bitcoin prize

MODIFICANDO HEADERS DE APACHE PARA EVADIR FOOTPRINTING 💀👽💢😎💻📌📁

"ENGAÑANDO AL ATACANTE EN APACHE"
"Modificando Y Compilando desde el codigo fuente Los Headers De Apache"
"Evitando la recoleccion de informacion maliciosa" 


 El banner grabbing es uno de los pasos fundamentales para conocer que sistema esta detras de una aplicacion web o servicio web segun sea el caso.
 en esta entrada vamos a ver como compilar nuevamente y editar algunas configuraciones importantes desde el source code de apache.
vamos a intentar engañar al atacante para que crea que existe una version en nuestros servicios web 8080 u 80 cuando la realidad es completamente diferente.
 modificando los headers desde apache podemos mentirle al atacante que nuestra version de servicio es muy diferente ala version "real" del servicio,  de esta manera el atacante se confundira y no lograra ver cual es la version exacta del servicio,  sabemos que de antemano conociendo la version exacta del servicio los atacantes suelen buscar exploits para dichos servicios vulnerables el famoso heartbleed para la libreria openssl que causo un temblor total en internet hace ya algunos años.
apache se aloja por defecto en el disco duro local existente en la maquina nativa,   por defecto en la carpeta apache,  dentro de tal carpeta se encuentran varias otras subcarpetas para el funcionamiento apropiado del server apache,  pero lo que en este momento a nosotros nos interesa es la carpeta donde se encuentran los principales archivos de configuraciones y las librerias ya compiladas para abrirlas con algun editor del lenguaje donde esta programado apache.
estos son los archivos compilados de apache que se instalan en vuestro ordenador:
ahora vamos  a seleccionar solo el que dice mod_headers que es el codigo que tiene las funciones de los banners osease de los requests cuando el cliente lo solicita entre la arquitectura cliente-servidor.
un mensaje HTTP se ve como sigue dentro del protocolo:
este es un mensaje request o de solicitud hacia un server web:
y un mensaje de respuesta del servidor web hacia nosotros, los clientes es como sigue:
lo que hace que todo esto funcione a nivel de programacion son las librerias de apache ya compiladas como mencione anteriormente es por ello que la unica opcion que tenemos de que un atacante no logre obtener el banner de nuestra version del servicio es mediante la modificacion de dicha libreria desde el codigo fuente y de nuevo a compilarlo desde algun compilador para tal lenguaje.
en la siguiente imagen se muestra como nos regresa una respuesta de una pagina de internet , un servidor web nginx,   con sus respectivos headers.
ahora vamos a probar con un servidor apache a ver que tal!:
muy bien!,  el banner nos ofrece hasta todo y numero de servicio para buscar en internet un pequeño exploit (es broma).
ahora lo realizare pero con el localhost ya que tengo el xampp para hacer unas pequeñas pruebas cuando terminemos de modificar los headers en las librerias de apache.
este es un truco bastante importante o un metodo de hacking real,  puesto que al forzar el codigo de respuesta 400 como una peticion mala bad request nos muestra toda la informacion disponible a los servicios en ejecucion, por ello es importante modificarlos para que algun atacante externo no pueda intuir de que servicios se trata,  aunque esta no es una medida 100% segura si que despistara al atacante a buscar otras vias de ataque o a provocarle una frustracion al mismo en la fase de reconocimiento de informacion.

ahora debemos cargar el modulo headers para que se active automaticamente dentro de las configuraciones de apache.
ahora vamos a modificar y configurar estos parametros dentro de la seccion correspondiente del modulo headers del servidor apache.
vamos a trollear alos atacantes colocando lo siguiente:
LOL.
ahora telneteamos aver que dice el server local:
excelente!  hemos modificado unos cuantos headers del servidor local:
la parte roja es lo que hemos modificado y los que en realidad  son los responses o respuestas locales.
pero lo que esta en color purpura es lo que en verdad nos interesa a nostros y mas sin embargo no lo podemos modificar :(,  menudo ERROR ....
y como vemos no podemos modificar desde los archivos de configuracion lo cual es el resultado de que algunos administradores de sitios web no se tomen la molestia de ni siquiera consultarlo, habriendo asi una nueva brecha de vulnerabilidades y explotaciones dentro del cyberterreno.
lo que haremos ahora es descargarnos el codigo fuente de apache y descargaros un compilador para modificarlo desde el source code.
una configuracion rapida y facil para ocultar aunque no del todo seguro los headers o el signature de apache es realizando lo siguiente desde los archivos de configuraciones.
nos vamos a el archivo de configuracion principal que se encuentra en los archivos de instalacion de apache si tenemos windows y en /www/var si es que tenemos el sistema operativo linux.

Ahora, para modificar los headers del server o evitar que envie su propagacion mediante la red y mediante peticiones HTTP como HTTP REQUEST.

entonces lo que haremos es buscar el archivo include/ap_release.h  dentro de este fichero encontraremo esta linea que es importante para el server apache es una constante en php que define el nombre del producto por lo que lo deberemos cambiar  anuestro antojo para enganar al atacante cibernetico.


a partir de aqui si guardamos y recompilamos,  y si por ejemplo si hemos puesto el lugar de apache ponemos Apachiux o algo por el estilo en las peticiones el atacante vera igualmente esto apachiux lo que lo confundira y frustrara en teoria.

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más