Žiniatinklio serveris yra sistema, naudojama svetainėms saugoti, apdoroti ir pristatyti. Ji skirta talpinti žiniatinklio programas, leidžiančias klientams pasiekti tas programas.
Jis įgyvendina kliento ir serverio modelio architektūrą, kurioje jis turi serverio vaidmenį, o naršyklė - kliento vaidmenį.
Žiniatinklio serverius sudaro:
Kaip ir naudojant bet kurią kompiuterinę sistemą, taip pat gali būti pažeisti žiniatinklio serveriai. Užpuolikai naudoja įvairius metodus, norėdami pradėti atakas prieš tikslinius žiniatinklio serverius ir gauti neteisėtą prieigą.
Kai kurios atakos apima:
„DoS / DDoS“ ataka yra ataka, kurios metu užpuolikas siunčia daugybę užklausų tiksliniam žiniatinklio serveriui, kad serveris tinkamai neveiktų.
DNS serverio užgrobimo ataka yra ataka, kurios metu užpuolikas nukreipia į DNS serverį ir geidžia savo susiejimo nustatymus, todėl klientai nukreipiami į užpuoliko nesąžiningą serverį, kuris aptarnauja kenkėjišką svetainę.
„DNS Amplification Attack“ yra ataka, kurios metu užpuolikas naudojasi rekursine DNS užklausa, kad DNS serveriui išsiųstų daug užklausų su tikslo IP adresu, ragindamas jį atsakyti į taikinio IP adresą ir tokiu būdu užgožia taikinio serverį.
Katalogų perėjimo ataka yra ataka, kurios metu užpuolikas manipuliuoja tiksliniu URL, kad gautų prieigą prie ribotų katalogų.
Žmogaus viduryje ataka yra ataka, kurios metu užpuolikas perima srautą, einantį iš kliento į serverį ir atgal. Jie tai daro apgaule klientą manydami, kad užpuolikas yra tarpininkas. Klientui priėmus užpuoliko ryšį, visas kliento ir serverio bendravimas vyksta per užpuoliką, leidžiant jiems pavogti informaciją.
Sukčiavimo ataka yra ataka, kurios metu užpuolikas el. Paštu siunčia kenkėjiškas nuorodas. Kai taikinys spusteli nuorodą, jis nukreipiamas į kenksmingą svetainę, kuri paragina pateikti neskelbtiną informaciją. Tada užpuolikas pavagia šią informaciją.
Svetainės šmeižto ataka yra ataka, kurios metu užpuolikas keičia tikslinės svetainės turinį.
Neteisingo žiniatinklio serverio konfigūravimo ataka yra ataka, kurios metu užpuolikas naudoja netinkamo serverio konfigūracijos pažeidžiamumus.
HTTP atsako padalijimo ataka yra ataka, kurios metu užpuolikas įterpia naujas eilutes į atsakymų antraštes, todėl serveris padalija vieną atsakymą į dvi. Tada užpuolikas gali valdyti pirmąjį atsakymą iš serverio ir nukreipti klientą į kenkėjišką svetainę.
Apsinuodijimas žiniatinklio talpykla yra ataka, kai užpuolikas pakeičia talpykloje esantį turinį kenkėjišku.
SSH grubios jėgos ataka yra ataka, kurios metu užpuolikas įgyja SSH prisijungimo duomenis ir sukuria SSH tunelius tarp dviejų kompiuterių, per kuriuos jie gali perduoti kenksmingą turinį.
Žiniatinklio serverio slaptažodžių nulaužimo ataka yra ataka, kurios metu užpuolikas nulaužia tikslinio serverio slaptažodžius ir naudoja juos naujoms atakoms atlikti.
Interneto programų ataka yra ataka, kurios metu užpuolikas išnaudoja programos kodo spragas.
Tinklo serverio įsilaužimo metodika suteikia užpuolikams veiksmus, kuriuos reikia atlikti norint sėkmingai įvykdyti ataką.
Šie veiksmai yra šie:
Informacijos rinkimo metu užpuolikas gali bandyti įsigyti taikinio robots.txt
failas, kuriame yra žiniatinklio tikrintuvuose paslėpti katalogai ir failai. Šis failas gali pateikti užpuolikui tokią informaciją kaip slaptažodžiai, el. Laiškai ir paslėptos nuorodos.
Norėdami atlikti minėtus veiksmus ir sėkmingai įsilaužti, užpuolikai naudoja tokius įrankius kaip Metasploit ir Wfetch .
„Metasploit“ yra įsiskverbimo bandymų platforma, leidžianti rasti, išnaudoti ir patvirtinti pažeidžiamas vietas.
„Wfetch“ yra įrankis, rodantis užklausą ir atsakymą, kad būtų lengvai suprantamas bendravimas. Jis gali būti naudojamas kuriant HTTP užklausas, kurios tikrina naujų svetainių arba svetainių, kuriose yra naujų elementų, pvz., „Active Server Pages“ (ASP) ar belaidžio ryšio protokolų, našumą.
Tinklalapių talpinimo tinklą rekomenduojama sudaryti iš trijų dalių:
Tinklo serveris turėtų būti dedamas į DMZ, kad jis būtų izoliuotas nuo interneto ir vidinio tinklo. Kiekviena dalis turėtų būti apsaugota užkarda ir turėti savo šakotuvą ar jungiklį.
Kita atsakomoji priemonė yra užtikrinti, kad serveris būtų reguliariai atnaujinamas ir kad būtų naudojami saugos pataisymai ir karštosios pataisos. Nenaudojami uostai ir protokolai, taip pat visas nereikalingas ICMP srautas turėtų būti užblokuoti.
Numatytieji slaptažodžiai ir nenaudojamos numatytosios paskyros turėtų būti atitinkamai pakeisti ir išjungti.
Žurnalai turėtų būti dažnai stebimi, siekiant užtikrinti, kad serveris nebūtų pažeistas.
Vykdomųjų ir įprastų failų pakeitimus galima atrasti paleidus svetainės pakeitimų aptikimo sistemos scenarijų, kuris periodiškai atlieka failų maišos palyginimą, kad nustatytų, ar juose nebuvo atlikta jokių pakeitimų, ir paskelbti įspėjimą.