¿Cómo piratear un servidor web? Un tutorial de hackeo ético

Los clientes suelen recurrir a Internet para obtener información y comprar productos y servicios. Con ese fin, la mayoría de las organizaciones tienen sitios web.

La mayoría de los sitios web almacenan información valiosa como números de tarjetas de crédito, direcciones de correo electrónico y contraseñas, etc.

Esto los ha convertido en objetivos de los atacantes. Los sitios web desfigurados también se pueden usar para comunicar ideologías religiosas o políticas, etc.

En este tutorial, se presentan las técnicas de piratería de servidores web y cómo puede proteger los servidores de tales ataques.

Contenido pendiente de una última revisión.

Vulnerabilidades del servidor web

Un servidor web es un programa que almacena archivos (generalmente páginas web) y los hace accesibles a través de la red o Internet.

Un servidor web requiere tanto hardware como software. Los atacantes generalmente se dirigen a los exploits en el software para obtener una entrada autorizada al servidor.

Veamos algunas de las vulnerabilidades comunes de las que se aprovechan los atacantes.

  • Configuración predeterminada: estos ajustes, como el ID de usuario y las contraseñas predeterminados, pueden ser fácilmente adivinados por los atacantes. La configuración predeterminada también puede permitir realizar ciertas tareas, como ejecutar comandos en el servidor que pueden ser explotados.
  • Configuración incorrecta de sistemas operativos y redes: cierta configuración, como permitir a los usuarios ejecutar comandos en el servidor, puede ser peligrosa si el usuario no tiene una buena contraseña.
  • Errores en el sistema operativo y los servidores web: los errores descubiertos en el sistema operativo o el software del servidor web también pueden explotarse para obtener acceso no autorizado al sistema.

Además de las vulnerabilidades del servidor web mencionadas anteriormente, lo siguiente también puede provocar acceso no autorizado

  • Falta de políticas y procedimientos de seguridad: la falta de una política de seguridad y procedimientos como la actualización del software antivirus, la aplicación de parches al sistema operativo y al software del servidor web pueden crear lagunas de seguridad para los atacantes.

Tipos de servidores web

La siguiente es una lista de los servidores web comunes

  • Apache: Este es el servidor web comúnmente utilizado en Internet. Es multiplataforma, pero generalmente se instala en Linux. La mayoría de los sitios web PHP están alojados en servidores Apache.
  • Internet Information Services (IIS): Es desarrollado por Microsoft. Se ejecuta en Windows y es el segundo servidor web más utilizado en Internet. La mayoría de los sitios web asp y aspx se hospedan en servidores IIS.
  • Apache Tomcat: La mayoría de los sitios web de páginas de servidor Java (JSP) están alojados en este tipo de servidor web.
  • Otros servidores web: Estos incluyen el servidor web de Novell y los servidores Lotus Domino de IBM.

Tipos de ataques contra servidores web

Ataques transversales de directorios:

este tipo de ataques explota errores en el servidor web para obtener acceso no autorizado a archivos y carpetas que no están en el dominio público.

Una vez que el atacante ha obtenido acceso, puede descargar información confidencial, ejecutar comandos en el servidor o instalar software malicioso.

  • Ataques de denegación de servicio: con este tipo de ataque, el servidor web puede bloquearse o no estar disponible para los usuarios legítimos.
  • Secuestro del sistema de nombres de dominio: Con este tipo de atacante, la configuración de DNS se cambia para apuntar al servidor web del atacante. Todo el tráfico que se suponía que debía enviarse al servidor web se redirige al incorrecto.
  • Sniffing: los datos no cifrados enviados a través de la red pueden ser interceptados y utilizados para obtener acceso no autorizado al servidor web.
  • Phishing: con este tipo de ataque, el ataque se hace pasar por los sitios web y dirige el tráfico al sitio web falso. Los usuarios desprevenidos pueden ser engañados para que envíen datos confidenciales, como detalles de inicio de sesión, números de tarjetas de crédito, etc.
  • Pharming: con este tipo de ataque, el atacante compromete los servidores del Sistema de nombres de dominio (DNS) o en el equipo del usuario para que el tráfico se dirija a un sitio malicioso.
  • Desfiguración: con este tipo de ataque, el atacante reemplaza el sitio web de la organización con una página diferente que contiene el nombre, las imágenes y los mensajes del hacker y puede incluir música de fondo y mensajes.

Efectos de los ataques exitosos

  • La reputación de una organización puede arruinarse si el atacante edita el contenido del sitio web e incluye información maliciosa o enlaces a un sitio web pornográfico.
  • El servidor web se puede utilizar para instalar software malicioso en los usuarios que visitan el sitio web comprometido. El software malicioso descargado en la computadora del visitante puede ser un virus, troyano o software de botnet, etc.
  • Los datos de usuario comprometidos pueden ser utilizados para actividades fraudulentas que pueden conducir a pérdidas comerciales o demandas de los usuarios que confiaron sus datos a la organización.

Herramientas de ataque al servidor web

Algunas de las herramientas comunes de ataque al servidor web incluyen;

  • Metasploit: esta es una herramienta de código abierto para desarrollar, probar y usar código de explotación. Se puede utilizar para descubrir vulnerabilidades en servidores web y escribir exploits que se pueden utilizar para comprometer el servidor.
  • MPack: esta es una herramienta de explotación web. Fue escrito en PHP y está respaldado por MySQL como motor de base de datos. Una vez que un servidor web se ha visto comprometido con MPack, todo el tráfico a él se redirige a sitios web de descarga maliciosos.
  • Zeus: esta herramienta se puede usar para convertir una computadora comprometida en un bot o zombie. Un bot es una computadora comprometida que se utiliza para realizar ataques basados en Internet. Una botnet es una colección de equipos comprometidos. La botnet se puede utilizar en un ataque de denegación de servicio o en el envío de correos no deseados.
  • Neosplit: esta herramienta se puede utilizar para instalar programas, eliminar programas, replicarlo, etc.

Cómo evitar ataques al servidor Web

Una organización puede adoptar la siguiente directiva para protegerse contra ataques a servidores web.

  • Administración de parches: esto implica instalar parches para ayudar a proteger el servidor. Un parche es una actualización que corrige un error en el software. Los parches se pueden aplicar al sistema operativo y al sistema del servidor web.
  • Instalación y configuración seguras del sistema operativo.
  • Instalación y configuración seguras del software del servidor web.
  • Sistema de escaneo de vulnerabilidades: estos incluyen herramientas como Snort, NMap, Scanner Access Now Easy (SANE).
  • Los firewalls: se pueden usar para detener ataques DoS simples bloqueando todo el tráfico que llega a las direcciones IP de origen del atacante.
  • El software antivirus se puede utilizar para eliminar software malicioso en el servidor.
  • Desactivación de la administración remota.
  • Las cuentas predeterminadas y las cuentas no utilizadas deben eliminarse del sistema.
  • Los puertos y configuraciones predeterminados (como FTP en el puerto 21) deben cambiarse a puerto y configuración personalizados (puerto FTP en 5069).

Actividad de piratería: Hackear un servidor web

En este escenario práctico, vamos a ver la anatomía de un ataque a un servidor web. Asumiremos que estamos apuntando a www.techpanda.org.. En realidad, no vamos a piratearlo, ya que eso es ilegal. Solo usaremos el dominio con fines educativos.

Lo que necesitaremos

  • Un www.techpanda.org objetivo
  • Motor de búsqueda bing
  • Herramientas de inyección SQL
  • PHP Shell, usaremos dk shell http://sourceforge.net/projects/icfdkshell/

Recopilación de información

Necesitaremos obtener la dirección IP de nuestro objetivo y encontrar otros sitios web que compartan la misma dirección IP.

Utilizaremos una herramienta en línea para encontrar la dirección IP del objetivo y otros sitios web que comparten la dirección IP

  • Introduzca la URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ en su navegador web
  • Introduzca www.techpanda.org como destino
  • Haga clic en el botón Comprobar

Sobre la base de los resultados anteriores, la dirección IP del destino es 69.195.124.112

También descubrimos que hay 403 dominios en el mismo servidor web.

Nuestro siguiente paso es escanear los otros sitios web en busca de vulnerabilidades de inyección SQL

  • Ingrese la URL www.bing.com en su navegador web. Esto solo funcionará con Bing, así que no uses otros motores de búsqueda como google o yahoo.
  • Escriba la siguiente consulta de búsqueda

ip:69.195.124.112 .php?id=

  • “ip:69.195.124.112” limita la búsqueda a todos los sitios web alojados en el servidor web con dirección IP 69.195.124.112
  • La búsqueda “.php?id=” para las variables URL GET utilizó un parámetro para las instrucciones SQL.

