Come hackerare un server

come hackerare un server

Dopo che hai visto il mio articolo su come hackerare un sito, ti stai chiedendo come hackerare un server? Devi sapere che i server possono adottare delle contro misure di sicurezza efficaci oppure assenti, fare la analisi della situazione(rete e dispositivi) è uno dei compiti principali che devi fare.

Puoi riuscire ad hackerare un server se vengono lasciate delle falle dovute a password semplici, aggiornamenti del sistema operativo non applicati, servizi mal configurati, nuovi exploit scoperti etc…..

La trattazione di questo argomento è lunga ma puoi usare le tecniche di hacking mostrate qui, nella maggior parte dei casi sono sempre le stesse, quindi ti dirò come entrare in un server spiegandoti i casi più frequenti, ti ricordo di guardare anche cos’è un server per capire meglio l’argomento e gli aspetti di sicurezza relativi.

Da non perdere: Hackerare da zero

Cosa serve per entrare in un server

Prima di procedere dovrai dotarti, se possibile, di una distribuzione Unix/Linux dedicata alla sicurezza informatica ed al penetration testing, per questo ti consiglio di munirti di distribuzioni Linux come Kali Linux o Parrot Security che hanno tutti i programmi necessari per fare le dovute operazioni di analisi e attacco su un server web.

Queste distribuzioni hanno tutto il necessario per raccogliere informazioni particolari sui sistemi operativi e tutti gli strumenti per controllare se i servizi in esecuzione sul server sono vulnerabili o meno.

Da non perdere: Hackerare da zero

Diventa anonimo prima di collegarti al server

Quando vuoi hackerare un server remoto o locale, la prima cosa da fare è quella di rendersi anonimo, questo perchè ci sono dei file di log a livello di sistema operativo, router e ISP(chi fornisce la connessione a internet) che memorizzano gli accessi e le comunicazioni che vengono stabilite in rete, questo per motivi di sicurezza.

Per diventare anonimo puoi usare un servizio come tor che sfrutta una connessione VPN a strati in modo che l’indirizzo ip finale non risulti il tuo. Altro strumento è il server proxy, in questo caso il proxy non deve memorizzare le tue attività per non farti scoprire. Esiste un altro metodo, cercare una rete Wifi libera e agganciarti nel caso non abbia la password, attendo alle attività che svolgi e fallo nel pieno rispetto delle leggi e delle persone.

Dunque prima di dirti come hackerare un server, cerca di diventare anonimo sul web in modo che il tuo ip non venga tracciato e memorizzato dai vari server o hop.

Da non perdere: Hackerare da zero

Analisi di un server

Prima di spiegarti come entrare in un server, una delle primissime operazione che fanno gli hacker è quella del footprinting, ovvero analisi e quindi raccolta delle informazioni del server.

Dovrai rilevare l’indirizzo ip di un server all’interno di una determinata rete, in questo caso dovrai conoscere l’indirizzo ip locale se sei all’interno di una rete, altrimenti dovrai capire quale è l’indirizzo ip pubblico. In tutti e due i casi dovrai cercare di costruirti uno schema della rete quando possibile.

Dopo che hai determinato l’indirizzo ip o il nome host, avrai le informazioni essenziali che ti servono per iniziare il secondo passaggio, ovvero dovrai capire quali servizi sono in esecuzione sulla macchina e non solo, dovrai rilevare la versione dei programmi e quale sistema operativo è installato sul server. Per questo tipo di analisi vengono usati strumenti quali nmap per rilevare le porte all’interno di una rete, telnet per collegarsi ai servizi remoti(daemon) e vedere la versione e come reagiscono, ftp per verificare se esiste la possibilità del trasferimento dei dati tramite tecniche come l’ftp injection, poi c’è la porta 80 e 443(https) che sono dedicate ai web server e quindi alle pagine web(anche qui se sai cercare puoi trovare una miniera di informazioni). Nella scansione delle porte potrai trovarne alcune che non sono standard e che hanno degli usi particolari richiesti dall’utente o azienda che possiede il server.

Da non perdere: Hackerare da zero

Attacco di un server

Dopo che hai effettuato le operazioni di raccolta delle informatiozioni(information gathering) e analisi dei servizi e della rete del server, è giunto il momento di iniziare ad applicare delle tecniche di hacking per entrare nel server.

Per questo tipo di attività puoi usare un operazione di brute force che prova una combinazione di password con caratteri alfanumerici fino ad rilevare la password corretta, questa attività può essere bloccata da un sistema che limita i tentativi di accesso fino a 3. Il programma più conosciuto per provare questo attacco è John The Ripper.

Altra attività è quella di provare l’sql injection, ovvero una tecnica di hacking che consente di formare delle stringhe con caratteri speciali quando si richiede una pagina web. Se sei in una pagina web che mostra dei prodotti, il link potrebbe essere https://sitoprova.com/prodotti?x=cosmetica, in questo link in https, inserendo degli apici puoi vedere se il sito interrogando sql ti mostra dei risultati differenti, il passaggio successivo è la richiesta di informazioni di autenticazione o l’inserimento di un codice malevolo che dovrà eseguire il sistema.

Il buffer overflow è un altra tecnica che dovrai considerare, questo tipo di approccio consiste nell’eseguire del codice in base a un input inaspettato dal servizio remoto in esecuzione sul server. Cosa significa? significa che se il server si aspetta un messaggio di lunghezza 10 e tu gli dai un messaggio di lunghezza 12 e il server ti risponde in modo non controllato, diventa una tecnica di attacco.

Ftp Injection, questa tecnica consiste nel bypassare il protocollo di sicurezza di ftp relativo ai file che si trovano nel server, in questo modo sarà possibile modificare i file del server web e quindi inserire una pagina con i codici ad hoc per controllare il server remoto, ormai sono pochi i siti web che sono vulnerabili a questo tipo di attacco hacker.

Uno dei metodi meno usati è l’accesso fisico al server, se in qualche modo riesci ad accedere fisicamente al server, uno dei modi per hackerarlo è quello di copiare il file delle password(Windows, Linux o MacOS) in modo da poterlo decifrare in un secondo momento tramite altri software dedicati. Spesso gli hacker creano un utente di sistema e lasciano una backdoor in modo da potersi collegare in un secondo momento.

Da non perdere: Hackerare da zero