Serveur minecraft

Comment pirater un serveur Web – Monter un serveur MineCraft

Par Titanfall , le 7 mai 2020 - 10 minutes de lecture

Les clients se tournent généralement vers Internet pour obtenir des informations et acheter des produits et services. À cette fin, la plupart des organisations ont des sites Web.La plupart des sites Web stockent des informations précieuses telles que les numéros de carte de crédit, l'adresse e-mail et les mots de passe, etc.. Cela en a fait des cibles pour les attaquants. Les sites Web dégradés peuvent également être utilisés pour communiquer des idéologies religieuses ou politiques, etc.

Dans ce tutoriel, nous vous présenterons les techniques de piratage des serveurs Web et comment vous pouvez protéger les serveurs contre de telles attaques.

Dans ce tutoriel, vous apprendrez:

Vulnérabilités du serveur Web

Un serveur Web est un programme qui stocke des fichiers (généralement des pages Web) et les rend accessibles via le réseau ou Internet. Un serveur Web nécessite à la fois du matériel et des logiciels. Les attaquants ciblent généralement les exploits du logiciel pour obtenir une entrée autorisée sur le serveur. Voyons quelques-unes des vulnérabilités courantes dont les attaquants profitent.

  • Paramètres par défaut– Ces paramètres tels que l'ID utilisateur et les mots de passe par défaut peuvent être facilement devinés par les attaquants. Les paramètres par défaut peuvent également permettre d'effectuer certaines tâches telles que l'exécution de commandes sur le serveur qui peuvent être exploitées.
  • Mauvaise configurationdes systèmes d'exploitation et des réseaux – certaines configurations telles que permettre aux utilisateurs d'exécuter des commandes sur le serveur peuvent être dangereuses si l'utilisateur n'a pas un bon mot de passe.
  • Bogues dans le système d'exploitation et les serveurs Web– les bogues découverts dans le système d'exploitation ou le logiciel du serveur Web peuvent également être exploités pour obtenir un accès non autorisé au système.

En plus des vulnérabilités du serveur Web mentionnées ci-dessus, les éléments suivants peuvent également entraîner un accès non autorisé

  • Absence de politique et de procédures de sécurité– l'absence d'une politique et de procédures de sécurité telles que la mise à jour d'un logiciel antivirus, l'application de correctifs au système d'exploitation et au logiciel du serveur Web peut créer des failles de sécurité pour les attaquants.

Types de serveurs Web

Voici une liste des serveurs Web courants

Types d'attaques contre les serveurs Web

Attaques de traversée d'annuaire– Ce type d'attaques exploite les bogues du serveur Web pour obtenir un accès non autorisé aux fichiers et dossiers qui ne sont pas dans le domaine public. Une fois que l'attaquant a obtenu l'accès, il peut télécharger des informations sensibles, exécuter des commandes sur le serveur ou installer des logiciels malveillants.

  • Attaques par déni de service– Avec ce type d'attaque, le serveur Web peut se bloquer ou devenir indisponible pour les utilisateurs légitimes.
  • Détournement de système de noms de domaine – Avec ce type d'attaquant, les paramètres DNS sont modifiés pour pointer vers le serveur Web de l'attaquant. Tout le trafic qui devait être envoyé au serveur Web est redirigé vers le mauvais.
  • Reniflement– Les données non cryptées envoyées sur le réseau peuvent être interceptées et utilisées pour obtenir un accès non autorisé au serveur Web.
  • Hameçonnage– Avec ce type d'attaque, l'attaque usurpe l'identité des sites Web et dirige le trafic vers le faux site Web. Les utilisateurs sans méfiance peuvent être amenés à soumettre des données sensibles telles que les informations de connexion, les numéros de carte de crédit, etc.
  • Pharming– Avec ce type d'attaque, l'attaquant compromet les serveurs DNS (Domain Name System) ou sur l'ordinateur de l'utilisateur afin que le trafic soit dirigé vers un site malveillant.
  • Dégradation– Avec ce type d'attaque, l'attaquant remplace le site Web de l'organisation par une page différente qui contient le nom du pirate, des images et peut inclure de la musique de fond et des messages.

Effets des attaques réussies

  • La réputation d'une organisation peut être ruinée si l'attaquant modifie le contenu du site Web et inclut des informations malveillantes ou des liens vers un site Web pornographique
  • le le serveur Web peut être utilisé pour installer des logiciels malveillants sur les utilisateurs qui visitent le site Web compromis. Le logiciel malveillant téléchargé sur l'ordinateur du visiteur peut être un virus, un cheval de Troie ou un logiciel Botnet, etc.
  • Les données d'utilisateur compromises peuvent être utilisées pour des activités frauduleuses ce qui peut entraîner des pertes commerciales ou des poursuites de la part des utilisateurs qui ont confié leurs coordonnées à l'organisation

Outils d'attaque de serveur Web

Certains des outils d'attaque de serveur Web courants incluent;

  • Metasploit– c'est un outil open source pour développer, tester et utiliser du code d'exploitation. Il peut être utilisé pour découvrir les vulnérabilités des serveurs Web et écrire des exploits qui peuvent être utilisés pour compromettre le serveur.
  • MPack– c'est un outil d'exploitation web. Il a été écrit en PHP et est soutenu par MySQL comme moteur de base de données. Une fois qu'un serveur Web a été compromis à l'aide de MPack, tout le trafic vers celui-ci est redirigé vers des sites Web de téléchargement malveillants.
  • Zeus– cet outil peut être utilisé pour transformer un ordinateur compromis en un bot ou un zombie. Un bot est un ordinateur compromis utilisé pour effectuer des attaques sur Internet. Un botnet est une collection d'ordinateurs compromis. Le botnet peut ensuite être utilisé dans une attaque par déni de service ou l'envoi de spams.
  • Neosplit – cet outil peut être utilisé pour installer des programmes, supprimer des programmes, les répliquer, etc.

