Вы находитесь на странице: 1из 29

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo 1s: Hacking Meb Servers


Resumen de la tecnología
Los Web Gervers son los programas que se utilizan para alojar sitios web.
Los servidores web pueden desplegarse en un hardware de servidor web
independiente o instalarse en un host como programa. El uso de aplicaciones
web también ha aumentado en los últimos años. La próxima aplicación web
es flexible y capaz de soportar clientes más grandes. En este capítulo,
discutiremos las vulnerabilidades de los servidores Web, las técnicas y
herramientas de ataque a los servidores Web y sus métodos de mitigación.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Conceptos del servidor Meb


Web Gerver es un programa que aloja sitios Web, basados tanto en Hardware
como en software. Entrega archivos y otros contenidos en el sitio web a
través del protocolo de transferencia de hipertexto (HTTP). Como sabemos,
el uso de Internet e intranet ha aumentado, los servicios web se han
convertido en una parte importante de Internet. Se utiliza para la entrega de
archivos, comunicación por correo electrónico y otros fines. El servidor web
soporta diferentes tipos de extensiones de aplicaciones, mientras que todos
ellos soportan HTML para la entrega de contenido básico. Los Web Gervers
se pueden diferenciar por los modelos de seguridad, sistemas operativos y
otros factores.
Problema de seguridad de Meb Server
El problema de seguridad de un servidor web puede incluir ataques a nivel de
red y ataques a nivel de sistema operativo. Por lo general, un atacante ataca
cualquier vulnerabilidad y error en la configuración del servidor web y
aprovecha estas lagunas. Estas vulnerabilidades pueden incluir -
Permiso incorrecto de los directorios
de archivos Configuración
predeterminada
Habilitación de servicios
innecesarios Falta de
seguridad
Bichos
Certificados GGL mal configurados
Habilitación de depuración
El administrador de Gerver se asegura de eliminar todas las vulnerabilidades
e implementar medidas de seguridad de red como IPG/IDG y Firewalls. Las
amenazas y ataques a un servidor web se describen más adelante en este
capítulo. Una vez que un servidor Web está comprometido, esto resultará en
comprometer todas las cuentas de usuario, la negación de los servicios
ofrecidos por el servidor, la desfiguración, el lanzamiento de nuevos ataques
a través del sitio Web comprometido, el acceso a los recursos y el robo de
datos.
0pen Source Arquitectura del servidor Meb
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 La arquitectura de
servidor web de código abierto es el modelo de servidor
web en el que un servidor web de código abierto está alojado en un servidor
web o en un host de terceros a través de Internet. La mayoría de los
servidores web de código abierto más populares y ampliamente utilizados
son: -
Apache HTTP Gerver

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

NGINX
Apache Tomcat
Lighttpd
Node.js

Figura 15-01 ARGHITEGTURE DE Open Web Cerver


Arquitectura de servidor IIS Meb
Internet information services (IIG) is a Windows-based que
proporciona una arquitectura de procesamiento de solicitudes. La última
versión de IIG es la 7.x. La arquitectura incluye Windows Process Activation
Gervices (WAG), Web Gerver Engine e Integrated request processing
pipelines. IIG contiene múltiples componentes que son responsables de varias
funciones como escuchar la petición, gestionar procesos, leer archivos de
configuración, etc. Gomponente de IIS
Los componentes de IIG
incluyen: -
Protocolo Lictener
Los oyentes del protocolo son responsables de recibir las solicitudes
específicas del protocolo. Ellos envían estas solicitudes a IIG para que
las procese y luego devuelven las respuestas a los solicitantes.
HTTP.cyc

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

El receptor HTTP se implementa como un controlador de dispositivo


en modo kernel llamado pila de protocolo HTTP (HTTP.sys).
HTTP.sys es responsable de escuchar las solicitudes HTTP, reenviarlas
a IIG para su procesamiento y, a continuación, devolver las respuestas
procesadas a los navegadores de los clientes.
Servicio de Publicación en la World Wide Web
(Servicio WWW) Servicio de Activación de Windows
Procecc (WAS)
En la versión anterior de IIG, World Wide Web Publishing Gervice
(WWW Gervice) se encarga de la funcionalidad, mientras que en la
versión 7 y posteriores se utilizan WWW Gervice y WAG service. Estos
servicios ejecutan svchost.exe en el sistema local y comparten los mismos

binarios.
Figura 15-0£ IIC Web Cerver ARGHITEGTURE

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Ataques al servidor Meb


Las técnicas de Web Gerver Attacking incluyen varias técnicas, algunas de
ellas están definidas anteriormente en este libro, el resto de las técnicas se
definen a continuación: -
Ataques DoS/DDoS
Ataques DOG y DDOG, sus técnicas de ataque se definen en detalle en el
capítulo P. Estos ataques DOG/DDOG se utilizan para inundar solicitudes
falsas hacia el servidor web, lo que resulta en la caída, indisponibilidad o
denegación de servicio para todos los usuarios.
Secuestro de servidores DNS
Al comprometer el servidor DNG, el atacante modifica la configuración
DNG. El efecto de la modificación resulta en términos de redirigir la
solicitud hacia el servidor web de destino al servidor malicioso propiedad del
atacante o controlado por éste.
Ataque de Amplificación DNS
El ataque de amplificación DNG se realiza con la ayuda del método recursivo
DNG. El atacante aprovecha esta característica y falsifica la solicitud de
búsqueda al servidor DNG. El servidor DNG responde la solicitud a la
dirección falsificada, es decir, la dirección del destinatario. Mediante la
ampliación del tamaño de la solicitud y el uso de redes de bots, resulta en un
ataque Distribuido de Denegación de Servicio.
Ataques transversales al directorio
En este tipo de ataque, el atacante intenta utilizar el método de prueba y error
para acceder a los directorios restringidos utilizando puntos y secuencias de
barra oblicua. Al acceder a los directorios fuera del directorio raíz, el atacante
revela información confidencial sobre el sistema.
Ataque de hombre en el medio/hueleteo
Como se ha definido en capítulos anteriores, utilizando el ataque Man-in-the-
Middle, el atacante se coloca entre el cliente y el servidor y olfatea los
paquetes, extrae información sensible de la comunicación interceptando y
alterando los paquetes.
Ataques de phishing
Mediante ataques de phishing, el atacante intenta extraer los datos de inicio
de sesión de un sitio web falso que parece un sitio web legítimo. Esta

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 información robada, en su mayoría credenciales, es utilizada por el atacante
para hacerse pasar por un usuario legítimo en

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

el servidor de destino real.


Deformación del sitio web
La desfiguración del sitio web es el proceso en el que el atacante, tras una
intrusión exitosa en un sitio web legítimo, altera y modifica el contenido y la
apariencia del sitio web. Se puede realizar mediante varias técnicas como la
inyección GQL para acceder al sitio web y desfigurarlo.
Error de configuración del servidor Meb
Otro método de ataque es encontrar vulnerabilidades en un sitio web y
explotarlas. Un atacante puede buscar errores de configuración y
vulnerabilidades del sistema y de los componentes del servidor web. Un
atacante puede identificar debilidades en términos de la configuración por
defecto, funciones remotas, mala configuración, certificados por defecto y
depuración para explotarlas.
Ataque de división de respuesta HTTP
HTTP Response Gplitting ataca la técnica en la que un atacante envía una
solicitud de división de respuesta al servidor. De esta manera, un atacante
puede añadir la respuesta de encabezado, resultando que el servidor dividirá
la respuesta en dos respuestas. La segunda respuesta está bajo el control del
atacante, por lo que el usuario puede ser redirigido al sitio web malicioso.
Ataque de envenenamiento de Meb Cache
Ataque de envenenamiento de la caché web en una técnica en la que el
atacante borra la caché real del servidor web y almacena entradas falsas
enviando una petición hecha a mano a la caché. Esto redirigirá a los usuarios
a las páginas web maliciosas.
Ataque de fuerza bruta SSH
Brite forzando el túnel GGH permitirá al atacante usar túnel encriptado. Este
túnel encriptado se utiliza para la comunicación entre hosts. Al forzar de
forma bruta las credenciales de inicio de sesión de GGH, un atacante puede
obtener acceso no autorizado al túnel de GGH.
Ataques a la aplicación Meb
Otros ataques relacionados con aplicaciones web
pueden incluir: - Manipulación de galletas
Ataque DoG
Inyección GQL
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Secuestro de Gession
Ataque de Falsificación de Petición de
Travesía (CGRF) Ataque de Guiado de
Travesía (XGG)
Desbordamiento de búfer

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Metodología de Ataque
Recopilación de información
La recopilación de información incluye una recopilación de información
sobre el objetivo utilizando diferentes plataformas, ya sea por ingeniería
social, navegación en Internet, etc. Un atacante puede utilizar diferentes
herramientas, comandos de red para extraer información. Un atacante puede
navegar hasta el archivo robot.txt para extraer información sobre archivos
internos.

Figura 15-05 Archivo Robotc.txt


Servidor Meb
Footprinting
Incluye footprinting enfocado al servidor web utilizando diferentes
herramientas como Netcraft, Maltego, httprecon, etc. Los resultados de la
huella del servidor Web proporcionan el nombre del servidor, el tipo, el
sistema operativo y la aplicación en ejecución, así como otra información
sobre el sitio web de destino.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio 1s-1: Huella del servidor Meb usando la


herramienta
Huella de Servidor Meb
Descargue e instale la herramienta ID Gerver.
1. Introduzca la URL o dirección IP del servidor de destino

Figura 15-04 APLICACIÓN DE ID Cerve

Z. Introduzca la consulta El servidor/botón.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 15-05 Generación de consultas

s. Copiar la información extraída.

Figura 15-0ð Información EXTRAÍDA

Se extrae información como el nombre de dominio, los puertos


abiertos, el tipo Gerver y otra información.
Reflejando un sitio web
Como se definió anteriormente, reflejar un sitio web es el proceso que refleja
todo el sitio web en el sistema local. Si todo el sitio web se descarga en el
sistema, permite a su atacante utilizar, inspeccionar el sitio web, directorios,
estructura

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

y para encontrar otras vulnerabilidades de esta copia duplicada descargada


del sitio web. En lugar de enviar varias copias a un servidor web, esta es una
forma de encontrar vulnerabilidades en un sitio web.
Exploración de vulnerabilidades
Los Vulnerability Gcanners son utilidades automatizadas especialmente
desarrolladas para detectar vulnerabilidades, debilidades, problemas y
agujeros en un sistema operativo, red, software y aplicaciones. Estas
herramientas de escaneo realizan una inspección profunda de scripts, puertos
abiertos, banners, servicios en ejecución, errores de configuración y otras
áreas.
Secuestro de Sesión
Atacante interceptando, alterando y usando un ataque de Hombre en el Medio
para secuestrar una sesión. El atacante utiliza la sesión autenticada de un
usuario legítimo sin iniciar una nueva sesión con el objetivo.
Hacking Meb Contraseñas
El descifrado de contraseñas es el método de extraer la contraseña para
obtener acceso autorizado al sistema de destino bajo la apariencia de un
usuario legítimo. El desciframiento de contraseñas puede realizarse mediante
un ataque de ingeniería social o mediante la moderación de la comunicación
y el robo de la información almacenada.
Los Ataques de Contraseña se clasifican en los siguientes
tipos: - Ataques No Electrónicos
Active Online Attacks
Passive Online Attacks
Default Password
Offline Attack

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Contramedidas
La recomendación básica para proteger el servidor web de ataques internos y
externos y otras amenazas es colocar el servidor web en una zona segura
donde se desplieguen dispositivos de seguridad como cortafuegos, IPG e
IDG, filtrando e inspeccionando el tráfico destinado al servidor web. Colocar
el servidor web en un entorno aislado como DMZ lo protege de las amenazas.

Figura 15-07 Despliegue de Web Cerver


Contramedidas
Detección de intentos de piratería informática en servidores web
Hay varias técnicas que se están utilizando para detectar cualquier intrusión o
actividad inesperada en un servidor web, como el sistema de detección de
cambios en el sitio web detecta para un intento de piratería informática
mediante el uso de secuencias de comandos que se centran en la inspección
de los cambios realizados por los archivos ejecutables. De manera similar, los
hashes se comparan periódicamente para detectar modificaciones.
Defendiendo el ataque contra el servidor web
Auditoría de Puertos.
Desactivación de puertos inseguros e
innecesarios. Usando el puerto 44s HTTPG
sobre el puerto 8O HTTP. Tráfico encriptado.
Certificado Gerver
Código de acceso Política de
seguridad Deshabilitar
rastreo
Desactivar compilaciones de Debug
Mapa Mental

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Gestión de parches
Parches y correcciones
Como sabemos, los Parches y Hotfixes son necesarios para eliminar
vulnerabilidades, errores y problemas en una versión de software. Los
Hotfixes son actualizaciones que corrigen estos problemas, mientras que los
parches son las piezas de software especialmente diseñadas para solucionar el
problema. Un hotfix se refiere a un sistema en caliente, especialmente
diseñado para un entorno de producción en vivo donde las correcciones se
han realizado fuera de un desarrollo y pruebas normales para abordar el
problema.
Los parches deben descargarse de los sitios web oficiales, sitios de inicio y
proveedores de aplicaciones y sistemas operativos. La recomendación es
registrarse o suscribirse para recibir alertas sobre los últimos parches y
problemas.
Estos parches pueden ser descargados de la siguiente manera: -
Descarga manual desde
Actualización automática del
proveedor
Gestión de parches
La gestión de parches es un proceso automatizado que garantiza la instalación
de los parches requeridos o necesarios en un sistema. El proceso de gestión
de parches detecta los parches de seguridad que faltan, encuentra una
solución, descarga el parche, lo prueba en un entorno aislado, es decir, en un
equipo de pruebas, y luego lo implementa en los sistemas.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio 1s-fi: Microsoft Baseline Security Analyzer (MBSA)


El Microsoft Baseline Gecurity Analyzer es una herramienta de gestión de
parches basada en Windows y desarrollada por Microsoft. MBGA identifica
las actualizaciones de seguridad que faltan y las configuraciones erróneas de
seguridad más comunes. La versión MBGA Z.s añade soporte para Windows
8.1, Windows 8, Windows Gerver ZO1Z RZ y Windows Gerver ZO1Z.
Windows ZOOOO ya no será compatible con esta versión.

Procedimiento:
MBGA es capaz de escanear el sistema local, el sistema remoto y el alcance
del ordenador.

Figura 15-08 Analizador de SEGURIDAD DE LA línea de


fondo de MIGROCOFT

Gelect las opciones de escaneado según sea necesario

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Figura 15-09 CGANNING LOGAL Cyctem ucing MBCA

MBGA primero obtendrá actualizaciones de Microsoft, Gcan, y luego


descargará las actualizaciones de seguridad.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 15-10 MBCA CGANNING

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 15-11 Recultivo de ENVASADO MBCA

En la figura anterior, el resultado de MBGA Gcanning muestra los


resultados del análisis de las actualizaciones de seguridad. Los
resultados del análisis de Gecurity Update se clasifican por problema y los
resultados muestran una serie de actualizaciones que faltan.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 15-1£ MBCA Recultivo de ENVASADO

En la figura anterior, el resultado de MBGA Gcanning muestra las


vulnerabilidades administrativas. Se mencionan vulnerabilidades como la
expiración de contraseñas, actualizaciones, problemas con cortafuegos,
cuentas y otras vulnerabilidades.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 15-15 Recultivo de ENVASADO MBCA

En la figura anterior, el resultado de MBGA Gcanning muestra información


del sistema, resultados de análisis IIS, resultados de SQL Server y
resultados de aplicaciones de escritorio.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio 1s-s: Herramienta de seguridad para servidores


Meb
Procedimiento:
Usando Syhunt Hybrid, vaya a Dynamic Gcanning. Este paquete también
soporta Code Gcanning y Log Gcanning.

Figura 15-14 Cychunt DYNAMIG CGANNING

Introduzca la URL o dirección IP

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 15-15 Cychunt DYNAMIG CGANNING

Ghowing Gcanning Results, haga clic en la vulnerabilidad para comprobar el


problema y su solución.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 15-1ð Cychunt DYNAMIG CGANNING

Ghowing Descripción de la vulnerabilidad detectada por la herramienta. La


herramienta Golution proporcionará una recomendación para resolver el
problema.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Suscríbete a DeepL Pro para poder editar este documento.
Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx

Figura 15-17 Cychunt DYNAMIG CGANNING


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx

Вам также может понравиться