Está en la página 1de 30

Hacker ético certificado v10 https://www.ethicalhackx.com fb.

com/ética

Hacker ético certificado v10 https://www.ethicalhackx.com fb.com/ética


certificado Hacker ético v10 https://www.ethicalhackx.com fb.com/ethicalhackx

Capítulo 13: Servidores web de Hatking


Breve de tetología
Los servidores web son los programas que se utilizan para alojar sitios web.
Los servidores web se pueden implementar en un hardware de servidor
web independiente o instalarse en un host como un programa. El uso de
aplicaciones web también se ha incrementado en los últimos años. La
próxima aplicación web es flexible y capaz de soportar clientes más grandes.
En este capítulo, discutiremos las vulnerabilidades de los servidores
Web, las técnicas de ataque de servidores Web y los tools y sus métodos de
mitigación.

certificado Hacker ético v10 https://www.ethicalhackx.com fb.com/ethicalhackx


Contepts de servidor web
Web Server es un programa que hospeda sitios Web, basado tanto en
hardware como en software. Ofrece archivos y otros contenidos enel sitio
web a través del Protocolo de transferencia de textohiper (HTTP). Como
sabemos, el uso de Internet y la intranet ha aumentado, los servicios web se
han convertido en una parte importante de Internet. Se utiliza para la entrega
de archivos, comunicación por correo electrónico y otros fines. El
servidor web admite diferentes tipos de extensiones de aplicación, mientras
que todas ellas admiten HTML para la entrega de contenido básico. Los
servidores web se pueden diferenciar por los modelos de seguridad, los
sistemas operativos y otros factores.
Problema de seturidad del servidor web
El problema de seguridad en un servidor web puede incluir ataques a
nivel de red y ataques a nivel de sistema operativo. Por lo general, un
atacante apunta a cualquier vulnerabilidad y error en la configuración del
servidor web y explota estas lagunas. Estas vulnerabilidades pueden
incluir:
 Permiso Incorrecto de directorios de archivos de configuracion
predeterminada.
 Habilitar Servicios innecesarios.
 Falta de Seguridad
 Depuracion de certificados SSL mal configurada

El administrador del servidor se asegura de eliminar todas las


vulnerabilidades e implementar medidas de seguridad de red como IPS/IDS
y firewalls. Las amenazas y ataques a un servidor web se describen más
adelante en este capítulo. Una vez que un servidor Web se vea
comprometido, dará lugar a comprometer todas las cuentas de usuario,
denegación de servicios ofrecidos por el servidor, desfiguración, lanzamiento
de nuevos ataques a través del sitio web comprometido, acceso a los
recursos y robo de datos.
Abrir sourte servidor web Arthitetture
La arquitecturade servidor web de código abierto es el modelo de servidor
Web en el que se hospedaun servidor web de código abierto en un servidor
web o en un host de terceros a través de Internet. El servidor web de código
abierto más popular y ampliamente utilizado son: -
Servidor Apache HTTP
NGINX
Nodo Apache
Tomcat
Lighttpd.js

Figura 15-01 ArFhiteFture de servidor web abierto


Arthitetture de IIS Web Server
Internet Information Services (IIS) es un serviciobasado en Windowsque
proporciona una arquitectura de procesamiento de solicitudes.
La última versión de IIS es 7.x. La arquitectura incluye servicios de
activación de procesos de Windows (WAS), motor de servidor web y
canalizaciones integradas de procesamiento de solicitudes. IIS contiene
varios componentes que son responsables de varias funciones como
escuchar la solicitud, administrar procesos, leer archivos de
configuración,etc. Componentes de II3
Los componentes de IIS
incluyen: -
Oyente de protocolo
Los agentes de escucha de protocolo son responsables de recibir
solicitudes específicas del protocolo. Reenvían estas solicitudes a IIS
para su procesamiento y, a continuación, devuelven las respuestas a
los solicitantes.
HTTP.sys
El agente de escucha HTTP se implementa como un controlador de
dispositivo en modo kernel llamado pila de protocolo HTTP
(HTTP.sys). HTTP.sys es responsable deescuchar solicitudes HTTP,
reenviar estas solicitudes a IIS para su procesamiento y, a continuación,
devuelve respuestas procesadas a los exploradores cliente.
:orld :ide :eb Publishing 3ervice (::: 3ervice)
:indows Activación de procesos 3ervice (:A3)
En la versión anterior de IIS, World Wide Web Publishing Service
(SERVICIO WWW) está gestionando la funcionalidad, mientras que en la
versión 7 y posteriores, se utilizan el servicio WWW y el servicio
WAS. Estos servicios ejecutan svchost.exe en el sistema local y

comparten los mismos archivos binarios.


Figura 15-02 IIS Servidor Web ArFhiteFture
Servidor web Attatks
Las técnicas de ataque del servidor web incluyen varias técnicas, algunas de
ellas se definen anteriormente en este libro, las técnicas restantes se
definen a continuación: -
Attatks DoS/DDoS
DOS y DDOS ataque, sus técnicas de ataque se definen en detalle en el
capítulo 9. Estos ataques DOS/DDOS se utilizan para inundar la solicitud
falsa hacia el servidor web, lo que resulta en el bloqueo, la falta de
disponibilidad o la denegación de servicio para todos los usuarios.
Hijatking del servidor DNS
By servidor DNS comprometedor, atacante modifica la configuración dns. El
efecto de modificación da como resultado la redirección de la solicitud
hacia el servidor web de destino al servidor malintencionado propiedad
o controlado por el atacante.
Dns Amplificación Attatk
El ataque de amplificación de DNS se realiza con la ayuda del método
recursivo DNS. El atacante aprovecha esta característica y suplanta
la solicitud de búsqueda al servidor DNS. El servidor DNS responde a la
solicitud a la dirección suplantada, es decir, a la dirección del destino.
Mediante la amplificación del tamaño de la solicitud y el uso de botnets,
resultados ataque de denegación de servicio distribuida.
Attatks direttory traversal
En este tipo de ataque, el atacante intenta usar el método de prueba y error
para acceder a directorios restringidos mediante puntos y secuencias de
barra diagonal. Al acceder a los directorios fuera del directorio raíz, el
atacante revela información confidencial sobre el sistema
Hombre en medioelectrónico/olfateando Attatk
Como se define en capítulos anteriores, usando el ataque de Man-in-the-
Middle, el atacante se coloca entre el cliente y el servidor y olfatea los
paquetes, extrae información confidencial de la comunicación interceptando
y alterando los paquetes.
Attatks de phishing
Usando ataques de phishing, el atacante intenta extraer detalles de inicio de
sesión de un sitio web falso que parece un sitio web legítimo. Este ión de
informante robado,en su mayoría credenciales, son utilizados por el
atacante para hacerse pasar por un usuario legítimo en
el servidor de destino real.
Difamación del sitio web
La desfiguración del sitio web es el proceso en el que el atacante después de
una intrusión exitosa en un sitio web legítimo, altera y modifica el contenido,
la apariencia del sitio web. Se puede realizar mediante varias técnicas como
la inyección sql para acceder al sitio web y deface it.
Mistonfiguración del servidor web
Otro método de ataque es mediante la búsqueda de vulnerabilidades en
un sitio web y explotarlas. Un atacante puede buscar la configuración
incorrecta y vulnerabilidades del sistema y los componentes del servidor
web. Un atacante puede identificar debilidades en términos de configuración
predeterminada, funciones remotas, configuración incorrecta, certificados
predeterminados y depuración para explotarlos.
Attatk de división de respuesta HTTP
La división de respuesta HTTP ataca la técnica en la que un atacante envía
una solicitud de división de respuesta al servidor. De esta manera, un atacante
puede agregar la respuesta del encabezado, lo que resulta que el servidor
dividirá la respuesta en dos respuestas. La segunda respuesta está bajo
control del atacante, por lo que el usuario puede ser redirigido al sitio web
malicioso.
Attatk envenenamiento con cátodo web
Ataque envenenamiento de caché web en una técnica en la que el atacante
borra la caché real del servidor web y almacena entradas falsas enviando una
misión de realoque diseñada en la memoria caché. Esto redirigirá a los
usuarios a las páginas web maliciosas.
SSH Brute- Attatk fuerte
Brite forzando el túnel SSH permitirá al atacante utilizar el túnel cifrado. Este
túnel cifrado se utiliza para la comunicación entre hosts. Al forzar brutamente
las credenciales de inicio de sesión SSH, un atacante puede obtener acceso no
autorizado al túnel SSH.
Attatks de aplicación web
Otros ataques relacionados con la aplicación web
pueden incluir: - Cookie Tampering
Dos ataque
inyección
SQL
Secuestro de sesión
Falsificación de solicitudes entre sitios
(CSRF) ataca ataque de secuencias de
comandos entre sitios (XSS)
Desbordamiento del búfer
Metodología Attatk
Recopilación de información
La recopilación de información incluye una recopilación de información
sobre el objetivo utilizando diferentes plataformas, ya sea por ingeniería
social, navegación por Internet, etc. Un atacante puede utilizar
diferentes herramientas, comandos de red para extraer información. Un
atacante puede navegare al archivo robot.txt para extraer información sobre
archivos internos.

Figura 15-05 Robots.txt archivo


Huella del servidor web
Incluye la huella enfocada en el servidor web utilizando diferentes
herramientas como Netcraft, Maltegoy httprecon,etc. Los resultados de la
huella del servidor web traen nombre del servidor, tipo, sistema operativo y
aplicación en ejecución y otra información sobre el sitio web de destino.
laboratorio 13-1: telaraña servidor Huella Usando herramienta
Huella del servidor telaraña
Descargar y instalar la herramienta servidor de identificación.
1 . Introduzca la dirección URL el la dirección IP del servidor de destino

Figura 15-04 identificación servir Aprobación

2 . Escriba la consulta El botón Servidor/.


Figura 15-05 Generación de consultas

3 . Copias la información extraída.

Figura 15-06 Información extrafted

Se extrae información como nombre de dominio, puertos abiertos, tipo de


servidor y otra información.
Creación de reflejo de un sitio web
Como se definió anteriormente, la creación de reflejo de un sitio web es el
proceso que refleja todo el sitio web en el sistema local. Si todo el sitio web
se descarga en el sistema, permite a los atacantes utilizar, inspeccionar
el sitio web, directorios, estructura
y para encontrar otras vulnerabilidades de esta copia de sitio web reflejada
descargada.
Vulnerabilidad Stanning
Vulnerability Scanners unautilidad reautomática que está especialmente
desarrollada para detectar vulnerabilidades, debilidad, problemas y
agujeros en un sistema operativo, red, software y aplicaciones. Estas
herramientas de análisis realizan una inspección profunda de scripts, puertos
abiertos, banners, servicios en ejecución, errores de configuración y otras
áreas.
Hijatking de sesión
Atacante interceptando, alterando y usando un ataque de Man-in-the-Middle
para secuestrar una sesión. El atacante utiliza la sesión autenticada de un
usuario legítimo sin iniciar una nueva sesión con el destino.
Contraseñas web de Hatking
El agrietamiento de contraseñas es el método de extracción de la
contraseña para obtener acceso autorizado al sistema de destino
disfrazado de usuario legítimo. El agrietamiento de contraseñas puede
realizarse mediante un ataque de ingeniería social o agrietarse a través de
templar la comunicación y robar la información almacenada.
Los ataques de contraseña se clasifican en los siguientes
tipos: - Ataques no electrónicos
Active Online ataca
ataques pasivos en
línea ataques
predeterminados
ataque sin conexión
contraseña
Contramedidas
La recomendación básica para proteger el servidor web de ataques internal y
externos y otra amenaza es el lugar del servidor web en una zona segura
donde se implementan dispositivos de seguridad como firewalls, IPS e IDS,
filtrando e inspeccionando el tráfico destinado al servidor web. Colocar el
servidor web en un entorno aislado como DMZ lo protege de las
amenazas.

