A che cosa è vulnerabile il nuovo Apache 2.0?

4

Sono nuovo nel campo Sicurezza e sto ancora imparando come funzionano tutti gli attacchi.

per i miei test, ho implementato Apache 2.0 su una macchina virtuale Cent OS. Ho creato un'altra macchina usando FreeBSD, dove ho installato honeyd per creare honeypots .

Ho creato un'altra macchina che presumibilmente è un utente malintenzionato, dove ho installato nmap per eseguire la scansione di rete, nessus e hping , mentre il mio server web Apache non ha installato nulla tranne Apache.

Sto eseguendo scansioni di rete nella mia rete usando nmap, e anche eseguendo scansioni Tcp usando hping e DoS usando hping . Ma senza usare alcuna sicurezza sul mio server web Apache, come faccio a sapere se la mia macchina è vulnerabile a un attacco, quindi posso installare un software appropriato?

Ho cercato su Internet e un sito web dice di installare mod_security , ma non so perché dovrei installarlo dato che non capisco quali attacchi siano grezzi Il server Apache è vulnerabile a

    
posta Riley Willow 29.10.2015 - 11:44
fonte

1 risposta

3

L'obiettivo di un server Web è fornire una piattaforma per rendere disponibili le applicazioni. Gli attacchi di solito sono diretti verso le applicazioni e non sul server web stesso.

Vi sono stati numerosi casi in cui il server era vulnerabile e la correzione a tale proposito per applicare le patch per mantenerlo aggiornato.

La parte davvero interessante è capire come vengono attaccate le applicazioni ospitate da suddetto server. Uno dei modi migliori è installare applicazioni vulnerabili (in un ambiente altrimenti sicuro) e cercare di romperle. Puoi trovare una buona implementazione per diverse vulnerabilità in WebGoat , parte di OWASP . Lo stesso vale per OWASP.

Puoi quindi guardare oltre come proteggere queste applicazioni con mod_security , un sistema che si trova di fronte all'applicazione e che si spera possa fermare gli attacchi noti. Questo è chiamato WAF (Web Application Firewall).

Il prossimo passo sono gli honeypot, sono sistemi progettati per rispondere agli attacchi (non bloccarli) in modo da poter escludere quali attività sono state eseguite su un determinato servizio. Hai honeypots per vari servizi , non solo quelli basati su HTTP (S).

Quindi nel tuo caso avere solo un generico Apache server non ti aiuterà molto a capire la sicurezza.

  • Prima installa WebGoat per capire come attaccare le applicazioni (e proteggerle da esse),
  • then mod_security per vedere come un WAF può (o non può) proteggerti
  • e infine un honeypot su servizi selezionati per verificare come è possibile studiare un attacco dal vivo (non è un compito facile senza una conoscenza approfondita del servizio).
risposta data 29.10.2015 - 12:37
fonte

Leggi altre domande sui tag