Está en la página 1de 7

Fingerprint Web Server

Resumen
La toma de huellas dactilares (Fingerprint) del servidor web es la tarea de identificar el
tipo y la versión del servidor web en el que se ejecuta un objetivo. Si bien la toma de
huellas dactilares del servidor web a menudo se encapsula en herramientas de prueba
automatizadas, es importante que los investigadores comprendan los fundamentos de
cómo estas herramientas intentan identificar el software y por qué esto es útil.

Descubrir con precisión el tipo de servidor web en el que se ejecuta una aplicación puede
permitir que los evaluadores de seguridad determinen si la aplicación es vulnerable a un
ataque. En particular, los servidores que ejecutan versiones anteriores de software sin
parches de seguridad actualizados pueden ser susceptibles a vulnerabilidades
conocidas específicas de la versión.

Cual crees que es la utilidad de conocer el Fingerprint de un servidor o dispositivo en red.

Objetivo de la prueba
Determinar la versión y el tipo de un servidor web en ejecución para permitir un mayor
descubrimiento de cualquier vulnerabilidad conocida.

Como ejecutar la prueba


Las técnicas utilizadas para la toma de huellas dactilares del servidor web incluyen la
captura de banners, la obtención de respuestas a solicitudes mal formadas y el uso de
herramientas automatizadas para realizar escaneos más sólidos que utilizan una
combinación de tácticas. La premisa fundamental por la que operan todas estas técnicas
es la misma. Todos se esfuerzan por obtener alguna respuesta del servidor web que
luego puede compararse con una base de datos de respuestas y comportamientos
conocidos y, por lo tanto, coincidir con un tipo de servidor conocido.

Banner Grabbing
Una captura de banner se realiza enviando una solicitud HTTP al servidor web y
examinando su encabezado de respuesta. Esto se puede lograr usando una variedad de
herramientas, incluyendo telnet para solicitudes HTTP o openssl para solicitudes sobre
SSL.

Por ejemplo, aquí está la respuesta a una solicitud de un servidor Apache.

HTTP/1.1 200 OK
Date: Thu, 05 Sep 2019 17:42:39 GMT
Server: Apache/2.4.41 (Unix)
Last-Modified: Thu, 05 Sep 2019 17:40:42 GMT
ETag: "75-591d1d21b6167"
Accept-Ranges: bytes
Content-Length: 117
Connection: close
Content-Type: text/html
...

Aquí hay otra respuesta, esta vez de nginx.

HTTP/1.1 200 OK
Server: nginx/1.17.3
Date: Thu, 05 Sep 2019 17:50:24 GMT
Content-Type: text/html
Content-Length: 117
Last-Modified: Thu, 05 Sep 2019 17:40:42 GMT
Connection: close
ETag: "5d71489a-75"
Accept-Ranges: bytes
...

lighttpd

HTTP/1.0 200 OK
Content-Type: text/html
Accept-Ranges: bytes
ETag: "4192788355"
Last-Modified: Thu, 05 Sep 2019 17:40:42 GMT
Content-Length: 117
Connection: close
Date: Thu, 05 Sep 2019 17:57:57 GMT
Server: lighttpd/1.4.54

En estos ejemplos, el tipo de servidor y la versión están claramente expuestos. Sin


embargo, las aplicaciones conscientes de la seguridad pueden ofuscar la información de
su servidor modificando el encabezado. Por ejemplo, aquí hay un extracto de la
respuesta a una solicitud de un sitio con un encabezado modificado

:HTTP/1.1 200 OK
Server: Website.com
Date: Thu, 05 Sep 2019 17:57:06 GMT
Content-Type: text/html; charset=utf-8
Status: 200 OK
...

En los casos en que la información del servidor esté oculta, los evaluadores pueden
adivinar el tipo de servidor según el orden de los campos del encabezado. Tenga en
cuenta que, en el ejemplo de Apache anterior, los campos siguen este orden:
• Date
• Server
• Last-Modified
• ETag
• Accept-Ranges
• Content-Length
• Connection
• Content-Type

Sin embargo, tanto en el ejemplo de nginx como en el de servidor oscurecido, los campos
en común siguen este orden:
• Server
• Date
• Content-Type

Los probadores pueden usar esta información para adivinar que el servidor oculto es
nginx. Sin embargo, teniendo en cuenta que varios servidores web diferentes pueden
compartir el mismo orden de campos y los campos se pueden modificar o eliminar, este
método no es definitivo.

Sending Malformed Requests (Envío de solicitudes con formato incorrecto)

Los servidores web pueden identificarse examinando sus respuestas de error y, en los
casos en que no se hayan personalizado, sus páginas de error predeterminadas. Una
forma de obligar a un servidor a presentarlos es enviando solicitudes intencionalmente
incorrectas o con formato incorrecto.

Por ejemplo, aquí está la respuesta a una solicitud. for the non-existent method SANTA
CLAUS from an Apache server.

GET / SANTA CLAUS/1.1

HTTP/1.1 400 Bad Request


Date: Fri, 06 Sep 2019 19:21:01 GMT
Server: Apache/2.4.41 (Unix)
Content-Length: 226
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">


<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br
/>
</p>
</body></html>
nginx.
GET / SANTA CLAUS/1.1

<html>
<head><title>404 Not Found</title></head>
<body>
<center><h1>404 Not Found</h1></center>
<hr><center>nginx/1.17.3</center>
</body>
</html>
lighttpd.
GET / SANTA CLAUS/1.1

HTTP/1.0 400 Bad Request


Content-Type: text/html
Content-Length: 345
Connection: close
Date: Sun, 08 Sep 2019 21:56:17 GMT
Server: lighttpd/1.4.54

<?xml version="1.0" encoding="iso-8859-1"?>


<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
<head>
<title>400 Bad Request</title>
</head>
<body>
<h1>400 Bad Request</h1>
</body>
</html>

Dado que las páginas de error predeterminadas ofrecen muchos factores diferenciadores
entre los tipos de servidores web, su examen puede ser un método eficaz para la toma
de huellas digitales, incluso cuando los campos del encabezado del servidor están
ocultos.

Uso de herramientas de escaneo automatizadas

Como se indicó anteriormente, la toma de huellas dactilares del servidor web a menudo
se incluye como una funcionalidad de las herramientas de escaneo automatizado. Estas
herramientas pueden realizar solicitudes similares a las demostradas anteriormente, así
como enviar otras sondas más específicas del servidor. Las herramientas automatizadas
pueden comparar las respuestas de los servidores web mucho más rápido que las
pruebas manuales y utilizar grandes bases de datos de respuestas conocidas para
intentar la identificación del servidor. Por estas razones, es más probable que las
herramientas automatizadas produzcan resultados precisos.

Aquí hay algunas herramientas de escaneo de uso común que incluyen la funcionalidad
de huellas dactilares del servidor web.

• Netcraft, una herramienta en línea que escanea sitios web en busca de


información, incluido el servidor web. URL https://www.netcraft.com/

Sitio de SCAN
ACTIVIDAD QUE REALIZAR:

Escanea 4 sitios WEB e interpreta la información proporcionada por el sitio en tu reporte


especifica que información es útil para que un atacante explote vulnerabilidades

Scan de sitio WEB

• Nmap, herramientas de comandos de código abierto, su GUI


es Zenmap.
ACTIVIDAD

1. Encuentra las vulnerabilidades que presenta la máquina virtual de pruebas,


describa como pueden ser aprovechadas en la planificación de ataques (Realiza
un scan completo y uno a todos los Puerto TCP).
2. Indica la diferencia entre los scan

Remediación
Si bien la información del servidor expuesto no es necesariamente una vulnerabilidad en
sí misma, es información que puede ayudar a los atacantes a explotar otras
vulnerabilidades que puedan existir. La información del servidor expuesta también puede
llevar a los atacantes a encontrar vulnerabilidades de servidor específicas de la versión
que se pueden usar para explotar servidores sin parches. Por este motivo se recomienda
tomar algunas precauciones. Estas acciones incluyen:

• Ocultar la información del servidor web en los encabezados, como con el módulo
mod_headers de Apache.
• Usar un servidor proxy inverso reforzado para crear una capa adicional de
seguridad entre el servidor web e Internet.
• Garantizar que los servidores web se mantengan actualizados con el software y
los parches de seguridad más recientes.

Realización
• Esta actividad se realizará en forma por grupos ya formados. En formato pdf con
capturas de pantalla y el resultado de las vulnerabilidades y los scan.

Fecha de Entrega.

• Sábado 16 de julio de 2022, hasta las 11:59 pm, por correo institucional mostrando
evidencia de la realización de la actividad.

También podría gustarte