Professional Documents
Culture Documents
Por
Grupo
38110
Instructor
Fernando Quintero
Sena
Medellín
2011
Vulnerabilidad de apache2 (ataque de fuerza bruta)
Esta vulnerabilidad tiene como objetivo realizar un ataque de fuerza bruta para encontrar
archivos o documentos relacionados con el sitio web de contiene en servicio apache2. Dicho
exploit fue encontrado con la herramienta de metasploit, en este caso utilizamos Backtrack el
cual es un sistema operativo orientado a seguridad y contiene metasploit.
En este documento veremos cómo se ejecuta dicho exploit y como solucionar dicho exploit.
Primero nos dirigimos a la consola del Backtrack y nos dirigimos al metasploit. Para dirigirnos al
metasploit vamos a la ruta que muestra la imagen siguiente y utilizamos el comando
msfconsole para iniciar metasploit.
Luego de estar dentro del metasploit buscamos vulnerabilidades para apache, para ello se
ejecuta el comando que se muestra en la imagen.
Luego utilizamos el comando show options para ver las opciones de este exploit. En este caso
vamos a utilizar la opción RHOSTS y FILEPATH.
Para utilizar las opciones del paso anterior utilizamos los comandos mostrados en las dos
siguientes imágenes.
FILEPATH : Archivo que contiene los nombres con los que el exploit va a trabajar. El exploit
utiliza este archivo para realizar el ataque de fuerza bruta en busca de los nombres de lo
archivos que queremos buscar.
Creamos el archivo que especificamos en la opción FILEPATH, para ello nos dirigimos a la
consola de Backtrack y utilizamos el comando nano y el nombre del archivo. En este caso lo
creamos en el directorio del root.
Ya dentro del archivo deducimos que posibles nombres de archivos tiene el servidor web
apache. Yo utilice los que se muestra en la imagen.
Luego de estar creado el archivo, lo único que nos falta es ejecutar el exploit. Para ejecutar el
exploit utilizamos el comando exploit.
En la imagen siguiente se muestra como se ejecuta el exploit y podemos ver que dicho exploit
encontró un archivo llamado index.html, de dicho archivo podemos deducir que es una pagina
web.
Nota: Este exploit trabaja sobre el directorio DocumentRoot del servidor web.
Ahora nos dirigimos a la máquina que tiene nuestro servidor web para añadir un archivo y asi
confirmar claramente que el exploit si funciona.
Abrimos la consola y nos dirigimos al DocumentRoot de nuestro servidor wed, en este caso es
/var/www. Creamos un archivo con cualquier extensión, en este caso lo llame index.php. En la
siguiente imagen muestra en proceso para crear el archivo.
La primera seria cambiar los nombres de los archivo del DocumentRoot por nombres que no
sean fácil de interpretar por un atacante.
La segunda seria utilizar un servidor web que no sea apache como cherokee y otros.