¿Cómo piratear un servidor web? Un tutorial de hackeo ético

Los clientes suelen recurrir a Internet para obtener información y comprar productos y servicios. Con ese fin, la mayoría de las organizaciones tienen sitios web.

La mayoría de los sitios web almacenan información valiosa como números de tarjetas de crédito, direcciones de correo electrónico y contraseñas, etc.

Esto los ha convertido en objetivos de los atacantes. Los sitios web desfigurados también se pueden usar para comunicar ideologías religiosas o políticas, etc.

En este tutorial, se presentan las técnicas de piratería de servidores web y cómo puede proteger los servidores de tales ataques.

Contenido pendiente de una última revisión.

Vulnerabilidades del servidor web

Un servidor web es un programa que almacena archivos (generalmente páginas web) y los hace accesibles a través de la red o Internet.

Un servidor web requiere tanto hardware como software. Los atacantes generalmente se dirigen a los exploits en el software para obtener una entrada autorizada al servidor.

Veamos algunas de las vulnerabilidades comunes de las que se aprovechan los atacantes.

  • Configuración predeterminada: estos ajustes, como el ID de usuario y las contraseñas predeterminados, pueden ser fácilmente adivinados por los atacantes. La configuración predeterminada también puede permitir realizar ciertas tareas, como ejecutar comandos en el servidor que pueden ser explotados.
  • Configuración incorrecta de sistemas operativos y redes: cierta configuración, como permitir a los usuarios ejecutar comandos en el servidor, puede ser peligrosa si el usuario no tiene una buena contraseña.
  • Errores en el sistema operativo y los servidores web: los errores descubiertos en el sistema operativo o el software del servidor web también pueden explotarse para obtener acceso no autorizado al sistema.

Además de las vulnerabilidades del servidor web mencionadas anteriormente, lo siguiente también puede provocar acceso no autorizado

  • Falta de políticas y procedimientos de seguridad: la falta de una política de seguridad y procedimientos como la actualización del software antivirus, la aplicación de parches al sistema operativo y al software del servidor web pueden crear lagunas de seguridad para los atacantes.

Tipos de servidores web

La siguiente es una lista de los servidores web comunes

  • Apache: Este es el servidor web comúnmente utilizado en Internet. Es multiplataforma, pero generalmente se instala en Linux. La mayoría de los sitios web PHP están alojados en servidores Apache.
  • Internet Information Services (IIS): Es desarrollado por Microsoft. Se ejecuta en Windows y es el segundo servidor web más utilizado en Internet. La mayoría de los sitios web asp y aspx se hospedan en servidores IIS.
  • Apache Tomcat: La mayoría de los sitios web de páginas de servidor Java (JSP) están alojados en este tipo de servidor web.
  • Otros servidores web: Estos incluyen el servidor web de Novell y los servidores Lotus Domino de IBM.

Tipos de ataques contra servidores web

Ataques transversales de directorios:

este tipo de ataques explota errores en el servidor web para obtener acceso no autorizado a archivos y carpetas que no están en el dominio público.

Una vez que el atacante ha obtenido acceso, puede descargar información confidencial, ejecutar comandos en el servidor o instalar software malicioso.

  • Ataques de denegación de servicio: con este tipo de ataque, el servidor web puede bloquearse o no estar disponible para los usuarios legítimos.
  • Secuestro del sistema de nombres de dominio: Con este tipo de atacante, la configuración de DNS se cambia para apuntar al servidor web del atacante. Todo el tráfico que se suponía que debía enviarse al servidor web se redirige al incorrecto.
  • Sniffing: los datos no cifrados enviados a través de la red pueden ser interceptados y utilizados para obtener acceso no autorizado al servidor web.
  • Phishing: con este tipo de ataque, el ataque se hace pasar por los sitios web y dirige el tráfico al sitio web falso. Los usuarios desprevenidos pueden ser engañados para que envíen datos confidenciales, como detalles de inicio de sesión, números de tarjetas de crédito, etc.
  • Pharming: con este tipo de ataque, el atacante compromete los servidores del Sistema de nombres de dominio (DNS) o en el equipo del usuario para que el tráfico se dirija a un sitio malicioso.
  • Desfiguración: con este tipo de ataque, el atacante reemplaza el sitio web de la organización con una página diferente que contiene el nombre, las imágenes y los mensajes del hacker y puede incluir música de fondo y mensajes.

Efectos de los ataques exitosos

  • La reputación de una organización puede arruinarse si el atacante edita el contenido del sitio web e incluye información maliciosa o enlaces a un sitio web pornográfico.
  • El servidor web se puede utilizar para instalar software malicioso en los usuarios que visitan el sitio web comprometido. El software malicioso descargado en la computadora del visitante puede ser un virus, troyano o software de botnet, etc.
  • Los datos de usuario comprometidos pueden ser utilizados para actividades fraudulentas que pueden conducir a pérdidas comerciales o demandas de los usuarios que confiaron sus datos a la organización.