Figura 15-07 Implementación del servidor web


Contramedidas
Detección de :eb 3erver intentos de piratería
Hay varias técnicas que se están utilizando para detectar cualquier intrusión o
actividad inesperada en un servidor web, como el sistema de detección de
cambios del sitio web detecta para un intento de piratería mediante el uso
de scripts que se centra en inspeccionar los cambios realizados por
archivos ejecutables. Del mismo modo, los hashes se comparan
periódicamente para detectar modificaciones.
Defensa contra :eb 3erver Ataques
Auditar puertos.
Deshabilitar puertos inseguros e innecesarios.
Uso del puerto 443 HTTPS sobre el puerto
80 HTTP. Tráfico cifrado.
Certificado de servidor
Directiva de seguridad de
acceso al código Deshabilite el
seguimiento
Deshabilitar compilaciones de depuración
Mapa mental
Gestión de Patth
Patthes y hotfixes
Como sabemos, parches y revisiones son necesarios para eliminar
vulnerabilidades, errores y problemas en una versión de software. Las
revisiones son actualizaciones que solucionan estos problemas, mientras que
los parches son las piezas de software especialmente diseñadas para
solucionar el problema. Un hotfix se refiere a un sistema caliente,
especialmente diseñado para un entorno de producción en vivo donde se han
realizado correcciones fuera de un desarrollo normal y pruebas para abordar
el problema.
Los parches deben ser para descargar desde sitios web oficiales, sitios de
inicio y proveedores de aplicaciones y sistemas operativos. La
recomendación es registrarse o suscribirse para recibir alertas sobre los
últimos parches y problemas.
Estos parches se pueden descargar de la siguiente manera: -
Descarga manual de la
actualización automática del
proveedor
Gestión de Patth
La gestión de parches es un proceso automatizado que garantiza la instalación
de parches necesarios o necesarios en un sistema. El proceso de
administración de revisiones detecta los parches de seguridad que faltan,
descubre una solución, descarga el parche, prueba el parche en
unentornoaislado i, es decir, máquina de prueba y, a continuación,
implementa el parche en sistemas.
Laboratorio 13-2: Analizador de seturidad de línea base de Mitrosoft
(MBSA)
Microsoft Baseline Security Analyzer es una herramienta de
administración de parches basada en Windows con tecnología de Microsoft.
MBSA identifica las actualizaciones de seguridad que faltan y las
configuraciones erróneas de seguridad comunes. La versión MBSA 2.3
agrega compatibilidad con Windows 8.1, Windows 8, Windows Server
2012 R2 y Windows Server 2012. Windows 2000 ya no será
compatibleconesta versión.

Protedure:
MBSA es capaz de escanear el sistema local, el sistema remoto y el rango
del equipo.

Figura 15-08 Analizador de sefuridad basal


MiFrosoft

Seleccione las opciones de escaneado según sea necesario


Figura 15-09 SFanning LoFal System usando
MBSA

MBSA primero recibirá actualizaciones de Microsoft, Scan y, a


continuación, descargará las actualizaciones de seguridad.
Figura 15-10 MBSA SFanning
Figura 15-11 MBSA SFanning Resultado

En la figura anterior, resultado de análisis MBSA que muestra los


resultados de Stan de actualización de seturidad . Los resultados del
análisis de actualización de seguridad se clasifican por problema y los
resultados muestran una serie de actualizaciones que faltan.
Figura 15-12 MBSA SFanning Resultado

En la figura anterior, resultado de análisis MBSA que muestra


vulnerabilidades administrativas . Se mencionan vulnerabilidades como
la expiración de contraseñas, actualizaciones, problemas de firewalls, cuentas
y otras vulnerabilidades.
Figura 15-15 MBSA SFanning Resultado

En la figura anterior, resultado de análisis mbsa que muestra la información del


sistema, resultados del estado de IIS, resultado de SQL ServerSQL Server y
resultados de la aplicación de escritorio .
Laboratorio 13-3: Herramienta de seturidad del servidor web
Protedure:
Con Syhunt Hybrid, vaya a Escaneo dinámico. Este paquete también es
compatible con el escaneo de código y el escaneo de registros.

Figura 15-14 Syshunt DynamiF SFanning

Introduzca la dirección URL o la dirección IP


Figura 15-15 Syshunt DynamiF SFanning

Mostrando los resultados del análisis, haga clic en la vulnerabilidad para


comprobar el problema y su solución.
Figura 15-16 Syshunt DynamiF SFanning

Mostrar descripción de la vulnerabilidad detectada por la herramienta. La


herramienta de solución proporcionará una recomendación para resolver
el problema.
Figura 15-17 Syshunt DynamiF SFanning