iT邦幫忙

2023 iThome 鐵人賽

DAY 20
0
Security

道德駭客新手入門系列 第 20

Day 20 網站伺服器入侵 3

  • 分享至 

  • xImage
  •  

DoS/DDoS 攻擊

攻擊者通過DoS/DDoS攻擊向目標系統發送大量虛假請求,導致該系統無法正常運作並對合法用戶不可用。此類攻擊通常針對高知名度的網頁伺服器,如銀行伺服器或信用卡付款閘道。攻擊者會嘗試通過以下方式消耗網頁伺服器的資源:網路頻寬、伺服器記憶體、應用程式異常處理機制、CPU使用率、硬碟空間和資料庫空間。這導致網頁伺服器崩潰或無法提供服務。

中間人攻擊

中間人攻擊允許攻擊者竊取敏感資訊,方法是攔截並修改使用者和網頁伺服器之間的通訊。攻擊者通常假裝成代理人,誘導受害者連接到他們,然後攔截通訊,以竊取用戶的敏感訊息,如銀行資料、用戶名和密碼。這對使用者的資料安全構成嚴重威脅。

釣魚攻擊

釣魚攻擊是攻擊者通過發送包含惡意連結的電子郵件,試圖欺騙使用者點擊連結,然後重定向他們到偽造的網站,以竊取敏感訊息的一種攻擊方式。攻擊者託管偽造網站,當受害者輸入敏感訊息時,攻擊者洩露並利用,甚至可能在合法網站上執行惡意操作。這對使用者的資訊安全構成嚴重威脅。

網站應用攻擊

  1. 編碼不良的應用程式可能導致安全風險:即使伺服器有安全配置,編碼不良的 Web 應用程式仍可能提供攻擊者入侵的機會。
  2. 攻擊類型:有多種攻擊類型,如伺服器端請求偽造(SSRF)、參數/表單篡改、Cookie 篡改、未經驗證的輸入和檔案注入攻擊、會話劫持、SQL注入、目錄遍歷、拒絕服務(DoS) 攻擊、跨網站腳本(XSS) 攻擊、緩衝區溢位攻擊、跨網站請求偽造(CSRF) 攻擊、命令注入攻擊、原始碼外洩。
  3. 防範措施:為了保護 Web 伺服器安全,開發人員應該遵循安全編碼實踐,包括輸入驗證、輸出編碼、限制權限、實行防火牆規則等。
  4. SQL注入攻擊:這是一種常見的攻擊類型,攻擊者會將惡意程式碼注入到資料庫查詢中,從而取得資料庫的控制權。
  5. DoS攻擊:拒絕服務攻擊旨在阻止合法用戶訪問伺服器,這可能會影響營運。
  6. XSS攻擊:跨網站腳本攻擊允許攻擊者向網站注入惡意腳本,危害用戶數據和瀏覽體驗。
  7. 緩衝區溢位攻擊:這是一種攻擊,利用應用程式中的緩衝區不足,導致執行不當的程式碼。
  8. 原始碼外洩:原始碼外洩可能使攻擊者存取敏感資訊,因此要小心設定和檢查漏洞。

資訊蒐集

  1. 資訊搜集是攻擊的第一步:在駭客攻擊中,資訊搜集是最初的步驟,攻擊者嘗試收集有關目標伺服器和組織的盡可能多的資訊。
  2. 工具和技術:攻擊者使用各種工具和技術,如who.is和Whois查詢,來獲取目標域名、IP地址和其他相關資訊。
  3. 目的:目的是評估目標伺服器的安全狀態,識別潛在的漏洞和攻擊點。

工具 :

who.is (https://who.is)

Whois Lookup (https://whois.domaintools.com)

Whois (https://www.whois.com)

Domain Dossier (https://centralops.net)

Find Subdomains (https://pentest-tools.com)

SmartWhois (https://www.tamos.com)

Robots.txt 資訊蒐集

網站擁有者可以建立一個 robots.txt 檔案,來指示網絡爬蟲應該索引哪些文件或目錄以提供搜索結果。編寫不良的 robots.txt 檔案可能會導致網站的文件和目錄被完全索引。如果機密文件和目錄被索引,攻擊者可能會輕鬆獲取信息,如密碼、電子郵件地址、隱藏鏈接和會員區域等。如果目標網站的擁有者在撰寫 robots.txt 檔案時未允許索引受限頁面以提供搜索結果,攻擊者仍然可以查看該網站的 robots.txt 檔案,以發現受限文件,然後查看它們以收集訊息。攻擊者可以在瀏覽器的地址欄中輸入URL/robots.txt 來查看目標網站的 robots.txt 檔案。

網站伺服器足跡

透過執行 Web 伺服器足跡,攻擊者可以收集有價值的系統級數據,例如帳戶詳細資訊、作業系統、軟體版本、伺服器名稱和資料庫架構詳細資訊。 Telnet 實用程式可用於追蹤 Web 伺服器並收集伺服器名稱、伺服器類型、作業系統和正在運行的應用程式等資訊。 此外,ID Serve、httprecon 和 Netcraft 等足跡工具可用於執行 Web 伺服器足跡。 這些足跡工具可以從目標伺服器提取資訊。

  • Netcat

Netcat是一個網絡工具,通過使用TCP/IP協議來讀寫資料。以下是用於執行抓取的命令,以www.moviescope.com為例,收集伺服器類型和版本等訊息。

nc –vv www. moviescope.com 80
  • Telnet

攻擊者可以使用Telnet執行橫幅抓取攻擊,探測HTTP伺服器以確定HTTP響應標頭中的伺服器信息。以下是一個示例過程,用於列舉在HTTP(TCP 80)上運行的主機:

telnet www.moviescope.com 80

// 輸入以下HTTP請求,並按兩次Enter
GET / HTTP/1.0
  • httprecon

httprecon 是一個用於高級網路伺服器指紋識別的工具。此工具執行標語抓取攻擊、狀態碼枚舉,以及對目標網絡伺服器的標頭排序分析,並提供準確的網路伺服器指紋識別訊息。httprecon 對目標網絡伺服器執行以下標頭分析測試案例:

  • 針對現有資源的合法 GET 請求

  • 長度超過 1024 個字節的 GET 請求(Uniform Resource Identifier (URI))

  • 針對不存在資源的常見 GET 請求

  • 針對現有資源的常見 HEAD 請求

  • 使用 OPTIONS 枚舉

  • 通常不允許的 DELETE HTTP 方法

  • 未定義的 TEST HTTP 方法

  • 不存在的協議版本 HTTP/9.8

  • 包括攻擊模式的 GET 請求(例如:: ../ 和 %%)

  • ID Serve

ID Serve 是一個簡單的網際網路伺服器識別工具,具有以下功能:

  1. HTTP 伺服器識別:ID Serve 能夠識別網站伺服器軟體的製造商、型號和版本。ID Serve 將此信息包含在回覆網絡查詢的前言中,但此信息對用戶不可見。
  2. 非 HTTP 伺服器識別:大多數非 HTTP(非網頁)網際網路伺服器(例如 FTP、SMTP、郵件收發協定(POP)和新聞伺服器)需要向任何連接的客戶端傳送包含數字狀態碼和人可讀的問候語的行。因此,ID Serve 也可以連接到非網頁伺服器以接收並報告伺服器的問候語。這通常會顯示伺服器的製造商、型號、版本和其他潛在有用的信息。
  3. 反向 DNS 查詢:當 ID Serve 用戶輸入網站或伺服器的域名或 URL 時,該應用程序將使用 DNS 來確定該域名的 IP 地址。然而,有時候也需要反向操作,以確定與已知 IP 地址關聯的域名。這個過程稱為反向 DNS 查詢,ID Serve 也內置了這個功能。ID Serve 嘗試確定輸入的任何 IP 地址的關聯域名。

上一篇
Day 19 網站伺服器入侵 2
下一篇
Day 21 網站伺服器入侵 4
系列文
道德駭客新手入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言