jueves, 28 de abril de 2011

Vulnerabilidad en Servidor Apache 2.2.8 Aplicación Tikiwiki

En la siguiente entrada se realizará una clara y completa explicación sobre el procedimiento que se llevó a cabo para vulnerar la integridad y confidencialidad del Servidor HTTP Apache de una máquina remota que se encuentra soportando la Aplicación WEB (CMS) Tikiwiki. Por medio del exploit que se ejecutará desde una máquina que corre bajo Backtrack - Metasploit se podrá hacer uso del Meterpreter para que localmente tengamos control y acceso al servidor víctima por medio de una Shell. El fin y objetivo principal de la ejecución de éste es dar algunas pautas de prevención a los usuarios que hacen uso de una Shell o a los administradores de red que pueden ser factibles a Ataques de Fuerza Bruta en el acceso a las aplicaciones de tipo Web por no contar con una contraseña segura que cumpla con los diferentes requerimientos no expuestos en un diccionario (Utilización de Metacarácteres).

VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

La contramedida que se puede aplicar para que éste tipo de ataques no sean efectivos es tener una configuración tanto del usuario como del password de la aplicación diferente a el login que éstos traen por defecto en su instalación y modificar el archivo de configuración de dicho sitio para que no muestre el historial de los usuarios que tuvieron acceso a dicha página; ésto evitará que una persona malintensionada ingrese a la aplicación y modifique los datos allí almacenados. De igual manera para el acceso a MySQL es recomendado actualizar su versión para que no sea vulnerable. Es de resaltar que este tipo de ataques son iligales en un entorno real, es por ello que se realizó utilizando máquinas virtuales localmente para ejecutar las respectivas pruebas y la demostración de la aplicabilidad y del nivel de gravedad que puede tener ésto si un Hacking no Ético decide implementarlo.

No hay comentarios:

Publicar un comentario