Hacking

Páginas: 10 (2312 palabras) Publicado: 19 de octubre de 2012
0VERL0AD 1N TH3 N3T => Http://0verl0ad.blogspot.com

El fingerprinting dentro de la seguridad web
Por The X-C3LL

0VERL0AD 1N TH3 N3T => Http://0verl0ad.blogspot.com

INDICE:
1. Introducción
2. Identificación de aplicaciones web
2.1. Información dentro de HTML
2.2. Códigos de estado HTTP
2.3. Checksums
2.4. Motores de búsquedas
2.5. Robots.txt
3. Identificación de Servidores Web3.1 Análisis de cabeceras HTTP
3.2 HTTP Parameter Pollution / Contamination
4. Referencias

0VERL0AD 1N TH3 N3T => Http://0verl0ad.blogspot.com

1. Introducción
La enumeración es una etapa básica en la realización de una auditoría de
seguridad. Esta consiste en la recopilación de información sobre el objetivo que estamos
auditando, con el fin de poder dirigir a posteriori un análisis másconcreto. La información
básica que debemos recopilar, dentro del marco de la seguridad a nivel web, tiene que
poder contestar a la mayoría de estas preguntas:






¿Qué aplicaciones web corren?
¿Y en qué versiones?
¿Hay rutas o archivos que pudieran considerarse como sensibles?
¿Sobre qué servidor trabaja?

Como se puede observar en el índice, al principio del artículo, no voya hablar de
nada que no sea nuevo, por lo que salvo algunas cosas que quizás sí sean algo poco
conocido o curioso quizás resulte algo aburrido. La idea de crear este artículo es recopilar
la máxima información sobre este tema, tanto para poder tenerla toda en un mismo
artículo, como para que pueda ser de utilidad a todos aquellos que empiezan en este
mundillo.

2. Identificación deaplicaciones web
La identificación de aplicaciones webs se puede realizar por distintos
métodos, tanto manuales como automáticos, siendo en la mayoría de los casos
imprescindible la aplicación de varios de ellos para que el resultado final sea real.
Cada vez se está disminuyendo más la exposición explícita del nombre de
la aplicación (y a veces de la versión) en los footers, dandose más casos dondelos
propios WebMasters eliminan estos textos tipo “Powered by ...” o directamente los
spoofean, poniendo versión más antiguas o con vulnerabilidades bastante
conocidas.

0VERL0AD 1N TH3 N3T => Http://0verl0ad.blogspot.com

Pese a que esta técnica de ocultación básica por oscuridad a primera vista
pueda parecer inútil y poco efectiva, en realidad si se mira desde una perspectiva
máspragmática se puede ver como una medida básica que te bloquea a toda una
horda de Script Kiddies que únicamente buscan webs vulnerables a través de
Google, Bing u otros motores de búsquedas, por lo que si no te indexan la cadena
de “Powered by...” se reducen la posibilidades de que lancen un ataque contra el
sitio web.

2.1. Información dentro de HTML
Como ya dijimos que los footers coninformación es algo que se está perdiendo
paulatinamente debemos de adoptar otros métodos para la determinación de la aplicación
que está corriendo, por lo que siempre deberemos de analizar el documento HTML que
visualiza nuestro navegador.
Las etiquetas pueden ser una fuente de información bastante interesante,
no son pocos los casos donde aparece el nombre de la aplicación (ejemplos claros sonJoomla, Wordpress). Por otra parte los enlaces, imágenes, formularios y scripts presentes
pueden ser también marca identificatoria, puesto que algunas rutas y archivos son propios
de determinadas aplicaciones webs ( /wp-content/ , /component/, etc.); además pueden
aparecer en ellos rutas o archivos que puedan considerarse como sensibles (como zonas
de administración, por ejemplo).
Esta técnicapuede automatizarse utilizando crawlers que naveguen por todo el
sitio web, almacenen el documento HTML y después le pasen un patrón de búsquedas
para buscar coincidencias con cadenas previamente conocidas.

2.2. Códigos de estado HTTP
Los códigos de estado HTTP están formados por 3 dígitos y están agrupados en
5 categorías (indicada cada una por el primer dígito del código). Estos códigos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS