Cum obținem amprenta digitală a serverelor web cu Httprint

0

Bine ați revenit, dragii mei greenhorn hackers!

Am arătat recent o metodă de a obține amprenta digitală a serverelor web. Probabil cel mai simplu mod este să utilizăm netcat și să ne conectăm la portul 80, pentru a obține banner-ul serverelor web.

Bannerul este pur și simplu publicarea aplicației folosite. Administratorii de servere web care sunt vigilenți și îndemânați în ceea ce privește securitatea, vor suprima sau masca adesea aceste bannere.



Cu alte cuvinte, pentru a elimina hackerii, ei ar putea înlocui banner-ul. De exemplu, Apache 2.4.0 este înlocuit cu un banner care spune că este Microsoft IIS 6.0. În acest fel, hackerii își vor petrece timpul încercând atace un IIS 6.0, și să fie atât de frustrați atunci când atacul lor nu funcționează, încât în cele din urmă, să renunțe.

Trebuie să reținem că exploit-urile / hack-urile sunt specifice aplicației și sistemului de operare printre mulți alți factori. De aceea, amprentarea este atât de importantă. Un hack care funcționează pe IIS 6.0 nu va funcționa pe Apache.

În plus, unii administratori web vor pune și alte dispozitive destinate să ascundă identitatea serverului web (Computer Associates promovează unul dintre produsele lor cu sloganul “Nu poți să ataci ceea ce nu vezi”).

Din fericire, există modalități mai sofisticate de a determina ce server web rulează un anumit site. httpprint este un astfel de instrument, care utilizează euristica (o idee bazată pe date incomplete, dar probabil suficiente) pentru a identifica serverul web, precum și dispozitivele web activate, cum ar fi imprimantele, routerele, switch-urile s.a.m.d.

Pasul 1: Deschidem Httprint

Să începem prin deschiderea httprint. Pentru a face asta, în sistemul de operare Blackweb, după ce am deschis bara de meniu, selectăm 1. BlackWeb -> 01. Information Gathering -> httprint

Imediat ce suntem în directorul corect, ne este prezentat ecranul de ajutor. Desigur, îl putem accesa și prin comanda:

  • ./httprint -h

Pe aproximativ o treime din acest ecran de ajutor, putem vedea sintaxa de bază pentru httprint:

  • httprint -h <host> -s signatures.txt

signatures.txt este un fișier text în acest director, ce conține semnăturile tipurilor de servere web pe care httprint le utilizează pentru a determina identificarea țintei.

Pasul 2: Tastăm cu www.blackweb.ro

Să testăm pe site-ul blackweb.ro

./httprint -h 167.99.203.76 -P0 -s signatures.txt

Am adăugat P0 pentru a suprima ping-ul (ca atunci când se utilizează nmap) ce este adesea blocat de dispozitivele de rețea și ne va interzice accesul la serverul web.

Raportarea faptului că rulează nginx este o strategie bună de securitate pentru blackweb.ro, deoarece există mult mai puține vulnerabilități cunoscute pentru nginx decât IIS 6.0. Acest lucru va ajuta la devierea celor mai mulți atacatori, dar pe noi, cei care ne facem lecțiile pe blackweb.ro, nu ne vor păcăli. 🙂

Pasul 3: Să încercăm cu Craigslist.org

Să încercăm la fel și cu craigslist.org.

  • bt > ./httprint -h 208.82.237.226 -P0 -s signatures.txt

Pasul 4: În cele din urmă, să încercăm și cu Wikipedia

Încercăm încă un site pentru a vedea ce ne spune httprint. Să ne îndreptăm către wikipedia.com.

  • bt> ./httprint -h 91.198.174.192 -P0 -s signatures.txt

httprint ne spune că, deși Wikipedia încearcă din răsputeri să își ascundă serverul, acesta deduce cu o încredere de 48,8% că rulează Apache 1.3.26.



Httprint este un alt instrument din arsenalul nostru de instrumente de recunoaștere ce are ca scop descifrarea țintei. Aceste instrumente sunt critice deoarece aproape fiecare exploit este specific, așadar trebuie să determinăm ce atacăm înainte de a face lucrul acesta.

Choose your Reaction!
Leave a Comment

Your email address will not be published.