Domanda:
come sarebbe possibile riuscire a penetrare un server?
anonymous
2010-12-27 08:34:50 UTC
come sarebbe possibile riuscire a penetrare un server?
Quattro risposte:
AlessandroS
2010-12-27 09:08:45 UTC
In MILIONI di modi diversi :)

Intanto, che tipo di server? Web? FTP? SAN?

E con che sistema operativo? Linux? BSD? Windows?

La tua domanda è estremamente generica :)



Una risposta quindi altrettanto generica, solo per scopo didattico (per stimolare la tua curiosità :) )...

Visto il grandissimo numero, non entrerò nei dettagli dei vari tipi di attacchi. Anche perché alcuni, per essere compresi, richiedono buone capacità di programmazione, soprattutto in ambiente web. Mi limito ad indicare il loro nome, invitandoti a cercare su Internet se vuoi approfondire...



Premetto anche che io stesso non ho esperienze pratiche di cracking. Non l'ho mai fatto, e conosco i vari tipi di attacco soprattutto per averli studiati teoricamente. Sono infatti un web developer da diversi anni (lo faccio come lavoro nel tempo libero), e per me conoscere i vari tipi di attacchi è importante per sapere come difendersi da essi.

Detto questo...



Bucare un server è sì fattibile in milioni di modi diversi, ma può essere anche estremamente complesso.

Intanto, bisogna vedere cosa effettivamente vuoi fare. Vuoi avere controllo completo del sistema? (accesso root?) Oppure vuoi rubare le password degli utenti di un sito web? Oppure ancora vuoi semplicemente buttare giù il server, rendendolo offline?



Partiamo dalla terza cosa, in assoluto la più semplice. Buttare giù un server è una cosa abbastanza "facile", e il modo più semplice è sovraccaricarlo. Soprattutto se il router a cui è collegato non ha protezioni, gli attacchi DoS/DDos, acronimo di (Distributed) Denial of Service, sono molto efficaci. Si tratta semplicemente di effettuare un numero elevatissimo (tant'è che spesso proviene da più fonti: è il caso dei DDos) di connessioni/richieste/messaggi, finché il server (o il router) non scoppiano.



Penetrare nel server è invece molto più complesso.

Nei server che ospitano siti web, il modo più semplice è cercare una falla nel codice dell'applicazione. Ad esempio, sono molto comuni quanto efficaci (se il programmatore non ha effettuato quelle semplici misure necessarie per proteggersi) gli attacchi di tipo SQL Injection, con il quale si può penetrare nel database (se è di tipo SQL).

Ancora, se il sito consente l'upload di file e questo non è sicuro, è possibile iniettare codice e quindi eseguirlo.

Similmente al SQL Injection, in alcuni casi è possibile anche eseguire codice arbitrario (ad esempio se l'applicazione esegue un comando esterno al quale passa degli input non filtrati).



Molte volte, però, ai cracker non serve entrare nel server per ottenere dati sugli utenti. Ad esempio è possibile rubare le password (o le sessioni), trasmettere virus ecc anche con attacchi di tipo XSS (cross-site scripting), session hijacking, ecc ecc!

Ancora, se i dati in input non sono filtrati a dovere, è possibile accedere a file per cui non hai l'autorizzazione, ecc ecc.



Bucare il server in sé, invece, può essere davvero complesso! Anche se, una volta che ci riesci, puoi anche ottenere accesso completo a tutto il server (ad esempio accesso root).

Escludendo i casi in cui l'amministratore è stato idiota (ad esempio usare password poco sicure, che possono essere scoperte con un brute force in breve tempo), in quasi tutti gli altri casi tu hai bisogno di cercare una falla nei programmi in esecuzione.

Intanto, quindi, devi sapere che programmi il server esegue. Ad esempio, se è un server Web in genere (ma non necessariamente) è basato su Linux (più raramente su Windows) e utilizza come server Apache o Lighttpd (su Windows può essere IIS). Puoi poi provare a cercare falle nei programmi di amministrazione, ad esempio SSH.

Non è assolutamente facile; anzi, in genere richiede una conoscenza ottima dei linguaggi di programmazione, e può servire un tempo lunghissimo per studiare i programmi e cercare gli errori. Alcuni programmi, poi, sono open source, e quindi puoi leggere il loro codice... Ma altri no! (anche se non necessariamente i software closed source sono più sicuri di quelli open... anzi, in molti casi avviene il contrario).



Se poi consideri il fatto che, soprattutto nei siti più grandi, i server web non sono connessi direttamente ad Internet, ma si passa attraverso cluster in cui sono connessi solo dei reverse proxy, o altre configurazioni strane... Bucare il server può essere davvero difficile!



----EDIT

Una piccola aggiunta, leggendo quello letto sopra.

Chiaramente, attaccare un server è illegale, e sei perseguibile (penalmente!) per pirateria informatica, più eventualmente altri reati (a seconda di quello che fai): furto di dati personali, furto di corrispondenza, furto di denaro, diffamazione... Ecc ecc ecc!



(Il resto della risposta è troppo lungo: leggi qui http://pastie.org/1409048 )
?
2010-12-27 17:11:00 UTC
Le informazioni fondamentali che dobbiamo avere per forza riguardano il sistema operativo usato, le porte aperte, l'indirizzo IP.

