ग्राहक आमतौर पर जानकारी प्राप्त करने और उत्पादों और सेवाओं को खरीदने के लिए इंटरनेट की ओर रुख करते हैं। उस छोर की ओर, अधिकांश संगठनों की वेबसाइटें हैं। अधिकांश वेबसाइटें मूल्यवान जानकारी जैसे क्रेडिट कार्ड नंबर, ईमेल पता और पासवर्ड आदि संग्रहीत करती हैं । इसने उन्हें हमलावरों को निशाना बनाया है। परिभाषित वेबसाइटों का उपयोग धार्मिक या राजनीतिक विचारधाराओं आदि को संप्रेषित करने के लिए भी किया जा सकता है।
इस ट्यूटोरियल में, हम आपको हैकिंग तकनीकों से जुड़े सर्वरों से परिचित कराएँगे और कैसे आप ऐसे हमलों से सर्वरों की सुरक्षा कर सकते हैं।
इस ट्यूटोरियल में, आप सीखेंगे:
- वेब सर्वर भेद्यता
- वेब सर्वर के प्रकार
- वेब सर्वर के खिलाफ हमलों के प्रकार
- सफल हमलों के प्रभाव
- वेब सर्वर हमले उपकरण
- वेब सर्वर पर हमलों से कैसे बचें
- हैकिंग गतिविधि: एक वेबसर्वर हैक करें
वेब सर्वर भेद्यता
एक वेब सर्वर एक प्रोग्राम है जो फाइलों (आमतौर पर वेब पेज) को स्टोर करता है और उन्हें नेटवर्क या इंटरनेट के माध्यम से सुलभ बनाता है । एक वेब सर्वर को हार्डवेयर और सॉफ्टवेयर दोनों की आवश्यकता होती है। हमलावर आमतौर पर सर्वर में अधिकृत प्रविष्टि हासिल करने के लिए सॉफ़्टवेयर में होने वाले कारनामों को लक्षित करते हैं। आइए कुछ सामान्य कमजोरियों को देखें, जिनका हमलावर फायदा उठाते हैं।
- डिफ़ॉल्ट सेटिंग्स - इन सेटिंग्स जैसे डिफ़ॉल्ट यूजर आईडी और पासवर्ड को हमलावरों द्वारा आसानी से अनुमान लगाया जा सकता है। डिफ़ॉल्ट सेटिंग्स भी कुछ कार्यों को निष्पादित करने की अनुमति दे सकती हैं जैसे कि सर्वर पर कमांड चलाना जिसका फायदा उठाया जा सकता है।
- ऑपरेटिंग सिस्टम और नेटवर्क की गलतफहमी - कुछ कॉन्फ़िगरेशन जैसे कि उपयोगकर्ताओं को सर्वर पर कमांड निष्पादित करने की अनुमति देना खतरनाक हो सकता है यदि उपयोगकर्ता के पास अच्छा पासवर्ड नहीं है।
- ऑपरेटिंग सिस्टम और वेब सर्वर में कीड़े - ऑपरेटिंग सिस्टम या वेब सर्वर सॉफ्टवेयर में बग की खोज की जा सकती है ताकि सिस्टम में अनधिकृत पहुंच हासिल की जा सके।
उपर्युक्त वेब सर्वर भेद्यताओं के अतिरिक्त, निम्न भी अनधिकृत पहुंच का कारण बन सकता है
- सुरक्षा नीति और प्रक्रियाओं का अभाव - एक सुरक्षा नीति और प्रक्रियाओं की कमी जैसे एंटीवायरस सॉफ़्टवेयर को अपडेट करना, ऑपरेटिंग सिस्टम को पैच करना और वेब सर्वर सॉफ़्टवेयर हमलावरों के लिए सुरक्षा पाश छेद बना सकते हैं।
वेब सर्वर के प्रकार
निम्नलिखित सामान्य वेब सर्वर की एक सूची है
- Apache - यह इंटरनेट पर आमतौर पर इस्तेमाल किया जाने वाला वेब सर्वर है। यह क्रॉस प्लेटफॉर्म है लेकिन क्या यह आमतौर पर लिनक्स पर स्थापित होता है। अधिकांश PHP वेबसाइटों को Apache सर्वर पर होस्ट किया जाता है।
- इंटरनेट सूचना सेवा (IIS) - यह Microsoft द्वारा विकसित की गई है। यह विंडोज पर चलता है और इंटरनेट पर दूसरा सबसे ज्यादा इस्तेमाल किया जाने वाला वेब सर्वर है। अधिकांश asp और aspx वेबसाइटों को IIS सर्वर पर होस्ट किया जाता है।
- Apache Tomcat - अधिकांश जावा सर्वर पेज (JSP) वेबसाइट इस प्रकार के वेब सर्वर पर होस्ट की जाती हैं।
- अन्य वेब सर्वर - इनमें नोवेल का वेब सर्वर और आईबीएम का लोटस डोमिनोज़ सर्वर शामिल हैं।
वेब सर्वर के खिलाफ हमलों के प्रकार
निर्देशिका ट्रैवर्सल हमले - इस प्रकार के हमले वेब सर्वर में बग्स का शोषण करते हैं जो उन फाइलों और फ़ोल्डरों तक अनधिकृत पहुंच प्राप्त करने के लिए हैं जो सार्वजनिक डोमेन में नहीं हैं। एक बार हमलावर ने पहुंच प्राप्त कर ली है, वे संवेदनशील जानकारी डाउनलोड कर सकते हैं, सर्वर पर कमांड निष्पादित कर सकते हैं या दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल कर सकते हैं।
- सेवा हमलों से इनकार - इस प्रकार के हमले से, वेब सर्वर क्रैश हो सकता है या वैध उपयोगकर्ताओं के लिए अनुपलब्ध हो सकता है।
- डोमेन नाम सिस्टम अपहरण - इस प्रकार के हमलावर के साथ, DNS सेटिंग हमलावर के वेब सर्वर को इंगित करने के लिए बदल जाती है। सभी ट्रैफ़िक जिन्हें वेब सर्वर पर भेजा जाना था, को गलत पर पुनर्निर्देशित किया गया है।
- सूँघना - नेटवर्क पर भेजे गए अनएन्क्रिप्टेड डेटा को इंटरसेप्ट किया जा सकता है और इसका उपयोग वेब सर्वर पर अनधिकृत पहुँच प्राप्त करने के लिए किया जा सकता है।
- फ़िशिंग - इस प्रकार के हमले के साथ, हमला वेबसाइटों को लागू करता है और नकली वेबसाइट पर यातायात को निर्देशित करता है। संवेदनशील उपयोगकर्ताओं को संवेदनशील डेटा जैसे लॉगिन विवरण, क्रेडिट कार्ड नंबर आदि सबमिट करने में धोखा दिया जा सकता है।
- Pharming - इस प्रकार के हमले के साथ, हमलावर डोमेन नाम प्रणाली (DNS) सर्वर या उपयोगकर्ता कंप्यूटर पर समझौता करता है ताकि ट्रैफ़िक को दुर्भावनापूर्ण साइट पर निर्देशित किया जाए।
- डिफेसमेंट - इस प्रकार के हमले के साथ, हमलावर संगठन की वेबसाइट को एक अलग पृष्ठ के साथ बदल देता है जिसमें हैकर का नाम, चित्र शामिल होते हैं और इसमें पृष्ठभूमि संगीत और संदेश शामिल हो सकते हैं।
सफल हमलों के प्रभाव
- एक संगठन की प्रतिष्ठा बर्बाद हो सकती है अगर हमलावर वेबसाइट की सामग्री को संपादित करता है और इसमें दुर्भावनापूर्ण जानकारी या एक पोर्न वेबसाइट के लिंक शामिल होते हैं
- वेब सर्वर जो समझौता वेबसाइट पर जाएँ उन पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने के लिए इस्तेमाल किया जा सकता । आगंतुक के कंप्यूटर पर डाउनलोड किए गए दुर्भावनापूर्ण सॉफ़्टवेयर में वायरस, ट्रोजन या बोटनेट सॉफ़्टवेयर आदि हो सकते हैं।
- समझौता किए गए उपयोगकर्ता डेटा का उपयोग धोखाधड़ी गतिविधियों के लिए किया जा सकता है जो संगठन के साथ अपने विवरणों को सौंपने वाले उपयोगकर्ताओं से व्यावसायिक नुकसान या मुकदमे हो सकते हैं।
वेब सर्वर हमले उपकरण
कुछ सामान्य वेब सर्वर अटैक टूल में शामिल हैं;
- मेटास्प्लोइट - यह शोषण कोड के विकास, परीक्षण और उपयोग के लिए एक खुला स्रोत उपकरण है। इसका उपयोग वेब सर्वर में कमजोरियों को खोजने और उन कारनामों को लिखने के लिए किया जा सकता है जिनका उपयोग सर्वर से समझौता करने के लिए किया जा सकता है।
- MPack - यह एक वेब शोषण उपकरण है। यह PHP में लिखा गया था और डेटाबेस इंजन के रूप में MySQL द्वारा समर्थित है। एक बार एक वेब सर्वर को MPack का उपयोग करके समझौता किया गया है, इसके लिए सभी ट्रैफ़िक को दुर्भावनापूर्ण डाउनलोड वेबसाइटों पर पुनर्निर्देशित किया गया है।
- ज़ीउस - इस उपकरण का उपयोग एक समझौता कंप्यूटर को बॉट या ज़ोंबी में बदलने के लिए किया जा सकता है। बॉट एक समझौता कंप्यूटर है जिसका उपयोग इंटरनेट-आधारित हमलों को करने के लिए किया जाता है। बॉटनेट समझौता कंप्यूटर का एक संग्रह है। बोटनेट को तब सेवा हमले से इनकार करने या स्पैम मेल भेजने में उपयोग किया जा सकता है।
- नियोस्प्लिट - इस टूल का उपयोग प्रोग्राम इंस्टॉल करने, प्रोग्राम डिलीट करने, इसकी प्रतिकृति बनाने, आदि के लिए किया जा सकता है।
वेब सर्वर पर हमलों से कैसे बचें
एक संगठन वेब सर्वर हमलों के खिलाफ खुद को बचाने के लिए निम्न नीति अपना सकता है।
- पैच प्रबंधन - इसमें सर्वर को सुरक्षित करने में मदद करने के लिए पैच स्थापित करना शामिल है। पैच एक अपडेट है जो सॉफ्टवेयर में बग को ठीक करता है। पैच को ऑपरेटिंग सिस्टम और वेब सर्वर सिस्टम पर लागू किया जा सकता है।
- ऑपरेटिंग सिस्टम की सुरक्षित स्थापना और कॉन्फ़िगरेशन
- वेब सर्वर सॉफ्टवेयर की सुरक्षित स्थापना और विन्यास
- भेद्यता स्कैनिंग सिस्टम - इनमें स्नॉर्ट, एनएमएपी, स्कैनर एक्सेस नाउ इजी (SANE) जैसे उपकरण शामिल हैं
- फ़ायरवॉल का उपयोग सरल DoS हमलों को रोकने के लिए किया जा सकता है ताकि हमलावर के पहचान के IP पते पर आने वाले सभी ट्रैफ़िक को अवरुद्ध किया जा सके।
- एंटीवायरस सॉफ़्टवेयर का उपयोग सर्वर पर दुर्भावनापूर्ण सॉफ़्टवेयर को निकालने के लिए किया जा सकता है
- दूरस्थ प्रशासन को अक्षम करना
- डिफ़ॉल्ट खातों और अप्रयुक्त खातों को सिस्टम से हटाया जाना चाहिए
- डिफ़ॉल्ट पोर्ट और सेटिंग्स (जैसे पोर्ट 21 पर एफ़टीपी) को कस्टम पोर्ट और सेटिंग्स में बदला जाना चाहिए (एफ़टीपी पोर्ट 5069 पर)
हैकिंग गतिविधि: एक वेबसर्वर हैक करें
इस व्यावहारिक परिदृश्य में, हम एक वेब सर्वर हमले की शारीरिक रचना को देखने जा रहे हैं। हम मानेंगे कि हम www.techpanda.org को निशाना बना रहे हैं। हम वास्तव में इसे हैक नहीं कर रहे हैं क्योंकि यह अवैध है। हम केवल शैक्षिक उद्देश्यों के लिए डोमेन का उपयोग करेंगे।
हमें क्या जरूरत होगी
- एक लक्ष्य www.techpanda.org
- बिंग सर्च इंजन
- एसक्यूएल इंजेक्शन उपकरण
- PHP शेल, हम dk शेल का उपयोग करेंगे http://sourceforge.net/projects/icfdkshell/
सूचनाएं एकत्र करना
हमें अपने लक्ष्य का आईपी पता प्राप्त करने और अन्य आईपी पते को साझा करने की आवश्यकता होगी।
