حملات بنرگربینگ

منتشر شده در دسته : هک اخلاقی

حملات وب سرور شامل چه مواردی هستند . یکی از حملات رایج علیه وب سرور حملات بنرگربینگ می باشد . حملات بنرگربینگ وب سرورها معمولا به پورت 80 تی سی پی (HTTP) و پورت 443 تی سی پی (HTTPS) گوش می دهند . زیرا این پورت ها بایستی برای استفاده مشتریان از خدمات وب باز باشند و هر فایروال یا دیوایس فیلتر بسته ای که بین کلاینت و وب سرور قرار گرفته بایستی این ترافیک مروبط به این پورت ها را عبور دهد .

نرم افزار وب اپلیکیشن بر روی وب سرور نصب شده است و اجازه دسترسی به پورت های دیگر مورد نیاز را فراهم می کند . یکی از گام های اولیه جمع آوری اطلاعات بنرگربینگ می باشد .حملات بنرگربینگ تلاشی است برای جمع آوری اطلاعات و در این مورد خاص از وب سرور . اطلاعاتی مثل نوع سیستم عامل و نسخه نرم افزارهای وب سرور . در تمرین زیر نشان می دهیم چگونه از بنر گربینگ استفاده کنید .

تلاشی برای حملات بنرگربینگ

  • در خط فرمان ویندوز دستور زیر را تایپ کنید :
    telnet 80
    که در آن IPaddress همان آدرس آیپی وب سرور مورد نظر است . همچنین می توانید به جای آدرس آیپی از آدرس URL استفاده کنید
  • سپس در پنجره تلنت دستور زیر را تایپ کنید :
    HEAD/HTTP/1.0
  • سپس Enter را فشار دهید سپس بنر یا همان سر عنوان وب سرور باز می گردد که چیزی شبیه زیر است :
    Server : Microsoft-IIS/5.0
    Date : Fri , 14 Aug 2009 1:14:42 GMT
    Content-Length:340
    Content-Type : text/html

نتیجه بنر گربینگ معمولا نوع وب سرور و نسخه آن را مشخص می کند . این اطلاعات مهم هستند زیرا که نوع بکارگیری و حمله به وب سرور را می توان از این طریق تعیین کرد . گام بعدی پس از بنر گربینگ حمله به وب سرور است یا به صورتی دیگر حمله به یک اپلیکیشن وب و رسیدن به داده ها در سرور .

یک نوع حمله سودمند ولی پیدا و آشکار بر علیه وب سرور دیفیس کردن یا همان از ریخت انداختن است . هکرها معمولا به منظور لذت بردن و همچنین برای کسب شهرت به جای جمع آوری اطلاعات , سایت ها را دیفیس می کنند . دیفیس کردن یک وبسایت یعنی اینکه هکر یک نقطه آسیب پذیری در سیستم عامل یا نرم افزار وب سرور را به کار گرفته و سپس فایل های وبسایت را تغییر داده تا نشان دهند که وبسایت هک شده است . در این موارد اغلب هکر نام خود را در صفحه اول وبسایت درج می کند . حمله های رایج که یک هکر را قادر می سازد تا یک وبسایت را دیفیس کند شامل موارد زیر هستند .

حملات وب سرور برای دیفیس وبسایت

  • کپچر کردن اطلاعات اعتبار نامه های حساب ادمین از طریق حمله های شخص واسط (Man in the middle attacks)
  • دستیابی به پسورد ادمین از طریق حمله بروت فورس
  • استفاده از حمله دی ان اس تا کاربران به وب سرور دیگری انتقال یابند
  • به خطر انداختن سرور اف تی پی یا سرور ایمیل
  • بکارگیری باگ های اپلیکیشن های وب سرور که آسیب پذیر هستند
  • پیکربندی اشتباه اشتراک های وب
  • استفاده از سطوح دسترسی ضعیف
  • مسیریابی مجدد یک کلاینت پس از حمله حمله به فایروال یا روتر
  • استفاده از حملات اس کیو ال اینجکشن یا همان تزریق اس کیو ال (SQL Injection)
  • استفاده از تلنت یا نفوذ اس اس اچ (SSH Intrusion)
  • حمله به یو آر ال (URL Poisoning) که کاربر را به آدرس دیگری هدایت می کنند .
  • استفاده از افزونه وب سرور یا نفوذ ریموت سرویس قطع ارتباطات بین کلاینت و سرور و تغییر کوکی ها تا وب سرور باور کندکه کاربری با دسترسی های بالاتر وجود دارد .

تمرین زیر نشان می دهد که چگون با استفاده از فریم ورک Metaspoit آسیب پذیری های وب سرور را به کارگیرید .

تمرین حملات رایج وب سرور

  • جدیدترین نسخه متااسپلوییت را از آدرس metasploit.com دانلود و نصب کنید
  • هنگام نصب همه تنظیمات پیش فرض را قبول کنید .
  • با استفاده از آپشن آنلاین آپدیت آن را بروز کنید .
  • پس از بروز رسانی نرم افزار فایل رابط گرافیکی نرم افزار را باز کنید .
  • از زیر منو Exploits پوشه ویندوز را باز کرده سپس پوشه IIS را باز کنید .
  • بر روی ms03_007_ntdll_webdav کلیک کنید تا ویزارد باز شود .
  • بر روی گزینه فوروارد کلیک کنید تا به پنجره بعدی بروید .
  • گزینه Windows/Exec را از لیست بازشو انتخاب کرده و فوروارد را کلیک کنید .
  • آدرس آیپی وب سرور IIS مورد نظر را در فیلد RHOST تایپ کنید .
  • در فیلد CMD sol.exe را تایپ کنید . این یک فایل اجرایی است که بر روی میزبان مورد نظر اجرا خواهد شد . بر روی فورارد کلیک کنید تا به صفحه بعدی ویزارد بروید .
    بر روی گزینه Apply کلیک کنید . Exploit مورد نظر زیر قسمت جاب ها یا وظایف نمایان می شود تا به سیستم هدف برسد .
  • این یک شیوه آسیب پذیری است که از طریق بازی Solitaire انجام می شود و فقط در نسخه پچ نشده ویندوز 2000 کاربرد دارد . شما می توانید متدهای بروزتر را برای اپلیکیشن ها و سیستم عامل های بروزتر به کار گیرید .

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *