk gesendet werden, können abgefangen und verwendet werden, um unbefugten Zugriff auf den Webserver zu erhalten.
- Phishing - Bei dieser Art von Angriff verkörpert der Angriff die Websites und leitet den Datenverkehr auf die gefälschte Website. Ahnungslose Benutzer können dazu verleitet werden, vertrauliche Daten wie Anmeldedaten, Kreditkartennummern usw. zu übermitteln.
- Pharming - Bei dieser Art von Angriff gefährdet der Angreifer die DNS-Server (Domain Name System) oder den Benutzercomputer, sodass der Datenverkehr auf eine schädliche Site geleitet wird.
- Verunstaltung - Bei dieser Art von Angriff ersetzt der Angreifer die Website des Unternehmens durch eine andere Seite, die den Namen des Hackers und Bilder enthält und möglicherweise Hintergrundmusik und Nachrichten enthält.
Auswirkungen erfolgreicher Angriffe
- Der Ruf einer Organisation kann ruiniert werden, wenn der Angreifer den Inhalt der Website bearbeitet und schädliche Informationen oder Links zu einer Porno-Website enthält
- Der Webserver kann verwendet werden, um schädliche Software auf Benutzern zu installieren, die die gefährdete Website besuchen . Die auf den Computer des Besuchers heruntergeladene schädliche Software kann ein Virus, ein Trojaner oder eine Botnet-Software usw. sein.
- Kompromittierte Benutzerdaten können für betrügerische Aktivitäten verwendet werden, die zu Geschäftsverlusten oder Rechtsstreitigkeiten der Benutzer führen können, die ihre Daten der Organisation anvertraut haben
Webserver-Angriffstools
Einige der gängigen Webserver-Angriffstools umfassen:
- Metasploit - Dies ist ein Open Source-Tool zum Entwickeln, Testen und Verwenden von Exploit-Code. Es kann verwendet werden, um Schwachstellen in Webservern zu erkennen und Exploits zu schreiben, mit denen der Server gefährdet werden kann.
- MPack - Dies ist ein Web-Exploitation-Tool. Es wurde in PHP geschrieben und wird von MySQL als Datenbankmodul unterstützt. Sobald ein Webserver mit MPack kompromittiert wurde, wird der gesamte Datenverkehr auf böswillige Download-Websites umgeleitet.
- Zeus - Mit diesem Tool können Sie einen kompromittierten Computer in einen Bot oder Zombie verwandeln. Ein Bot ist ein kompromittierter Computer, mit dem internetbasierte Angriffe ausgeführt werden. Ein Botnetz ist eine Sammlung kompromittierter Computer. Das Botnetz kann dann bei einem Denial-of-Service-Angriff oder beim Versenden von Spam-Mails verwendet werden.
- Neosplit - Mit diesem Tool können Programme installiert, Programme gelöscht, repliziert usw. werden.
So vermeiden Sie Angriffe auf den Webserver
Eine Organisation kann die folgenden Richtlinien anwenden, um sich vor Webserverangriffen zu schützen.
- Patch-Verwaltung - Hierbei werden Patches installiert, um den Server zu schützen. Ein Patch ist ein Update, das einen Fehler in der Software behebt. Die Patches können auf das Betriebssystem und das Webserversystem angewendet werden.
- Sichere Installation und Konfiguration des Betriebssystems
- Sichere Installation und Konfiguration der Webserver-Software
- Schwachstellen- Scansystem - Dazu gehören Tools wie Snort, NMap und SANE (Scanner Access Now Easy).
- Firewalls können verwendet werden, um einfache DoS-Angriffe zu stoppen, indem der gesamte Datenverkehr blockiert wird, der über die identifizierten Quell-IP-Adressen des Angreifers eingeht.
- Antivirensoftware kann verwendet werden, um schädliche Software auf dem Server zu entfernen
- Deaktivieren der Remoteverwaltung
- Standardkonten und nicht verwendete Konten müssen aus dem System entfernt werden
- Standardports und -einstellungen (wie FTP an Port 21) sollten in benutzerdefinierte Ports und Einstellungen geändert werden (FTP-Port an 5069).
