ایمیل های فراوانی برای ما ارسال شده با عنوان Hacking Web servers چیست ؟ لطفا مطالب زیر را با دقت مطالعه کنید.
وب سرورها و برنامه های تحت وب می توانند اهداف خوبی برای مهاجمان باشند به دلیل اینکه مستقیم با شبکه در ارتباط هستند . زمانی که حمله صورت بگیرد نه تنها وب سرور بلکه برنامه هایی که بر روی آن در حال اجرا هستند نیز مورد حمله قرار می گیرند. به دلیل اینکه وب سرور ها ها به صورت ۲۴/۷ در دسترس قرار دارند حمله به آنها به راحتی صورت می گیرد.
نداشتن سیاست های امنیتی، پیکر بندی نادرست نرم افزارها ، آسیب پذیر بودن نرم افزار وب سرور و عدم به روز رسانی آنها می تواند عامل حمله به وب سرور ها باشد و مهاجمان از این آسیب پذیری ها برای دسترسی به وب سرور استفاده می کنند.
یکی از انواع حملاتی که به وب سرور ها می شود defacement یا تغییر صفحه وب سایت است به این صورت که مهاجم از آسیب پذیری نرم افزار وب سرور استفاده می کند تا صفحه وب سایت را تغییر دهد و نام خود یا گروه هکری را در اول وب سایت نمایش می دهد. و یا می توان به IIS Unicode Exploit اشاره کرد که آسیب پذیری IIS در ویندوز ۲۰۰۰ بود و برای حمله directory traversal مورد استفاده قرار می گرفت که امروزه استفاده نمی شود.
از ابزارهای تست و نفوذ می توان به N-Stalker Web Application Security Scanner اشاره کرد که ارزیابی آسیب پذیری برای حملاتی از قبیل : cross-site scripting و SQL injection وbuffer overflow را انجام می دهد.
Metasploit framework هم در اینجا کاربرد دارد که ابزاری رایگان برای تست آسیب پذیری وب سرور می باشد که در آن اکسپلویت ها می توانند به عنوان پلاگین استفاده شوند و تست از طریق سیستم عامل انجام می شود
تست و نفوذ برای وب سرور به بخش های زیر تقسیم بندی می شود
verification of vulnerabilities
اجرای exploit برای پیدا کردن آسیب پذیری ها و رفع آنها
Remediation of vulnerabilities
تکرار دوباره راه حل های امنیتی برای اینکه اطمینان حاصل کنیم که امنیت کامل برقرار است .
identification of web infrastructure
شناسایی ورژن و به روز رسانی وب سرور که در شناسایی آسیب پذیری کمک زیادی می کند
برای تست و نفوذ ابتدا باید اطلاعات زیادی را از سازمان و هدف جمع آوری کرد و بعد از آن با استفاده از تکنیک های مهندسی اجتماعی اطلاعات منابع انسانی را به دست آورد که در web server authentication testing کمک بسیاری می کند
با استفاده از ابزارهای whois اطلاعاتی از قبیل domain name , ip address , administrative contact , autonomous system number را می توان جمع آوری کرد. بعد از آن تمامی اطلاعاتی که از هدف جمع آوری شده است باید مستند شود.
با استفاده از fingerprint web server می توان اطلاعاتی از قبیل server name , server type, operating system, application running را به دست آورد که ابزارهایی که در این قسمت وجود دارند عباراتند از: ID serve, httprecon,Net craft
با استفاده از crawl website می توان اطلاعات خاصی مانند آدرس ایمیل را به دست آورد و ابزارهایی که در این قسمت وجود دارند عبارتند از: httprint ,HTTrack, web copier pro
با استفاده از enumerate webserver directories می توان اطلاعاتی از قبیل web functionalities, login forms را به دست آورد. در اینجا می توان به ابزار Dir Buster اشاره کرد.
اجرای حمله directory traversal با استفاده از ابزار Dir Buster
اسکن کردن آسیب پذیری های شبکه با استفاده از ابزارهای hp webinspect, nessus
اجرای HTTP response splitting attack برای قرار دادن اطلاعات مخرب در برنامه های آسیب پذیر
اجرای web cache poisoning attack
به دست آوردن دسترسی غیر مجاز با استفاده از bruteforce SSH,FTP و سایر سرویس های login
اجرای session hijacking برای کپچر کردن valid session cookies , IDs و ابزارهایی که در این قسمت استفاده می شوند عبارتند از:Burp suite, firesheep, jhijack
اجرای MITM attack برای به دست آوردن اطلاعات حساس با ردگیری ارتباط بین end user و webserver
اجرای web application pen testing
اجرای examine webserver logsبا استفاده از ابزارهای Webalizer, AWstats, Ktmatu relax
منبع:
Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016