Vind zelf veiligheidsgaten en datalekken op je webserver met deze tool

Noud van Kruysbergen
0

Een webserver is voor iedereen toegankelijk en  je weet eigenlijk zeker dat er ongenode bezoekers langs gaan komen op zoek naar datalekken en veiligheidsgaten. Als er een veiligheidslek is, zal dat vroeg of laat worden uitgebuit, maar met deze tool kun je de gaten vinden.


veiligheidsgaten datalekken webserver


Datalekken en veiligheidsgaten in de webserver

In principe zijn webservers voor iedereen toegankelijk – dus onvermijdelijk ook voor aanvallers die op zoek zijn naar veiligheidsgaten, datalekken en zwakke wachtwoorden.

Dat gebeurt al lang niet meer moeizaam met de hand, maar is nu compleet geautomatiseerd. Kwaadwillenden kunnen in korte tijd duizenden websites scannen op kwetsbaarheden en hoeven niet kieskeurig te zijn bij het kiezen van hun aanvalsdoel.

Dus als je een website runt, weet je eigenlijk zeker dat er ongenode bezoekers langs gaan komen. En als er een veiligheidslek is, zal dat vroeg of laat worden uitgebuit.

De aanvallers voor zijn en veiligheidsgaten vinden

Je kunt die aanvallers echter voor zijn door hun eigen tools te gebruiken om zelf eventuele kwetsbaarheden te vinden. Je mag die tools alleen voor je eigen servers gebruiken en nooit zonder toestemming bij andere systemen, anders kan dat juridische gevolgen hebben.

Merk op dat de tools veel verzoeken genereren en dus mogelijk een hoge belasting vormen, wat de bereikbaarheid van de server kan beïnvloeden.


Ontvang gratis informatie en tips over hacking en beveiliging, schrijf je in voor de nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Tool om veiligheidsgaten en datalekken te zoeken

Een eenvoudig maar doeltreffend instrument om naar gegevenslekken te zoeken is DIRB. Dat zit bijvoorbeeld in Ubuntu Linux of Kali Linux, of vind je op Github.

Het probeert via een lange lijst van veel voorkomende mapnamen zoals /admin, /backups en /internal mappen te vinden die niet voor het publiek bedoeld zijn, maar toch voor iedereen toegankelijk zijn.

Bovendien kan het hacking-­programma directorynamen raden door brute-force. Als er een treffer is, probeert DIRB ook de mogelijke submappen te ontdekken. De bediening is eenvoudig:

dirb https://jouw-website.example

Onbeschermde directories en datalekken

Onvoldoende beschermde directory’s zijn vaak de oorzaak van datalekken, bijvoorbeeld als er back-ups van de MySQL-database of configuratiebestanden met toegangsgegevens in zijn opgeslagen.

Problemen met veiligheidsgaten en datalekken op webserver

Je moet die problemen tijdig onschadelijk maken, bijvoorbeeld door te zorgen voor toegangsbeveiliging op die directory’s – voor zover de betreffende gegevens zo nodig op een openbare server moeten staan.


Hacking-tools – wat kun je zelf doen

We beschrijven in meerdere artikelen het gebruik van hackingtools en hoe je ze kunt inzetten. De in deze serie genoemde hacking-tools bestrijken een breed gebied.

Sommige technieken zijn beangstigend eenvoudig, andere vereisen meer training en ervaring. Maar het is de moeite waard je daar in te verdiepen: je leert te denken als een aanvaller en je eigen beveiligingsproblemen en eventuele lekken op te sporen.

Dat is nuttig – ongeacht of je alleen een privé WordPress-site beheert of verantwoordelijk bent voor de veiligheid van je klanten.

Geschikt aanvalsdoel: RasPwn

De in deze serie artikelen genoemde hacking-tools zijn niet illegaal, maar je mag ze natuurlijk niet gebruiken in strijd met de ­geldende wetgeving.

Om niet in de verleiding te ­komen de tools zonder toestemming op andermans servers te testen, moet je een geschikte oefen­omgeving creëren – bijvoorbeeld een testnetwerk waarin zich alleen systemen bevinden die je wilt en mag aanvallen.

Een geschikt aanvalsdoel is RasPwn, dat een heel netwerk vol kwetsbare servers simuleert waarop je je kunt uitleven. Je zet het eenvoudigweg over op een microSD-kaart, die je vervolgens in een Raspberry Pi stopt (minimaal een Raspberry Pi 2B).

Na het opstarten verschijnt een wifinetwerk met de naam ‘­RasPwn OS’, waarmee je verbinding kunt maken met het wachtwoord In53cur3!

Open vanaf dat netwerk http://playground.raspwn.org met een browser, voor alle belangrijke informatie over het virtuele netwerk en de kwetsbare servers.

Er mag geen netwerkkabel op de Rasperry Pi worden aangesloten, anders kan de zeer kwetsbare image toegang krijgen tot je hoofdnetwerk en het inter­net – wat je ten koste van alles moet vermijden!

Mogelijke doelwitten zijn kwetsbare WordPress-installaties, een verouderde versie van het webshopsysteem osCommerce, het databaseprogramma phpMyAdmin, een mailserver, Samba enzovoort.

Het Debian Linux waarop RasPwn op gebaseerd is, is ook bijna zeven jaar oud en zit vol gaten. Bovendien zijn er tal van webapplicaties, zoals OWASP Bricks en Damn Vulnerable Web Application (DVWA), die zijn ontwikkeld met als enig doel zo kwetsbaar mogelijk te zijn om typische beveiligingslekken op een actief systeem te demonstreren.

Lees meer over behulpzame tools in c't magazine 12/2022

Meer over

hackWebsites

Deel dit artikel

Lees ook

Bescherm jezelf tegen hacking-gadgets, herken een hacking aanval

Veel hacking-gadgets beheersen complexe IT-aanvallen. In dit artikel bespreken we enkele bedreigingen en leggen we uit hoe je jezelf tegen een hacking...

Verwijderde bestanden herstellen met Photorec

Verwijderde bestanden kun je vaak nog herstellen, bijvoorbeeld met Photorec. Gewiste bestanden zijn niet altijd onherstelbaar verloren.

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er