
Como investigador de ciberseguridad, necesitamos practicar con servidores web defectuosos, NO servidores reales, estamos hablando de algunos servidores web deliberadamente defectuosos para practicar las pruebas de seguridad. Alojamos varias aplicaciones web vulnerables como D.amn Vvulnerable W.eb AUsar (DVWA), BWAPP (B.feo W.eb App), OWASP Mutillidae, etc.en nuestro sistema. ¿Conocemos los riesgos potenciales en este contexto?
Este tipo de aplicaciones web defectuosas tienen varias vulnerabilidades, algunas de las cuales permiten la carga de shells (puertas traseras) y la inyección de SQL. Dichos scripts pueden provocar un compromiso total de nuestro servidor web, así como de toda la computadora. Podemos decir que lo alojamos en localhost, lo que también puede dañar nuestro sistema de los atacantes. Los atacantes solo necesitan acceder a nuestra red local (leer WiFi) para entrar en ella y dañarnos. Incluso ellos pueden hacerlo de forma remota si hubiéramos reenviado los puertos de nuestro sistema.
Cierre de puerto malicioso
Primero, debemos verificar nuestras opciones de reenvío de puertos en la configuración de nuestro enrutador. Debemos comprobar que no hemos reenviado un puerto. El reenvío de puertos nos permite ingresar a nuestra red de forma remota, pero hay un error que, si podemos acceder, todos los demás también pueden hacerlo. Debido a esto, no deberíamos revelar nuestra dirección IP pública.
¿Qué sucede si necesitamos acceder a nuestra red desde el exterior (en nuestro caso, siempre usamos los archivos de nuestra PC desde nuestra oficina)? En este caso, la mejor opción para proteger nuestro servidor web se muestra en el siguiente capítulo.
Filtrado de IP
Podemos filtrar qué dirección IP tiene permitido abrir nuestro servidor web. Cuando lo aplicamos, otra dirección IP no puede acceder a nuestro servidor web. para esto tenemos que configurar el nuestro .htaccess Expediente. Por defecto .htaccess El archivo está desactivado. Necesitamos habilitarlo a través de la configuración de Apache2. Abre el archivo de configuración de Apache2 con el siguiente comando:
En la siguiente captura de pantalla podemos ver dónde necesitamos cambiar algo:
Haciendo
Luego guardamos y cerramos el archivo presionando CTRL + X, luego Y, luego Ingresar Llave.
Ahora necesitamos reiniciar nuestro servidor web para que los cambios surtan efecto:
El directorio predeterminado del servidor web Linux es / var / www / html. Aquí ahora podemos editar el nuestro. .htaccess Archivo aplicando el siguiente comando:
Aquí se abrirá nuestro archivo .htaccess, que solo debemos ingresar Necesita localmente aquí como se muestra en la siguiente captura de pantalla:
Luego lo guardamos y lo cerramos. Si lo hiciéramos ahora, ¿qué pasa entonces? El nombre «local» solo permite el acceso a la misma computadora. Tenga en cuenta que solo se permiten conexiones desde la misma computadora (localhost) y que todas las demás conexiones remotas, incluidas las de la red local, están prohibidas. Esta será la opción más segura para nosotros.
Si hacemos esto y luego intentamos abrir esta página web desde otros dispositivos en nuestra red local, se mostrará como en la siguiente captura de pantalla:
Acceso denegado a otros dispositivos localhost |
De esta manera podemos proteger nuestros sitios web de localhost de otros atacantes. Es tan simple y fácil, pero poderoso.
Si lo deseamos, podemos permitir que una única dirección IP o rangos de red accedan a este sitio web en lugar de simplemente acceder a él desde la misma computadora. Necesitamos hacer los siguientes cambios .htaccess Solicite esto.
Está permitido usarlo varias veces. Dirección IP requerida Directiva.
Algunos servidores web vulnerables para practicar
Para que podamos sostener Asegure nuestro sitio web localhost de los malvados atacantes en el nuestro Kali Linux Sistema y disfruta de nuestras pruebas de penetración practicando todo el día.
¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.