You are on page 1of 5

Vulnerabilidad apache

Por

Wilmer Arlex Castrillón

Grupo

38110

Instructor

Fernando Quintero

Centro de servicios y gestión empresarial

Sena

Medellín

2011
Vulnerabilidad de apache2 (ataque de fuerza bruta)

Esta vulnerabilidad tiene como objetivo realizar un ataque de fuerza bruta para encontrar
archivos o documentos relacionados con el sitio web de contiene en servicio apache2. Dicho
exploit fue encontrado con la herramienta de metasploit, en este caso utilizamos Backtrack el
cual es un sistema operativo orientado a seguridad y contiene metasploit.

En este documento veremos cómo se ejecuta dicho exploit y como solucionar dicho exploit.

Primero nos dirigimos a la consola del Backtrack y nos dirigimos al metasploit. Para dirigirnos al
metasploit vamos a la ruta que muestra la imagen siguiente y utilizamos el comando
msfconsole para iniciar metasploit.

Luego de estar dentro del metasploit buscamos vulnerabilidades para apache, para ello se
ejecuta el comando que se muestra en la imagen.

Cuando metasploit termina de buscar, nos dirigimos a la vulnerabilidad que se encuentra en el


recuadro blanco, la cual es la que nos va a permitir realizar el ataque de fuerza bruta contra
archivos.
Utilizamos el comando mostrado en la imagen siguiente para utilizar el exploit para la
vulnerabilidad de apache.

Luego utilizamos el comando show options para ver las opciones de este exploit. En este caso
vamos a utilizar la opción RHOSTS y FILEPATH.

Para utilizar las opciones del paso anterior utilizamos los comandos mostrados en las dos
siguientes imágenes.

Las opciones significan:

RHOSTS : Especificar la dirección IP de la maquina a la cual vamos a ejecutar el exploit.

FILEPATH : Archivo que contiene los nombres con los que el exploit va a trabajar. El exploit
utiliza este archivo para realizar el ataque de fuerza bruta en busca de los nombres de lo
archivos que queremos buscar.
Creamos el archivo que especificamos en la opción FILEPATH, para ello nos dirigimos a la
consola de Backtrack y utilizamos el comando nano y el nombre del archivo. En este caso lo
creamos en el directorio del root.

Ya dentro del archivo deducimos que posibles nombres de archivos tiene el servidor web
apache. Yo utilice los que se muestra en la imagen.

Luego de estar creado el archivo, lo único que nos falta es ejecutar el exploit. Para ejecutar el
exploit utilizamos el comando exploit.

En la imagen siguiente se muestra como se ejecuta el exploit y podemos ver que dicho exploit
encontró un archivo llamado index.html, de dicho archivo podemos deducir que es una pagina
web.

Nota: Este exploit trabaja sobre el directorio DocumentRoot del servidor web.
Ahora nos dirigimos a la máquina que tiene nuestro servidor web para añadir un archivo y asi
confirmar claramente que el exploit si funciona.

Abrimos la consola y nos dirigimos al DocumentRoot de nuestro servidor wed, en este caso es
/var/www. Creamos un archivo con cualquier extensión, en este caso lo llame index.php. En la
siguiente imagen muestra en proceso para crear el archivo.

Nos dirigimos a la consola de metasploit para de nuevo ejecutar el exploit. Cuando lo


ejecutamos podemos observar que si encontró el archivo creado en el paso anterior.

Solución a este exploit.

La solución a este exploit pueden ser varias.

La primera seria cambiar los nombres de los archivo del DocumentRoot por nombres que no
sean fácil de interpretar por un atacante.

La segunda seria utilizar un servidor web que no sea apache como cherokee y otros.

La tercera seria colocar los archivos del DocumentRoot ocultos.

You might also like