Herramientas de ataque al servidor web

Algunas de las herramientas comunes de ataque al servidor web incluyen;

  • Metasploit: esta es una herramienta de código abierto para desarrollar, probar y usar código de explotación. Se puede utilizar para descubrir vulnerabilidades en servidores web y escribir exploits que se pueden utilizar para comprometer el servidor.
  • MPack: esta es una herramienta de explotación web. Fue escrito en PHP y está respaldado por MySQL como motor de base de datos. Una vez que un servidor web se ha visto comprometido con MPack, todo el tráfico a él se redirige a sitios web de descarga maliciosos.
  • Zeus: esta herramienta se puede usar para convertir una computadora comprometida en un bot o zombie. Un bot es una computadora comprometida que se utiliza para realizar ataques basados en Internet. Una botnet es una colección de equipos comprometidos. La botnet se puede utilizar en un ataque de denegación de servicio o en el envío de correos no deseados.
  • Neosplit: esta herramienta se puede utilizar para instalar programas, eliminar programas, replicarlo, etc.

Cómo evitar ataques al servidor Web

Una organización puede adoptar la siguiente directiva para protegerse contra ataques a servidores web.

  • Administración de parches: esto implica instalar parches para ayudar a proteger el servidor. Un parche es una actualización que corrige un error en el software. Los parches se pueden aplicar al sistema operativo y al sistema del servidor web.
  • Instalación y configuración seguras del sistema operativo.
  • Instalación y configuración seguras del software del servidor web.
  • Sistema de escaneo de vulnerabilidades: estos incluyen herramientas como Snort, NMap, Scanner Access Now Easy (SANE).
  • Los firewalls: se pueden usar para detener ataques DoS simples bloqueando todo el tráfico que llega a las direcciones IP de origen del atacante.
  • El software antivirus se puede utilizar para eliminar software malicioso en el servidor.
  • Desactivación de la administración remota.
  • Las cuentas predeterminadas y las cuentas no utilizadas deben eliminarse del sistema.
  • Los puertos y configuraciones predeterminados (como FTP en el puerto 21) deben cambiarse a puerto y configuración personalizados (puerto FTP en 5069).

Actividad de piratería: Hackear un servidor web

En este escenario práctico, vamos a ver la anatomía de un ataque a un servidor web. Asumiremos que estamos apuntando a www.techpanda.org.. En realidad, no vamos a piratearlo, ya que eso es ilegal. Solo usaremos el dominio con fines educativos.

Lo que necesitaremos

  • Un www.techpanda.org objetivo
  • Motor de búsqueda bing
  • Herramientas de inyección SQL
  • PHP Shell, usaremos dk shell http://sourceforge.net/projects/icfdkshell/

Recopilación de información

Necesitaremos obtener la dirección IP de nuestro objetivo y encontrar otros sitios web que compartan la misma dirección IP.

Utilizaremos una herramienta en línea para encontrar la dirección IP del objetivo y otros sitios web que comparten la dirección IP

  • Introduzca la URL https://www.yougetsignal.com/tools/web-sites-on-web-server/ en su navegador web
  • Introduzca www.techpanda.org como destino
  • Haga clic en el botón Comprobar

Sobre la base de los resultados anteriores, la dirección IP del destino es 69.195.124.112

También descubrimos que hay 403 dominios en el mismo servidor web.

Nuestro siguiente paso es escanear los otros sitios web en busca de vulnerabilidades de inyección SQL

  • Ingrese la URL www.bing.com en su navegador web. Esto solo funcionará con Bing, así que no uses otros motores de búsqueda como google o yahoo.
  • Escriba la siguiente consulta de búsqueda

ip:69.195.124.112 .php?id=

  • “ip:69.195.124.112” limita la búsqueda a todos los sitios web alojados en el servidor web con dirección IP 69.195.124.112
  • La búsqueda “.php?id=” para las variables URL GET utilizó un parámetro para las instrucciones SQL.

Como podrás ver en los resultados anteriores, se han enumerado todos los sitios web que utilizan variables GET como parámetros para la inyección SQL.

El siguiente paso lógico sería analizar los sitios web enumerados en busca de vulnerabilidades de inyección SQL.

Carga del shell de PHP

No escanearemos ninguno de los sitios web enumerados, ya que esto es ilegal. Supongamos que hemos conseguido iniciar sesión en uno de ellos.

Tendrás que subir el shell PHP que descargaste de http://sourceforge.net/projects/icfdkshell/

  • Abra la URL donde cargó el archivo dk.php.
  • Al hacer clic en la URL del enlace simbólico, tendrá acceso a los archivos en el dominio de destino.

Una vez que tenga acceso a los archivos, puede obtener credenciales de inicio de sesión en la base de datos y hacer lo que desee, como desfigurar, descargar datos como correos electrónicos, etc.

Resumen

  • El servidor web almacena información valiosa y es accesible al dominio público, esto los convierte en objetivos para los atacantes.
  • Los servidores web más utilizados incluyen Apache e Internet Information Service IIS
  • Los ataques contra servidores web se aprovechan de los errores y la configuración incorrecta en el sistema operativo, los servidores web y las redes
  • Las herramientas populares de piratería de servidores web incluyen Neosploit, MPack y ZeuS.
  • Una buena política de seguridad puede reducir las posibilidades de ser atacado.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Relacionado

21 Mejores Frameworks de Java

Si recién comienzas a programar con Java, puedes oje la guía para principiantes sobre Java que te guiará a través de todos los conceptos más importantes de Java que necesitas conocer, si pronto quieres comenzar a utilizar cualquier de los frameworks Java. Java es un lenguaje robusto y combinado con un framework Java, puede proporcionar las mejores soluciones para cualquier campo tecnológico, ya bien sea; un ¡SEGUIR LEYENDO!

15 Mejores Lenguajes de Programación que Aprender

Una de las habilidades más importantes para aprender en el mundo de hoy en día, es saber programar con un lenguaje de programación. En la actualidad, las computadoras han entrado en casi todas las industrias, desde el piloto automático de un avión hasta el velocímetro digital de una bicicleta pasando por la inclusión del Internet de las cosas en los pequeños electrodomésticos. Casi todo lo que ¡SEGUIR LEYENDO!

17 Nuevos Cursos Gratuitos de SQL, Python, Diseño Web y Más (06 de Marzo)

Regreso con nuevos cursos gratis, recuerda que algunos de los cupones de los cursos publicados ayer, es muy posible que aún sigan activos; y vas a poder encontrar cursos en español de javascript -typescript, react,vue- y Unity. Además, de cursos en inglés de Python, R, SQL y más; también tienes muchos cursos totalmente gratis y una gran oferta de guías para programación de O´Reilly (en inglés) ¡SEGUIR LEYENDO!

21 Nuevos Cursos Gratuitos: Python, Google Cloud, CSS y Más (25 de Febrero 2021)

Como de costumbre, vamos con los cursos gratis, tenemos 3 cursos en español: Computación, Google Cloud y aplicaciones web; y 18 cursos gratuitos en inglés: Python, Flask, Ionic, PHP, Android, Github, CSS, Flexbox, Illustrator, Photoshop, Scrum y minado de Sugar. Recuerda, que puedes si quieres, puedes acceder a las Mejores Ofertas de Udemy ¡Alé, aprendamos gratis un ratico! Cursos en Español Computación ? Curso Gratuito de ¡SEGUIR LEYENDO!

25 Mejores cursos de Udemy 2020 [EN]

Más de 20 expertos han compilado esta lista de los mejores cursos, certificados, tutoriales, capacitación y clases de Udemy disponibles en línea para 2020. Estos incluyen las mejores ofertas y descuentos para brindarte los mejores precios en oferta. Los cursos son adecuados para principiantes, estudiantes intermedios y expertos. Esta compilación ya ha ayudado a más de 72.000 estudiantes y se actualiza cada poco tiempo. Consulta nuestra ¡SEGUIR LEYENDO!

26 Nuevos Cursos GRATIS de Udemy: Python, Javascript, Flutter (cupón finalizado)

26 Nuevos cursos con cupones free de Udemy: En español (typescript,javascript, react, vue y videojuegos) e ingles (Python, Django, Javascript, R, SQL, Flutter, Java, Qt, Bootstrap, Illustrator y Photoshop). Cursos en Español ? Curso Gratis de Udemy: Aprende JavaScript y Jquery de 0 a 100 APÚNTATE ? Curso Gratis de Udemy: Aprende Typescript de 0 a 100 APÚNTATE ? Curso Gratis de Udemy: Aprende Vue + ¡SEGUIR LEYENDO!

30.000 Organizaciones hackeadas por un ataque a través de Microsoft Exchange Server

En los últimos días, al menos 30.000 organizaciones en los Estados Unidos, incluida una cantidad significativa de pequeñas empresas, pueblos, ciudades y gobiernos locales; han sido pirateadas por una unidad de ciberespionaje china inusualmente agresiva que se enfoca en robar correos electrónicos de organizaciones. El grupo de espionaje está explotando cuatro fallas recientemente descubiertas en el software de correo electrónico de Microsoft Exchange Server y ha ¡SEGUIR LEYENDO!

Salir de la versión móvil