Comment éviter les attaques sur le serveur Web

Une organisation peut adopter la stratégie suivante pour se protéger contre les attaques de serveurs Web.

  • Gestion des correctifs– cela implique l'installation de correctifs pour sécuriser le serveur. Un correctif est une mise à jour qui corrige un bogue dans le logiciel. Les correctifs peuvent être appliqués au système d'exploitation et au système de serveur Web.
  • Installation et configuration sécurisées du système d'exploitation
  • Installation et configuration sécurisées du logiciel du serveur Web
  • Système d'analyse de vulnérabilité– il s'agit notamment d'outils tels que Snort, NMap, Scanner Access Now Easy (SANE)
  • Pare-feu peut être utilisé pour stopper les attaques DoS simples en bloquant tout le trafic provenant des adresses IP source d'identification de l'attaquant.
  • Antivirus le logiciel peut être utilisé pour supprimer les logiciels malveillants sur le serveur
  • Désactiver l'administration à distance
  • Les comptes par défaut et les comptes inutilisés doivent être supprimés du système
  • Les ports et paramètres par défaut (comme FTP sur le port 21) doivent être modifiés en ports et paramètres personnalisés (port FTP sur 5069)

Activité de piratage: pirater un serveur Web

Dans ce scénario pratique, nous allons examiner l'anatomie d'une attaque de serveur Web. Nous supposerons que nous visons www.techpanda.org. Nous n'allons pas vraiment le pirater car c'est illégal. Nous n'utiliserons le domaine qu'à des fins éducatives.

Ce dont nous aurons besoin

La collecte d'informations

Nous devrons obtenir l'adresse IP de notre cible et trouver d'autres sites Web qui partagent la même adresse IP.

Nous utiliserons un outil en ligne pour trouver l'adresse IP de la cible et d'autres sites Web partageant l'adresse IP

  • Cliquez sur le bouton Vérifier
  • Vous obtiendrez les résultats suivants

Sur la base des résultats ci-dessus, l'adresse IP de la cible est 69.195.124.112

Nous avons également découvert qu'il existe 403 domaines sur le même serveur Web.

Notre prochaine étape consiste à analyser les autres sites Web à la recherche de vulnérabilités d'injection SQL. Remarque: si nous pouvons trouver un SQL vulnérable sur la cible, nous l'exploiterions directement sans considérer d'autres sites Web.

  • Saisissez l'URL www.bing.com dans votre navigateur Web. Cela ne fonctionnera qu'avec Bing, donc n'utilisez pas d'autres moteurs de recherche tels que Google ou Yahoo
  • Entrez la requête de recherche suivante

ip: 69.195.124.112 .php? id =

ICI,

  • «Ip: 69.195.124.112» limite la recherche à tous les sites Web hébergés sur le serveur Web avec l'adresse IP 69.195.124.112
  • La recherche «.php? Id =» pour les variables URL GET a utilisé un paramètre pour les instructions SQL.

Vous obtiendrez les résultats suivants

Comme vous pouvez le voir sur les résultats ci-dessus, tous les sites Web utilisant des variables GET comme paramètres pour l'injection SQL ont été répertoriés.

La prochaine étape logique serait d'analyser les sites Web répertoriés pour les vulnérabilités d'injection SQL. Pour ce faire, utilisez l'injection SQL manuelle ou utilisez les outils répertoriés dans cet article sur l'injection SQL.

Téléchargement du shell PHP

Nous n'analyserons aucun des sites Web répertoriés car cela est illégal. Supposons que nous ayons réussi à nous connecter à l'un d'eux. Vous devrez télécharger le shell PHP que vous avez téléchargé depuis http://sourceforge.net/projects/icfdkshell/

  • Ouvrez l'URL où vous avez téléchargé le fichier dk.php.
  • Vous obtiendrez la fenêtre suivante
  • En cliquant sur l'URL de Symlink, vous aurez accès aux fichiers du domaine cible.

Une fois que vous avez accès aux fichiers, vous pouvez obtenir des informations d'identification de connexion à la base de données et faire tout ce que vous voulez, comme le défigurement, télécharger des données telles que des e-mails, etc.

Sommaire

  • Le serveur Web a stocké des informations précieuses et est accessible au domaine public. Cela en fait des cibles pour les attaquants.
  • Les serveurs Web couramment utilisés incluent Apache et Internet Information Service IIS
  • Les attaques contre les serveurs Web profitent des bogues et de la mauvaise configuration du système d'exploitation, des serveurs Web et des réseaux
  • Les outils de piratage de serveurs Web populaires incluent Neosploit, MPack et ZeuS.
  • Une bonne politique de sécurité peut réduire les chances d'être attaqué

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.