Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: stribok en 16 Junio 2011, 12:24 pm



Título: Como puedo protegerme de un ataque HTTP HEADER ?
Publicado por: stribok en 16 Junio 2011, 12:24 pm
hola amigos como lo dice en el titulo he visto la vulnerabilidad de HEADER http, pero no he encontrado como evitar esto?
les cuento que lo probe haciendo con el .htacces con la siguente linea
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACKE|GET) [NC]
RewriteRule ^(.*)$ - [F,L]

ahora pruebo con Live HTTP Headers de firefox y envio una peticion por GET en la linea de User-Agent:  pero la pagina carga bien con el valor agregado.
entonces me parece que esa no es la forma de protegerme, es aqui donde pregunto

si estoy haciendolo mal ó debo de aplicar otra forma de proteccion?
y aprovecho para pedir consejos sobre un buen firewall libre para windows

Nota: trabajo con APACHE, PHP,MySQL, todo esto con XAMPP en Windows 2008.
gracias  y salu2. ;-)


Título: Re: Como puedo protegerme de un ataque HEADER http ?
Publicado por: Slava_TZD en 16 Junio 2011, 16:04 pm
Perdon por la ignorancia, pero... ¿Que es un ataque HEADER http?


Título: Re: Como puedo protegerme de un ataque HEADER http ?
Publicado por: XayOn en 16 Junio 2011, 16:21 pm
¿Apache sigue siendo vulnerable a smuggling?


Título: Re: Como puedo protegerme de un ataque HEADER http ?
Publicado por: ShotgunLogic en 16 Junio 2011, 16:58 pm
¿Apache sigue siendo vulnerable a smuggling?

http://www.securityfocus.com/bid/14106/info

Yo uso la 2.2.16, es decir, ya no es vulnerable. Las versiones vulnerables son las antiguas, pero de todas formas como siempre hay parches y/o soluciones(las pone en la página).

Pero bueno, en general actualmente no es vulnerable a smuggling, que se sepa xD

Saludetes!


Título: Re: Como puedo protegerme de un ataque HEADER http ?
Publicado por: el-brujo en 16 Junio 2011, 20:39 pm
yo también lo estuve mirando, no para bloquear header, pero si para trace y options.

Con el mod_security del Apache lo puedes hacer, aunque teóricamente también con el propio Apache con una RewriteRule, al menos eso dice la documentación oficial.

Con Apache 2 basta con poner un:

TraceEnable off

en el httpd.conf

http://httpd.apache.org/docs/2.2/mod/core.html#traceenable


Título: Re: Como puedo protegerme de un ataque HEADER http ?
Publicado por: stribok en 16 Junio 2011, 20:46 pm
Perdon por la ignorancia, pero... ¿Que es un ataque HEADER http?

me parece que puse a la inversa es "http Header injection" para ser mas exacto, no se si fue por eso la pregunta pero si en verdad no lo sabes aca esta la explicacion.  :xD
http://en.wikipedia.org/wiki/HTTP_header_injection

y bueno alguien tiene ideas??  :D


Título: Re: Como puedo protegerme de un ataque HEADER http ?
Publicado por: stribok en 16 Junio 2011, 20:51 pm
yo también lo estuve mirando, no para bloquear header, pero si para trace y options.

Con el mod_security del Apache lo puedes hacer, aunque teóricamente también con el propio Apache con una RewriteRule, al menos eso dice la documentación oficial.

Con Apache 2 basta con poner un:

TraceEnable off

en el httpd.conf

http://httpd.apache.org/docs/2.2/mod/core.html#traceenable

hola el-brujo he puesto el mod_security en mi web puse lo que son las reglas basicas segun encontre en la web, pero ahora mi pregunta es como puedo realizar pruebas de que en verdad lleva a cabo las reglas?
haber si puedes echarme una mano en esto. ;-)


Título: Re: Como puedo protegerme de un ataque HTTP HEADER ?
Publicado por: el-brujo en 17 Junio 2011, 19:20 pm
el mod_security tiene un log dónde registra todos los incidentes de seguridad, en la documentación está todo explicado. También en el log_errors del Apache aparece.

Para comprobar rápidamente si funciona basta con escribir un parámtetro denegado o una regla que se cumple y ver el error que te muestra, que se puede elegir por defecto que sea un 403 prohibido creo.


Título: Re: Como puedo protegerme de un ataque HTTP HEADER ?
Publicado por: XayOn en 22 Junio 2011, 18:06 pm
http://www.securityfocus.com/bid/14106/info

Yo uso la 2.2.16, es decir, ya no es vulnerable. Las versiones vulnerables son las antiguas, pero de todas formas como siempre hay parches y/o soluciones(las pone en la página).

Pero bueno, en general actualmente no es vulnerable a smuggling, que se sepa xD

Saludetes!

Por eso lo decia, se me hacia raro xD
De todos modos, nunca está de más activar protecciones en apache, usar chmod, y tener un IDS+IPS
También puedes emparanoyarte y mirar (si tienes tiempo y ganas) cosas como bastille, suricata (/snort), psad, ossec...