Identificar Tecnologías en el Lado del Servidor Web
Se intenta obtener huellas sobre las tecnologías empleadas en el servidor web, utilizando diversas pistas e indicadores.
Capturando el Banner
Se intenta obtener huellas sobre las tecnologías empleadas en el servidor web, utilizando diversas pistas e indicadores.
Capturando el Banner
Las vulnerabilidades pueden existir en la capa correspondiente al servidor web, el cual permite descubrir contenidos o funcionalidades no enlazadas dentro de la aplicación web. Las fallas encontradas en el software del servidor web pueden permitir a un atacante listar el contenido de directorios u obtener el código fuente de páginas. Existen aplicaciones las cuales incluyen contenido por defecto, lo cual ayuda a atacarlas. Los scripts de ejemplo o diagnóstico pueden contener vulnerabilidades o funcionalidades aprovechables para propósitos maliciosos.
Una aplicación web puede incluir contenidos y funcionalidades no enlazados desde un contenido principal, pero los cuales pueden haber sido enlazadas en el pasado. En este escenario, es probable encontrar referencias a este contenido oculto en diversos repositorio históricos. Existen dos tipos principales de estos recursos.
Motores de Búsqueda
La mayoría de aplicaciones utilizan algún tipo de esquema para el nombramiento de su contenido y funcionalidad. Infiriendo desde recursos ya identificados dentro de la aplicación, es posible afinar el ejercicio automático de enumeración para incrementar la probabilidad de descubrir contenido oculto.
Después del duro trabajo de explotar un sistema, es una buena idea tener una manera sencilla de regresar al sistema después. Aunque sea parchado el servicio explotado será factible ganar acceso hacia el sistema. Metasploit incluye un script Meterpreter de nombre “persistence”, el cual creará un servicio Meterpreter disponible aunque el sistema sea reiniciado.
Scapy es un poderoso programa interactivo para la manipulación de paquetes. Es capaz de falsificar o decodificar paquetes de un amplio número de protocolos, enviarlos por el cable, capturarlos, emparejar peticiones y respuestas, y mucho más.
Subterfuge es un framework diseñado para tomar ventaja del arcano arte del Ataque Hombre en el Medio (MiTM), y hacerlo tan simple como apuntar y disparar. Está constituido de una interfaz agradable y fácil de utilizar la cual produce un ataque más transparente y efectivo, lo cual diferencia a Subterfuge de otras herramientas de ataque. Subterfuge demuestra las vulnerabilidades en el protocolo ARP, mediante la recolección de credenciales atravesando la red, e incluso explotando máquinas mediante condiciones de carrera.
mkfifo crea un archivo especial FIFO con un nombre definido, un modo define los permisos del FIFO. Un archivo especial FIFO es similar a un “pipe” o tubería, exceptuando el hecho de ser creado de manera diferente. En lugar de ser un canal de comunicación anónima, un archivo especial FIFO es ingresado en el sistema de archivos llamando a mkfifo().
El día 29 de Noviembre del año 2014 se liberó públicamente Samurai WTF (Web Testing Framework) 3.0. En esta versión se ha realizado la actualización del sistema operativo base a Ubuntu 14.04. También se han actualizado numerosas herramientas y mejorado los entornos de ataque para incrementar la adaptación a un entorno de entrenamiento.
El día viernes 21 de Noviembre del 2014 estaré realizando una presentación en la ciudad de Lima, Perú sobre “Análisis Forense con Autopsy 3”, el cual está programado para las 4:50pm con una duración total de 50 minutos. Esto con motivo de realizarse PeruHack 2014, evento donde se realizarán presentaciones sobre técnicas de hacking, computación forense y seguridad ofensiva.
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/