I sistemi operativi per eccellenza sono Unix e Windows NT. Entrambi hanno errori (i bug) che gli hacker sanno sfruttare per impadronirsi del sito. L'obbiettivo di un hacker quando hakka un server è ottenere i privilegi "root", il root può fare qualunque cosa. Dunque root=dio su quel sistema. Dopo che è riuscito ad ottenere i privilegi root deve seguire una serie di operazioni che vedremo più avanti. Ritorniamo ai sistemi operativi! Come facciamo a sapere quale usa il sito? Senza dubbio il metodo più semplice è il "social engineering". Semplicemente questo metodo consiste nello spacciarsi per un'altra persona. In questo caso faremo finta di essere un utente di livello medio-basso e gli manderemo una e-mail con scritto qualcosa del tipo: "sono rimasto molto ben impressionato dal tuo sito, mi piacerebbe crearne uno anche a me e vorrei sapere con che programma è stato creato, se ha usato effetti particolari e QUALE SISTEMA OPERATIVO USA!"

Se l'amministratore del sito ha un minimo di cervello vi risponderebbe che sono informazioni riservate per la sicurezza del sito. A quel punto passiamo al secondo metodo, cioè facciamo uno scanning che consiste nell'usare un programma che verifica le porte di un dato indirizzo dicendo quali sono aperte e che servizi svolgono le varie porte. Programmi adatti allo scopo

sono: NMAP per linux e Security Shadow Scanner per windows, entrambi reperibili all'indirizzo http:\\www.res3t.cjb.net.

Dopo avere avviato lo scanning vi appariranno molte righe fra le quali:

Port 21 found. Desc='ftp' Port 23 found. Desc='telnet' Port 25 found. Desc='smtp'

Port 111 found. Desc='portmap/sunrpc Port 79 found. Desc='finger'

Port 513 found. Desc='login/who' Port 514 found. Desc='shell/syslog Port 474 found.

Port 1225 found. Port 2049 found. Desc='nfs'

Da queste poche righe è possibile capire quale sistema operativo sfrutta quel sito. Infatti i servizi offerti da Unix e Windows NT sono diversi. Per esempio sulla porta 23 risulta attivo Telnet (Port 23 found. Desc='telnet') e noi sappiamo che in generale windows NT non iclude telnet, quindi dovrebbe essere un sistema Unix. Questa ipotesi è avvalorata anche dalla presenza sulla porta 79 di finger. Di solito i server windows NT hanno la porta 139 aperta. Per trovare l'IP basta usare un programma che trovate incluso nel vostro windows. Andate in prompt di MS Dos e scrivete: C:\windows> ping sito.com

e dovrebbe venire scritto l'Ip. Se poi provate con telnet (altro programma di windows, se non sai cosa è scarica il testo su telnet su www.res3t.cjb.net) a collegarvi all'Ip dovrebbe dirvi il sistema operativo con relativa versione! Adesso che sapete quasi tutto quello che serve sul sito passiamo alla ricerca di informazioni sul proprietario!

Infatti se siamo fortunati troviamo la password per accedere al sito senza tanti problemi! Cercate di informarvi, tramite il social engineering o quello che volete, del nome e cognome suo, della donna e dei figli, la squadra del cuore, il giocatore preferito, cantante preferito, ecc.. Infatti in molti casi le persono usano password in relazione alla lora vita normali. Se proprio si tratta di un amministratore stupido l'username coincide con la password! Per esempio l'username può essere pippo e la pass pippo1.

Fatto anche questo possiamo smettere di prender informazioni.

Dopo aver scoperto il sistema operativo e le varie porte del sito dovrete dedicarvi alla ricerca di un exploit apposito.

Come saprai ogni volta che ti colleghi ad internet ti viene assegnato un numero chiamato IP (Iternet Protocol) del tipo 112.43.189.231 che ti rende rintracciabile molto facilmente. Per avere un tasso di anonimità abbastanza elevato bisogna in qualche modo camuffare questo numero in modo da essere introvabili. Esistono varie tecniche più o meno raffinate per farlo. A livello base possiamo usare proxy o wingate. Se non sapete cosa sono vi consiglio vivamente di studiarlo (potete trovare testi adatti su http://www.res3t.cjb.net) se non volete finire col **** al fresco. Comunque il funzionamento base di proxy e wingate è molto simile, prima di connetterti al sito da bucare devi collegarti al proxy o allo wingate in modo da usare il loro IP invece che il tuo. Praticamente noi ci connettiamo allo wingate o al proxy e poi al sito utilizzando l'Ip di questi. Naturalmente se ne usate uno solo la vostra anonimità non è molto elevata. Per hakkare un server dovete quantomeno usarne 4 o 5, ma ricordatevi che non sarete mai al sicuro.

Spero di avere chiarito qualche idea.
anonymous
2010-12-27 16:45:43 UTC
se ci tieni a rimanere fuori da un carcere lascia perdere non e il caso compiere ca...e quando non si conosce bene il linguaggio di programmazione e varie altre cose che non sto ad elencare se ci provi ti beccano e non e come scaricare film e giochi da internet qui ti mettono dentro !!
anonymous
2010-12-27 16:44:54 UTC
e molto difficile usa dei programmi apposta come AIO wireless hack m stai attento ke se ti beccano 6 nella *****


Questo contenuto è stato originariamente pubblicato su Y! Answers, un sito di domande e risposte chiuso nel 2021.
Loading...