6
Vulnerabilidad apache Por Wilmer Arlex Castrillón Grupo 38110 Instructor Fernando Quintero Centro de servicios y gestión empresarial Sena Medellín 2011

Vulnerabilidad Apache

Embed Size (px)

Citation preview

Page 1: Vulnerabilidad Apache

Vulnerabilidad apache

Por

Wilmer Arlex Castrillón

Grupo

38110

Instructor

Fernando Quintero

Centro de servicios y gestión empresarial

Sena

Medellín

2011

Page 2: Vulnerabilidad Apache

Vulnerabilidad de apache2 (ataque de fuerza bruta)

Esta vulnerabilidad tiene como objetivo realizar un ataque de fuerza bruta para encontrar archivos o documentos relacionados con el sitio web de contiene en servicio apache2. Dicho exploit fue encontrado con la herramienta de metasploit, en este caso utilizamos Backtrack el cual es un sistema operativo orientado a seguridad y contiene metasploit.

En este documento veremos cómo se ejecuta dicho exploit y como solucionar dicho exploit.

Primero nos dirigimos a la consola del Backtrack y nos dirigimos al metasploit. Para dirigirnos al metasploit vamos a la ruta que muestra la imagen siguiente y utilizamos el comando msfconsole para iniciar metasploit.

Luego de estar dentro del metasploit buscamos vulnerabilidades para apache, para ello se ejecuta el comando que se muestra en la imagen.

Cuando metasploit termina de buscar, nos dirigimos a la vulnerabilidad que se encuentra en el recuadro blanco, la cual es la que nos va a permitir realizar el ataque de fuerza bruta contra archivos.

Page 3: Vulnerabilidad Apache

Utilizamos el comando mostrado en la imagen siguiente para utilizar el exploit para la vulnerabilidad de apache.

Luego utilizamos el comando show options para ver las opciones de este exploit. En este caso vamos a utilizar la opción RHOSTS y FILEPATH.

Para utilizar las opciones del paso anterior utilizamos los comandos mostrados en las dos siguientes imágenes.

Las opciones significan:

RHOSTS : Especificar la dirección IP de la maquina a la cual vamos a ejecutar el exploit.

FILEPATH : Archivo que contiene los nombres con los que el exploit va a trabajar. El exploit utiliza este archivo para realizar el ataque de fuerza bruta en busca de los nombres de lo archivos que queremos buscar.

Page 4: Vulnerabilidad Apache

Creamos el archivo que especificamos en la opción FILEPATH, para ello nos dirigimos a la consola de Backtrack y utilizamos el comando nano y el nombre del archivo. En este caso lo creamos en el directorio del root.

Ya dentro del archivo deducimos que posibles nombres de archivos tiene el servidor web apache. Yo utilice los que se muestra en la imagen.

Luego de estar creado el archivo, lo único que nos falta es ejecutar el exploit. Para ejecutar el exploit utilizamos el comando exploit.

En la imagen siguiente se muestra como se ejecuta el exploit y podemos ver que dicho exploit encontró un archivo llamado index.html, de dicho archivo podemos deducir que es una pagina web.

Nota: Este exploit trabaja sobre el directorio DocumentRoot del servidor web.

Page 5: Vulnerabilidad Apache

Ahora nos dirigimos a la máquina que tiene nuestro servidor web para añadir un archivo y asi confirmar claramente que el exploit si funciona.

Abrimos la consola y nos dirigimos al DocumentRoot de nuestro servidor wed, en este caso es /var/www. Creamos un archivo con cualquier extensión, en este caso lo llame index.php. En la siguiente imagen muestra en proceso para crear el archivo.

Nos dirigimos a la consola de metasploit para de nuevo ejecutar el exploit. Cuando lo ejecutamos podemos observar que si encontró el archivo creado en el paso anterior.

Solución a este exploit.

La solución a este exploit pueden ser varias.

La primera seria cambiar los nombres de los archivo del DocumentRoot por nombres que no sean fácil de interpretar por un atacante.

La segunda seria utilizar un servidor web que no sea apache como cherokee y otros.

La tercera seria colocar los archivos del DocumentRoot ocultos.