به انجمن خوش آمدید

شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

1 ارسال در این موضوع قرار دارد

1434359821_HackingServer.jpg.4aaba9572b5b2fea5d9d3e6c647eec10.jpg

سرور هکینگ چیست؟

زمانی که ما قصد  از طریق آسیب پذیری های وب (WEB) به یک وب سایت نفوذ کنیم، در این حالت تنها راهی که باقی میماند، انجام عملیات تست نفوذ بر روی سرور وبسایت است که برای یک تازه وارد قطعا کار سختی خواهد بود و دارای مراحل حساسی میباشد.

مراحل انجام سرور هکینگ:

  • جمع اوری اطلاعات  (Information gathering)
  • پیدا کردن آسیب پذیری از وب سایت (Find Web Bug)
  • آپلود شل اسکریپت (Upload Shell)
  • دور زدن مکانیزم های امنیتی سرور (Bypass Server security settings)
  • گرفتن دسترسی معکوس (Back Connect)
  • افزایش سطح دسترسی به ریشه (Root permission)
  • نصب بک دور برای نگه داشتن دسترسی (Install Backdoor)
  • خواندن فایل های کانفیگ و پسورد ها (Cat Shadow And Crack Shaodow)
  • عملیات سیملیک برای دسترسی به سایت دیگر سرور(Symlink)
  • تغییر صفحه اول تمامی سایت های روی سرور (Mass deface)
  • ثبت سایت در zhon-h برای اثبات نفوذ (Reporting Deface To Zone-h)
  • نصب روت کیت ها برای زامبی کردن سیستم (Install Rootkit)
  • پاک کردن رد پا برای چلو گیری از فارنزیک (Cleaning Log Server)
  • استفاده از سیستم زامبی شده برای حملات انکار سرویس (Ddos)


جمع اوری اطلاعات  (Information gathering):

مرحله 1)  جمع اوری اطلاعات جز اولین کار هایی است که برای سرور هکینگ باید انجام شود . در این کار اطلاعاتی را از سرور بدست میاوریم که میتواند راه های نفوذ را برای ما ساده تر کند و یا حتی باعث نفوذ شود.
مثلا:

  1. شرکت سرویس هاستینگ
  2. شرکت ثبت دامنه
  3. پورت های باز روی سرور
  4. ساب دامین ها
  5. اسیب پذیری های
  6. برسی سایت های روی سرور
  7. و...


پیدا کردن آسیب پذیری از وب سایت (Find Web Bug):

مرحله 2)  نفوذ از طریق ضعف های امنیتی موجود بر روی وب سایت تارگت میباشد. اگر نتیجه نداد سایت های روی سرور رو بررسی میکنیم:
مثال : یک سرور در خود بیش از 100  سایت را جای داده است برای نفوذ به این سرور کافیست از این 100 سایت به یکی از ان ها نفوذ کرده و سطح دسترسی خود را بالا ببریم برای این کار از روش هایی مانند سیملینک و بک کانکت استفاده میشود.


آپلود شل اسکریپت (Upload Shell):

مرحله 3)  بعد از پیدا کردن آسیب پذیری از وب سایت تارگت، مرحله  آپلود شل اسکریت میباشد. در این مرحله احتمال دارد تا با مکانیزم های امنیتی سرور مواجه شود که در این حالت با استفاده از ترفندهایی Antisheller ها یا WAF های موجود را بایپس کنید تا بتواند شل خود را به طور صحیح بر روی تارگت خود آپلود شود.


دور زدن مکانیزم های امنیتی سرور (Bypass Server security settings):

مرحله 4)  بعد از آپلود شل احتمال دارد که شل اسکریپت دسترسی های لازم را نداشته باشد و به انجام برخی کارها محدود شده باشد. در این مرحله با استفاده از ترفندهایی شروع به دور زدن مکانیزم های امنیتی ائم از safemod یا ارورهایی مانند error 500،403 forbidden و… تا بتواند شل اسکریپت خود را از محدودیت های موجود خلاص کند.


گرفتن دسترسی معکوس (Back Connect):

مرحله 5)  بک کانکت گرفتن روشی برای بایپس فایروال سرور و اولین قدم برای رسیدن به دسترسی روت (ROOT) میباشد. یعنی نفوذگر بعد از آپلود شل و بایپس محدودیت های آن، نیاز دارد تا به دسترسی روت سرور برسد تا اشراف کلی به آن داشته باشد.


افزایش سطح دسترسی به ریشه (Root permission):

مرحله 6)  بعد از عملیات بک کانکت گیری، نفوذگر باید اکسپلویت های مربوط به Privilege Escalation را نصب به سرور موجود (ویندوز یا لینوکس بودن، ورژن سیستم عامل ها و…) بر روی سرور اجرا کند تا بتواند دسترسی محدود خود را به دسترسی روت سرور برساند.


نصب بک دور برای نگه داشتن دسترسی(Install Backdoor):

مرحله 7)  این مرحله یکی از اصلی ترین مراحل میباشد تا نفوذگر دفعات بعد نیازی به انجام مراحل گفته شده را نداشته باشد یا در صورت پچ شدن آسیب پذیری های موجود، دسترسی او از سرور قطع نشود.
توجه داشته باشید در این مرحله نیاز است تا برخی پورت های موجود بر روی سرور باز شوند پس هکر بر اساس دسترسی هایی که به سرور دارد، میتواند به راحتی این کار را انجام دهد.


خواندن فایل های کانفیگ و پسورد ها (Cat Shadow And Crack Shadow):

مرحله8)  به سراغ فایل های اساسی موچود بر روی سرور میرویم که اطلاعات کلی وب سایت های موجود بر روی سرور نیز داخل آنها وجود دارد. فایل کانفیگ یا shaodow یا php.ini یا … فایل های مهم بر روی سرور به شمار میروند.


عملیات سیملیک برای دسترسی به سایت دیگر سرور(Symlink):

مرحله 9)  در این مرحله  به وب سایت تارگت خود سیملینک میزنم و میتوانم به راحتی از طریق سرور به سایت های روی سرور نفوذ کنیم حتی سایتی که اسیب پذیری ندارد.


تغییر صفحه اول تمامی سایت های روی سرور (Mass deface):

مرحله 10)  بعد از گرفتن دستری ها نفوذگران کلیه وب سایت های موجود را دیفیس (تغییر میدهند) میکنند تا نفوذ خود را ثابت کنند. برای مس دفیس باید دفیس خودمون رو در index.php قرار دهید.


ثبت سایت در zone-h برای اثبات نفوذ (Reporting Deface To Zone-h):

مرحله 11)  بعد از مس دیفیس، نفوذگر نیاز دارد تا این نفوذ خود را برای همیشه ثبت کند. تا در بین نفوذگران برتر قرار گیرد. برای این امر او به وب سایت zhon-h مراجعه میکند تا وب سایت های دیفیس شده را ثبت کند.
توجه داشته باشید که بعد ثبت تا یکسال امکان ثبت دوباره ان سایت وجود ندارند.


نصب روت کیت ها برای زامبی کردن سیستم (Install Rootkit):

مرحله 12)  اما کار به اینجا ختم نمیشود. نفوذگران تازه کار فقط تغییرات را دوست دارند پس به دیفیس کردن راضی میشوند. اما نفوذگران با تجربه کاری فراتر از دیفیس را انجام میدهند. انها روت کیت هایی را بر روی سرور نصب میکنند تا سرور را به فرمان خود در آورند و در جاهای دیگر از آن استفاده کنند. یکی از این استفاده ها میتواند حملات DDOS باشد که اگر این کار توسط سرورها انجام گیرد میتواند قدرت خیلی بیشتری داشته باشد و باعث ایجاد اختلال در هر سیستمی شود.


پاک کردن رد پا برای چلو گیری از فارنزیک (Cleaning Log Server):

مرحله 13)  نفوذگر به اخرین مرحله کار رسیده است و باید تمامی ردپاهای خود را پاک کند تا بعد از آشکار شدن نفوذ، هیچ سرنخی از او پیدا نشود. در این مرحله نفوذگر تمامی لاگ های سیستم را پاک میکند این کار باعث میشود تا انتی فارنزیک باشد و شناسایی نشود.


استفاده از سیستم زامبی شده برای حملات انکار سرویس (Ddos) :

مرحله 14)  بعد از انجام تمامی عملیات، نفوذگر با خیال راحت میتواند از سرورهای زامبی خود در حملات انکار سرویس استفاده کند. اگر او این کار را برای چند سرور انجام دهد، میتواند یک پنل دیداس داشته باشد و هر وب سایت سالمی را به off شدن مجبود کند. البته اگر یک وب سایت از فضای ابری استفاده کند میتواند از این حملات در امان باشد. کلودفلر از جمله شرکت هایی است که cdn رایگان را در اختیار مردم قرار میدهد. در کشور ما ایران نیز آروان کلود وجود دارد و همین کار را به صورت رایگان ارائه میدهد.


اسیب پذیری های سرور:

در سرور ها معمولا برنامه و سرویس هایی نصب و فعال شده هستند که بسته به نوع کاربرد سرور استفاده میشوند مانند سرویس SSH که برای اتصال و کنترل سرور های لینوکسی بیشتر استفاده میشوند یا سرویس FTP که برای انتقال فایل استفاده میشوند .
برای انجام تست نفوذ بر روی سرویس های سرور میتوانید از اخرین نسخه متاسپلویت استفاده کنید. در فریمورک متاسپلویت اکسپلویت های جدید قرار داده میشوند و به راحتی میتوانید برای تست نفوذ این سرور ها  بپردازید.


برخی از پر کاربرد ترین سرویس های سرور:

  • Apache
  • Latespeed
  • IIS
  • SSH
  • FTP
  • Telnet
  • My SQL
  • Ms SQL


انجام حملات سرور هکینگ با استفاده از ابزار ها:

1)  یکی از بزار هایی معروف برای سرور هکینگ متاسپلویت (Metasploit) است که در سیستم عامل کالی لینوکس (kali linux) وجود دارد.
2)  یکی دیگر از راه ها عملیات بروت فورس(Brute Force) است که یکی از رایج ترین حملاتی است که روزانه در دنیا اتفاق می افتد. یعنی نفوذگر سعی میکند با استفاده از یک لیست قدرتمند پسورد و تست ان ها با ابزار ها به پسورد اصلی دست پیدا کنید.

 

 

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری