Archivos de Etiquetas: Apache

Laboratorio: Informática Forense – Análisis de Apache y WebERP

Pasemos ahora a analizar los archivos contenidos en los directorios de instalación de Apache y el WebERP que fue comprometido. (por la información que suministraron los administradores del sistema este aplicativo fue el que permitió identificar la intrusión.

Veamos algunas definiciones de interés:

Apache:

El servidor HTTP Apache es un software (libre) servidor HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf eligió ese nombre porque quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y “civilizasen” el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. Era, en inglés, a patchy server (un servidor “parcheado”).
(Más información sobre Apache)

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades VII

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Práctica 57 – Escaneo de vulnerabilidades Web con Acunetix
Herramienta: Acunetix
Prerequisitos: Ninguno
Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), Bastion Servers/Workstation (Hardening)
Descripción: Acunetix Web Vulnerability Scanner es un escáner de vulnerabilidades en aplicativos Web (CMS, Sistemas de Información Web, Web dinámicas etc.), permite llevar a cabo de manera automática detecciones de vulnerabilidades del tipo SQL Injection, XSS, Cifrado, descubrimiento de directorios, etc.

Leer más…

Test de penetración con BackTrack, servicios básicos

BackTrack incluye algunos servicios de red por defecto, entre ellos HTTPD, SSHD, TFTP, VNC SERVER, etc. Estos servicios pueden ser utilizados en diferentes situaciones en un Test de Penetración (conexión remota a un equipo, transferencia de archivos, etc).

Objetivos del laboratorio:

  1. Familiarizarse con la suite de herramientas incluídas en BackTrack.
  2. Cambiar la contrseña que viene por defecto en BackTrack.
  3. Conocer los direferentes servicios disponibles en BackTrack (básicos).
  4. Configurar y poner en marcha los servicios básicos de BackTrack.
  5. Comprobar la disponibilidad de los servicios básicos de BackTrack.
  6. Realizar pruebas de conexión a los servicios de BackTrack.

Leer más…

Solución del HackTaller 01 DragonJAR (III de VIII)

Continuamos con la tercera entrega de la solución del HackTaller 01 de la Comunidad DragonJAR en formato de video.

Este video tutorial fué desarrollado haciendo uso del solucionario en texto número 2 publicado por SG6 Labs:

Descargar video tutorial de resolución del HackTaller 01 de la Comunidad DragonJAR (SecGame: Sauron)(password: www.dragonjar.org)

Herramientas necesarias:

NetCat

Palabras claves (Documentos de interés, Definiciones):

NetCatServidor WebApachePHPVulnerabilidadesTamper DataProxyParos ProxyPerl.HTACCESSPeticiones

Lo primero que corresponde es analizar el comportamiento de un acceso a dicho directorio bajo unos cuantos supuestos. Cada cual lo puede hacer como más le guste, desde Mozilla con Tamper Data, con un proxy intermedio como Paros, o directamente con un nc desde la línea de comandos, aquí usaremos esta última.

Leer más…

Solución del HackTaller 01 DragonJAR (II de VIII)

Continuamos con la segunda entrega de la solución del HackTaller 01 de la Comunidad DragonJAR en formato de video.

Este video tutorial fué desarrollado haciendo uso del solucionario en texto número 1 publicado por SG6 Labs:

Descargar video tutorial de resolución del HackTaller 01 de la Comunidad DragonJAR (SecGame: Sauron)(password: www.dragonjar.org)

Herramientas necesarias:

NetCat
Nmap
Wikto
Wget
.Net Framework 2.0

Palabras claves (Documentos de interés, Definiciones):

NmapNetCatWiktoWget.Net FrameworkICMPClases de redesPingPuertosSubredEscaneoServidor WebApachePHPVulnerabilidadesJavaScriptHTTPRobots.txtLogs

En este primer nivel, que sirve como toma de contacto con el modelo de resolución, lo primero que haremos será marcar unos objetivos principales, que bien podrán servir tanto para afrontar este reto, como en general para el inicio de cualquier actividad que tenga como finalidad determinar posibles puntos de intrusión en un sistema.

Leer más…