Hacking-Aktivität: Hacken Sie einen WebServer
In diesem praktischen Szenario werden wir uns die Anatomie eines Webserver-Angriffs ansehen. Wir gehen davon aus, dass wir auf www.techpanda.org abzielen. Wir werden uns nicht wirklich darauf einlassen, da dies illegal ist. Wir werden die Domain nur für Bildungszwecke verwenden.
Was wir brauchen werden
- Ein Ziel www.techpanda.org
- Bing Suchmaschine
- SQL Injection Tools
- PHP Shell, wir werden dk Shell http://sourceforge.net/projects/icfdkshell/ verwenden.
Informationsbeschaffung
Wir müssen die IP-Adresse unseres Ziels ermitteln und andere Websites finden, die dieselbe IP-Adresse haben.
Wir werden ein Online-Tool verwenden, um die IP-Adresse des Ziels und andere Websites zu finden, die die IP-Adresse teilen
- Geben Sie die URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ in Ihren Webbrowser ein
- Geben Sie www.techpanda.org als Ziel ein
- Klicken Sie auf die Schaltfläche Überprüfen
- Sie erhalten die folgenden Ergebnisse
Basierend auf den obigen Ergebnissen lautet die IP-Adresse des Ziels 69.195.124.112
Wir haben auch herausgefunden, dass sich 403 Domains auf demselben Webserver befinden.
Unser nächster Schritt besteht darin, die anderen Websites nach SQL-Injection-Schwachstellen zu durchsuchen. Hinweis: Wenn wir feststellen können, dass SQL auf dem Ziel anfällig ist, würden wir es direkt ausnutzen, ohne andere Websites zu berücksichtigen.
- Geben Sie die URL www.bing.com in Ihren Webbrowser ein. Dies funktioniert nur mit Bing. Verwenden Sie daher keine anderen Suchmaschinen wie Google oder Yahoo
- Geben Sie die folgende Suchabfrage ein
ip: 69.195.124.112 .php? id =
HIER,
- "IP: 69.195.124.112" beschränkt die Suche auf alle auf dem Webserver gehosteten Websites mit der IP-Adresse 69.195.124.112
- Die Suche nach URL-GET-Variablen ".php? Id =" verwendete Parameter für SQL-Anweisungen.
Sie erhalten die folgenden Ergebnisse
Wie Sie den obigen Ergebnissen entnehmen können, wurden alle Websites aufgelistet, die GET-Variablen als Parameter für die SQL-Injection verwenden.
Der nächste logische Schritt wäre das Scannen der aufgelisteten Websites nach SQL Injection-Schwachstellen. Sie können dies mithilfe der manuellen SQL-Injection oder mithilfe der in diesem Artikel zu SQL Injection aufgeführten Tools tun.
Hochladen der PHP-Shell
Wir werden keine der aufgeführten Websites scannen, da dies illegal ist. Nehmen wir an, wir haben es geschafft, uns bei einem von ihnen anzumelden. Sie müssen die PHP-Shell hochladen, die Sie von http://sourceforge.net/projects/icfdkshell/ heruntergeladen haben.
- Öffnen Sie die URL, unter der Sie die Datei dk.php hochgeladen haben.
- Sie erhalten das folgende Fenster
- Durch Klicken auf die Symlink-URL erhalten Sie Zugriff auf die Dateien in der Zieldomäne.
Sobald Sie Zugriff auf die Dateien haben, können Sie Anmeldeinformationen für die Datenbank abrufen und alles tun, was Sie möchten, z. B. Verunstaltung, Herunterladen von Daten wie E-Mails usw.
Zusammenfassung
- Der Webserver hat wertvolle Informationen gespeichert und ist öffentlich zugänglich. Dies macht sie zu Zielen für Angreifer.
- Zu den häufig verwendeten Webservern gehören Apache und Internet Information Service IIS
- Angriffe auf Webserver nutzen die Fehler und Fehlkonfigurationen im Betriebssystem, auf den Webservern und in den Netzwerken
- Beliebte Webserver-Hacking-Tools sind Neosploit, MPack und ZeuS.
- Eine gute Sicherheitspolitik kann die Wahrscheinlichkeit eines Angriffs verringern