हम लक्ष्य के आईपी पते और आईपी पते को साझा करने वाली अन्य वेबसाइटों को खोजने के लिए एक ऑनलाइन टूल का उपयोग करेंगे
- अपने वेब ब्राउज़र में URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ दर्ज करें
- लक्ष्य के रूप में www.techpanda.org दर्ज करें
- Check बटन पर क्लिक करें
- आपको निम्न परिणाम मिलेंगे
उपरोक्त परिणामों के आधार पर, लक्ष्य का आईपी पता 69.195.124.112 है
हमें यह भी पता चला कि एक ही वेब सर्वर पर 403 डोमेन हैं।
हमारा अगला कदम SQL इंजेक्शन कमजोरियों के लिए अन्य वेबसाइटों को स्कैन करना है। ध्यान दें: यदि हम लक्ष्य पर एक एसक्यूएल को असुरक्षित पाते हैं, तो हम अन्य वेबसाइटों पर विचार किए बिना इसका सीधा फायदा उठाएंगे।
- अपने वेब ब्राउजर में URL www.bing.com डालें। यह केवल बिंग के साथ काम करेगा ताकि अन्य खोज इंजन जैसे कि Google या याहू का उपयोग न करें
- निम्नलिखित खोज क्वेरी दर्ज करें
ip: 69.195.124.112 .php? id =
यहां,
- "Ip: 69.195.124.112" वेब सर्वर पर होस्ट की गई सभी वेबसाइटों की खोज को IP पते के साथ 69.195.124.112 पर सीमित करता है
- ".Php? Id =" URL के लिए खोज GET चर SQL बयानों के लिए एक पैरामीटर का इस्तेमाल किया।
आपको निम्न परिणाम मिलेंगे
जैसा कि आप उपरोक्त परिणामों से देख सकते हैं, SQL इंजेक्शन के लिए मापदंडों के रूप में GET चर का उपयोग करने वाली सभी वेबसाइटों को सूचीबद्ध किया गया है।
अगला तर्क कदम SQL इंजेक्शन कमजोरियों के लिए सूचीबद्ध वेबसाइटों को स्कैन करना होगा। आप इसे SQL इंजेक्शन का उपयोग करके कर सकते हैं या SQL इंजेक्शन पर इस लेख में सूचीबद्ध टूल का उपयोग कर सकते हैं।
PHP शेल अपलोड करना
हम सूचीबद्ध किसी भी वेबसाइट को स्कैन नहीं करेंगे क्योंकि यह अवैध है। मान लेते हैं कि हम उनमें से एक में प्रवेश करने में कामयाब रहे हैं। आपको http://sourceforge.net/projects/icfdkshell/ से डाउनलोड किए गए PHP शेल को अपलोड करना होगा
- वह URL खोलें जहाँ आपने dk.php फ़ाइल अपलोड की थी।
- आपको निम्न विंडो मिलेगी
- Symlink URL पर क्लिक करने से आपको लक्ष्य डोमेन में फ़ाइलों तक पहुंच प्राप्त होगी।
एक बार जब आपके पास फ़ाइलों तक पहुंच हो जाती है, तो आप डेटाबेस में लॉगिन क्रेडेंशियल प्राप्त कर सकते हैं और जो कुछ भी करना चाहते हैं जैसे कि अपवित्रता, डेटा डाउनलोड करना जैसे ईमेल आदि।
सारांश
- वेब सर्वर मूल्यवान जानकारी संग्रहीत करता है और सार्वजनिक डोमेन के लिए सुलभ है। इससे वे हमलावरों को निशाना बनाते हैं।
- आमतौर पर उपयोग किए जाने वाले वेब सर्वरों में अपाचे और इंटरनेट सूचना सेवा IIS शामिल हैं
- वेब सर्वर के खिलाफ हमले ऑपरेटिंग सिस्टम, वेब सर्वर और नेटवर्क में बग्स और गलतफहमी का फायदा उठाते हैं
- लोकप्रिय वेब सर्वर हैकिंग टूल में नियोस्प्लोइट, एमपीक और ज़ीयूएस शामिल हैं।
- एक अच्छी सुरक्षा नीति से हमले की संभावना कम हो सकती है