Tutoriales

Protección de nuestro servidor web Tesing bajo Kali Linux

Como investigador de ciberseguridad, necesitamos practicar con servidores web defectuosos, NO servidores reales, estamos hablando de algunos servidores web deliberadamente defectuosos para practicar las pruebas de seguridad. Alojamos varias aplicaciones web vulnerables como D.amn Vvulnerable W.eb AUsar (DVWA), BWAPP (B.feo W.eb App), OWASP Mutillidae, etc.en nuestro sistema. ¿Conocemos los riesgos potenciales en este contexto?

Este tipo de aplicaciones web defectuosas tienen varias vulnerabilidades, algunas de las cuales permiten la carga de shells (puertas traseras) y la inyección de SQL. Dichos scripts pueden provocar un compromiso total de nuestro servidor web, así como de toda la computadora. Podemos decir que lo alojamos en localhost, lo que también puede dañar nuestro sistema de los atacantes. Los atacantes solo necesitan acceder a nuestra red local (leer WiFi) para entrar en ella y dañarnos. Incluso ellos pueden hacerlo de forma remota si hubiéramos reenviado los puertos de nuestro sistema.

Cierre de puerto malicioso

Primero, debemos verificar nuestras opciones de reenvío de puertos en la configuración de nuestro enrutador. Debemos comprobar que no hemos reenviado un puerto. El reenvío de puertos nos permite ingresar a nuestra red de forma remota, pero hay un error que, si podemos acceder, todos los demás también pueden hacerlo. Debido a esto, no deberíamos revelar nuestra dirección IP pública.

¿Qué sucede si necesitamos acceder a nuestra red desde el exterior (en nuestro caso, siempre usamos los archivos de nuestra PC desde nuestra oficina)? En este caso, la mejor opción para proteger nuestro servidor web se muestra en el siguiente capítulo.

Filtrado de IP

Podemos filtrar qué dirección IP tiene permitido abrir nuestro servidor web. Cuando lo aplicamos, otra dirección IP no puede acceder a nuestro servidor web. para esto tenemos que configurar el nuestro .htaccess Expediente. Por defecto .htaccess El archivo está desactivado. Necesitamos habilitarlo a través de la configuración de Apache2. Abre el archivo de configuración de Apache2 con el siguiente comando:

sudo nano /etc/apache2/apache2.conf

En la siguiente captura de pantalla podemos ver dónde necesitamos cambiar algo:

Archivo de configuración de Apache2

Haciendo Sección tenemos que cambiar eso Permitir sobrescritura valor de Ninguno para Todos. Hicimos el cambio en la siguiente captura de pantalla:

El archivo de configuración de Apache2 cambió

Luego guardamos y cerramos el archivo presionando CTRL + X, luego Y, luego Ingresar Llave.

Ahora necesitamos reiniciar nuestro servidor web para que los cambios surtan efecto:

sudo service apache2 restart

El directorio predeterminado del servidor web Linux es / var / www / html. Aquí ahora podemos editar el nuestro. .htaccess Archivo aplicando el siguiente comando:

sudo nano /var/www/html/.htaccess

Aquí se abrirá nuestro archivo .htaccess, que solo debemos ingresar Necesita localmente aquí como se muestra en la siguiente captura de pantalla:

Edite el archivo .htaccess

Luego lo guardamos y lo cerramos. Si lo hiciéramos ahora, ¿qué pasa entonces? El nombre «local» solo permite el acceso a la misma computadora. Tenga en cuenta que solo se permiten conexiones desde la misma computadora (localhost) y que todas las demás conexiones remotas, incluidas las de la red local, están prohibidas. Esta será la opción más segura para nosotros.

Si hacemos esto y luego intentamos abrir esta página web desde otros dispositivos en nuestra red local, se mostrará como en la siguiente captura de pantalla:

Acceso denegado a otros dispositivos localhost
Acceso denegado a otros dispositivos localhost

De esta manera podemos proteger nuestros sitios web de localhost de otros atacantes. Es tan simple y fácil, pero poderoso.

Si lo deseamos, podemos permitir que una única dirección IP o rangos de red accedan a este sitio web en lugar de simplemente acceder a él desde la misma computadora. Necesitamos hacer los siguientes cambios .htaccess Solicite esto.

Require ip 10.1.2.3
# OR
Require ip 10.1
# OR
Require ip 10.1.0.0/16
# OR
Require ip 10.1.0.0/255.255.0.0
# OR
Require ip ::1

Está permitido usarlo varias veces. Dirección IP requerida Directiva.

Algunos servidores web vulnerables para practicar

Para que podamos sostener Asegure nuestro sitio web localhost de los malvados atacantes en el nuestro Kali Linux Sistema y disfruta de nuestras pruebas de penetración practicando todo el día.

¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

LEER  Hoja de ruta preliminar de AMD para Zen 4, Zen 5, RDNA 3 y más

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba