Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen
La toma de huellas dactilares (Fingerprint) del servidor web es la tarea de identificar el
tipo y la versión del servidor web en el que se ejecuta un objetivo. Si bien la toma de
huellas dactilares del servidor web a menudo se encapsula en herramientas de prueba
automatizadas, es importante que los investigadores comprendan los fundamentos de
cómo estas herramientas intentan identificar el software y por qué esto es útil.
Descubrir con precisión el tipo de servidor web en el que se ejecuta una aplicación puede
permitir que los evaluadores de seguridad determinen si la aplicación es vulnerable a un
ataque. En particular, los servidores que ejecutan versiones anteriores de software sin
parches de seguridad actualizados pueden ser susceptibles a vulnerabilidades
conocidas específicas de la versión.
Objetivo de la prueba
Determinar la versión y el tipo de un servidor web en ejecución para permitir un mayor
descubrimiento de cualquier vulnerabilidad conocida.
Banner Grabbing
Una captura de banner se realiza enviando una solicitud HTTP al servidor web y
examinando su encabezado de respuesta. Esto se puede lograr usando una variedad de
herramientas, incluyendo telnet para solicitudes HTTP o openssl para solicitudes sobre
SSL.
HTTP/1.1 200 OK
Date: Thu, 05 Sep 2019 17:42:39 GMT
Server: Apache/2.4.41 (Unix)
Last-Modified: Thu, 05 Sep 2019 17:40:42 GMT
ETag: "75-591d1d21b6167"
Accept-Ranges: bytes
Content-Length: 117
Connection: close
Content-Type: text/html
...
HTTP/1.1 200 OK
Server: nginx/1.17.3
Date: Thu, 05 Sep 2019 17:50:24 GMT
Content-Type: text/html
Content-Length: 117
Last-Modified: Thu, 05 Sep 2019 17:40:42 GMT
Connection: close
ETag: "5d71489a-75"
Accept-Ranges: bytes
...
lighttpd
HTTP/1.0 200 OK
Content-Type: text/html
Accept-Ranges: bytes
ETag: "4192788355"
Last-Modified: Thu, 05 Sep 2019 17:40:42 GMT
Content-Length: 117
Connection: close
Date: Thu, 05 Sep 2019 17:57:57 GMT
Server: lighttpd/1.4.54
:HTTP/1.1 200 OK
Server: Website.com
Date: Thu, 05 Sep 2019 17:57:06 GMT
Content-Type: text/html; charset=utf-8
Status: 200 OK
...
En los casos en que la información del servidor esté oculta, los evaluadores pueden
adivinar el tipo de servidor según el orden de los campos del encabezado. Tenga en
cuenta que, en el ejemplo de Apache anterior, los campos siguen este orden:
• Date
• Server
• Last-Modified
• ETag
• Accept-Ranges
• Content-Length
• Connection
• Content-Type
Sin embargo, tanto en el ejemplo de nginx como en el de servidor oscurecido, los campos
en común siguen este orden:
• Server
• Date
• Content-Type
Los probadores pueden usar esta información para adivinar que el servidor oculto es
nginx. Sin embargo, teniendo en cuenta que varios servidores web diferentes pueden
compartir el mismo orden de campos y los campos se pueden modificar o eliminar, este
método no es definitivo.
Los servidores web pueden identificarse examinando sus respuestas de error y, en los
casos en que no se hayan personalizado, sus páginas de error predeterminadas. Una
forma de obligar a un servidor a presentarlos es enviando solicitudes intencionalmente
incorrectas o con formato incorrecto.
Por ejemplo, aquí está la respuesta a una solicitud. for the non-existent method SANTA
CLAUS from an Apache server.
<html>
<head><title>404 Not Found</title></head>
<body>
<center><h1>404 Not Found</h1></center>
<hr><center>nginx/1.17.3</center>
</body>
</html>
lighttpd.
GET / SANTA CLAUS/1.1
Dado que las páginas de error predeterminadas ofrecen muchos factores diferenciadores
entre los tipos de servidores web, su examen puede ser un método eficaz para la toma
de huellas digitales, incluso cuando los campos del encabezado del servidor están
ocultos.
Como se indicó anteriormente, la toma de huellas dactilares del servidor web a menudo
se incluye como una funcionalidad de las herramientas de escaneo automatizado. Estas
herramientas pueden realizar solicitudes similares a las demostradas anteriormente, así
como enviar otras sondas más específicas del servidor. Las herramientas automatizadas
pueden comparar las respuestas de los servidores web mucho más rápido que las
pruebas manuales y utilizar grandes bases de datos de respuestas conocidas para
intentar la identificación del servidor. Por estas razones, es más probable que las
herramientas automatizadas produzcan resultados precisos.
Aquí hay algunas herramientas de escaneo de uso común que incluyen la funcionalidad
de huellas dactilares del servidor web.
Sitio de SCAN
ACTIVIDAD QUE REALIZAR:
Remediación
Si bien la información del servidor expuesto no es necesariamente una vulnerabilidad en
sí misma, es información que puede ayudar a los atacantes a explotar otras
vulnerabilidades que puedan existir. La información del servidor expuesta también puede
llevar a los atacantes a encontrar vulnerabilidades de servidor específicas de la versión
que se pueden usar para explotar servidores sin parches. Por este motivo se recomienda
tomar algunas precauciones. Estas acciones incluyen:
• Ocultar la información del servidor web en los encabezados, como con el módulo
mod_headers de Apache.
• Usar un servidor proxy inverso reforzado para crear una capa adicional de
seguridad entre el servidor web e Internet.
• Garantizar que los servidores web se mantengan actualizados con el software y
los parches de seguridad más recientes.
Realización
• Esta actividad se realizará en forma por grupos ya formados. En formato pdf con
capturas de pantalla y el resultado de las vulnerabilidades y los scan.
Fecha de Entrega.
• Sábado 16 de julio de 2022, hasta las 11:59 pm, por correo institucional mostrando
evidencia de la realización de la actividad.