Como podrás ver en los resultados anteriores, se han enumerado todos los sitios web que utilizan variables GET como parámetros para la inyección SQL.

El siguiente paso lógico sería analizar los sitios web enumerados en busca de vulnerabilidades de inyección SQL.

Carga del shell de PHP

No escanearemos ninguno de los sitios web enumerados, ya que esto es ilegal. Supongamos que hemos conseguido iniciar sesión en uno de ellos.

Tendrás que subir el shell PHP que descargaste de http://sourceforge.net/projects/icfdkshell/

  • Abra la URL donde cargó el archivo dk.php.
  • Al hacer clic en la URL del enlace simbólico, tendrá acceso a los archivos en el dominio de destino.

Una vez que tenga acceso a los archivos, puede obtener credenciales de inicio de sesión en la base de datos y hacer lo que desee, como desfigurar, descargar datos como correos electrónicos, etc.

Resumen

  • El servidor web almacena información valiosa y es accesible al dominio público, esto los convierte en objetivos para los atacantes.
  • Los servidores web más utilizados incluyen Apache e Internet Information Service IIS
  • Los ataques contra servidores web se aprovechan de los errores y la configuración incorrecta en el sistema operativo, los servidores web y las redes
  • Las herramientas populares de piratería de servidores web incluyen Neosploit, MPack y ZeuS.
  • Una buena política de seguridad puede reducir las posibilidades de ser atacado.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Relacionado

Ubiquiti acusado de encubrir una violación de datos “catastrófica”

El 11 de Enero, Ubiquiti, un importante proveedor de dispositivos de Internet de las cosas (IoT) habilitados para la nube, como enrutadores, grabadoras de video en red y cámaras de seguridad. Reveló que una violación que involucraba a un proveedor de nube externo había expuesto las credenciales de sus cuentas de clientes. Una fuente que participó en la respuesta a esa violación alega que Ubiquiti restó ¡SEGUIR LEYENDO!

The best Udemy courses in August, only for 9.99 $

Los mejores cursos en inglés y en oferta, hasta el día 27. Los cursos incluidos aquí son todos en inglés. Revisa por aquí, entre los mejores cursos en oferta de Udemy de Agosto en español, si lo que deseas son cursos en español. Si por desgracia, no tienes la oportunidad de acceder a comprar alguno de los excelentes cursos que te mostraré a continuación. Siempre puedes ¡SEGUIR LEYENDO!

Symfony vs Laravel, ¿Qué framework PHP es mejor para tu negocio?

Los desarrolladores que crean aplicaciones web de primera calidad utilizando frameworks de desarrollo, los utilizan en el proceso de desarrollo para simplificar la gestión y el mantenimiento del proyecto. Hay muchos tipos de frameworks en el mercado, pero la mayoría de los frameworks basados en el lenguaje de programación PHP se usan ampliamente porque tienen estilos, métodos y estándares de codificación únicos. Pero aun así, existen ¡SEGUIR LEYENDO!

Storm (Procesador de Eventos)

Apache Storm es un framework de cálculo de procesamiento de flujo distribuido escrito principalmente en el lenguaje de programación Clojure. Originalmente creado por Nathan Marz y el equipo de BackType, el proyecto fue de código abierto después de ser adquirido por Twitter. Utiliza "spouts" y "bolts" creados a medida para definir las fuentes de información y las manipulaciones para permitir el procesamiento por lotes y distribuido ¡SEGUIR LEYENDO!

SadServers: Prueba tus habilidades de resolución de problemas en un servidor Linux

SadServers es un interesante proyecto a través del cual puedes poner a prueba tus habilidades en la resolución de problemas sobre un servidor Linux. https://ciberninjas.com/4-servidores-linux-codigo-abierto/ El patio de recreo consiste en una serie de desafíos de "Captura la bandera" a través de los cuales puedes probar y mejorar tus habilidades de depuración. Ven a generar un "servidor triste" Para iniciar una prueba, simplemente debes hacer clic ¡SEGUIR LEYENDO!