С возвращением, мои хакеры!

В этой серии статей по Основам Linux мы расскажем о тех базовых навыках и знаниях, которые необходимы вам для того, чтобы использовать Linux как инструмент для хакинга. Одной из тех тем, которую мы еще не изучали, является создание и управление веб-сервером Apache.

Apache работает более чем на 60% веб-серверов планеты, поэтому любой уважающий себя администратор Linux должен быть с ним хорошо знаком. Как хакеру, стремящемуся взломать веб-сайты, вам важно понимать внутреннюю работу Apache, веб-сайтов и баз данных этих сайтов.

Кроме того, поставив собственный веб-сервер, вы сможете внедрять вредоносное ПО всем посетителям, которые приходят на ваш сайт. И если вы размышляете о создании ботнета, то это один из лучших способов сделать его (мы напишем статью по созданию ботнета в ближайшем будущем).

Установка Apache в систему

Если вашей рабочей системой является BackTrack, то Apache в ней уже установлен. Во многих других дистрибутивах Linux он также установлен по умолчанию. Если у вас нет установленного Apache, то вы можете загрузить и установить так называемый LAMP.

LAMP — это аббревиатура от Linux, Apache, MySQL, PERL или PHP. Это наиболее широко используемые инструменты для разработки веб-сайтов в мире Linux. Они также очень популярны и в мире Microsoft, но там его обычно называют WAMP, где W означает Windows.

Просто скачайте весь стек LAMP и установите его в свою систему, а затем мы покажем все основные моменты работы с веб-страницами при помощи LAMP. Кроме того, в будущих статьях мы скачаем и установим веб-сайт, который сможем использовать для взлома веб-сайтов и баз данных.

Шаг 1. Запустите демон Apache

Первым делом нужно запустить демона Apache. В BackTrack откройте BackTrack -> Services -> HTTPD и кликните на apache start.

Шаг 2. Откройте web-страницу, установленную по умолчанию

Теперь, когда Apache запущен, он должен быть в состоянии обслуживать свою веб-страницу, установленную по умолчанию. Давайте наберем http://localhost/ в вашем любимом веб-браузере.

Шаг 3. Откройте файл index.html

Веб-страница Apache по умолчанию — это /var/www/index.html. Мы можем отредактировать этот файл и заставить Apache обслуживать любую веб-страницу, какую захотим, поэтому давайте создадим нашу собственную.

Для этого можете воспользоваться любым текстовым редактором, который вам больше всего нравится, включая vi, gedit, Kate, KWrite, emacs и т.д. Для демонстрации в этом примере откроем /var/www/index.html с помощью редактора KWrite.

Обратите внимание, что веб-страница по умолчанию имеет точно такой же текст, который был отображен при открытии этой страницы браузером по адресу localhost, но в формате html. Все, что теперь нужно сделать, это отредактировать файл так, чтобы наш веб-сервер отображал нужную информацию.

Шаг 4. Добавим немного Html

Теперь, когда у нас запущен веб-сервер и открыт индексный файл, можем добавить в него любой текст, который нужно обработать. Мы создадим несколько простых html-блоков.

Давайте изменим эту страницу так:

<html>
<body>
<h1>Дуров лучше всех!</h1>
<p>Если я новичок в хакинге, то Гугл мне поможет!</p>
<p>Мир - это лучшее место, чтобы учиться хакингу!</p>
</body>
</html>

Теперь сохраните файл и закройте редактор.

Шаг 5. Посмотрим, что получилось

Теперь, когда мы сохранили файл /var/www/index.html, мы можем проверить, как Apache отреагирует на его изменение. Перейдите в свой браузер еще раз на http://localhost.

Apache обработал нашу веб-страницу так, как мы ее и задумали!

Шаг 6. Скачайте и установите DVWA

Теперь, когда у нас работает локальный веб-сервер, мы можем загрузить и установить веб-сайт, предназначенный специально для взлома. Он известен как Damn Vulnerable Web Application или DVWA. Давайте загрузим его отсюда: http://www.dvwa.co.uk/, а затем распакуем его. Чтобы разархивировать его, введите:

unzip DVWA-1.0.8.zip -d /var/www

Затем нужно изменить права на папку, чтобы предоставить нам root-права на выполнение.

chmod 755 DVWA-1.0.8

В следующей статье по Основам Linux мы установим PHP, MySQL и настроим Damn Vulnerable Web Application, чтобы мы могли попрактиковаться во взломе.

Предыдущие статьи ( 1, 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10).

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Основы Linux .Часть 14 ( MySQL )

С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня …