¿Qué es un ataque transversal de directorio?

Directory Traversal Attack es un tipo de ataque de fuerza bruta que dará acceso potencial a archivos y directorios restringidos. Este ataque también puede informar al atacante sobre la estructura de directorios de la aplicación web. Es muy importante hacer que las aplicaciones web sean seguras brindando protección al contenido web y brindando acceso controlado.

Directory Traversal Attack es muy fácil de implementar, pero los resultados pueden ser dañinos, en la piratería, los datos lo son todo y si un atacante obtiene datos importantes o privilegiados, este simple ataque podría conducir a muchos otros. A menudo se previene fácilmente con algunos pasos básicos, pero deben seguirse correctamente sin mal manejo.

Metodología de Trabajo

El funcionamiento de los ataques transversales de directorios es bastante simple. Básicamente funciona con la lista de palabras; lista de palabras significa las palabras que se usan más comúnmente para archivos y directorios críticos o útiles. Directory Traversal básicamente atraviesa el servidor web en la búsqueda de todas las palabras definidas en la lista de palabras y revierte con códigos de estado HTTP que son básicamente respuestas a requests de URL enviadas por el servidor web. Se devolverá un código numérico que puede mostrar si el archivo está presente o si hay posibilidades de que la URL definida sea incorrecta.

Una lista de palabras es la base de este tipo de ataque, pero si un atacante pone palabras muy comunes en la lista de palabras o palabras que se usaron anteriormente, o se cambian los nombres de los archivos (que suele suceder), entonces podría no resultar en nada. Por lo tanto, la lista de palabras debe organizarse correctamente para ejecutar un ataque exitoso.

Working of Directory Traversal Attack

Funcionamiento del ataque transversal de directorio

Vulnerabilidad de cruce de directorio

Una vulnerabilidad de cruce de directorios es el efecto de un filtrado/validación inadecuado de la entrada del navegador de los usuarios. Las vulnerabilidades de Directory Traversal a menudo se encuentran durante un software/archivos del servidor web o en el código de la aplicación que se ejecuta en el servidor. Las vulnerabilidades de Directory Traversal pueden existir en un tipo de lenguaje de programación, incluidos Python, PHP, Apache y más. Las vulnerabilidades de Directory Traversal a menudo se previenen usando ciertas medidas.

Herramientas utilizadas para el ataque transversal de directorio

DIRBUSTER: DirBuster es una aplicación Java que ofrece una interfaz GUI. Se utiliza para encontrar archivos ocultos mediante archivos y directorios de fuerza bruta con el objetivo de obtener información valiosa que podría ayudar en los ataques. La eficacia de una herramienta de este tipo podría determinarse por lista de palabras, cuanto más eficaz sea la lista de palabras, más eficaz será la herramienta.

DIRB: Es un escáner de páginas web basado en CLI (Command Line Interface) escrito en lenguaje C. DIRB funciona lanzando un ataque basado en diccionario en un servidor web y, como resultado, muestra archivos y directorios ocultos. Viene con archivos y directorios preinstalados, pero si el usuario lo desea, puede agregar su propia lista de búsqueda. DIRB generalmente se utiliza en pruebas o auditorías de aplicaciones web.

GOBUSTER: GoBuster realiza tareas muy rápido. GoBuster es una herramienta basada en la interfaz de línea de comandos (CLI) y se ha desarrollado en el lenguaje Go. No viene preinstalado. GoBuster tiene 3 modos; El primero es el modo DNS que se usa para encontrar el subdominio de un dominio dado, el segundo es el modo DIR que se usa para encontrar archivos y directorios ocultos, y el tercero es el modo VHOST que se usa para descubrir hosts virtuales del servidor; Los hosts virtuales significan que a veces un servidor aloja muchos dominios para que GoBuster pueda encontrar información sobre ellos.

Ventajas

  1. DirBuster proporciona una interfaz GUI, que obviamente es muy fácil de entender y usar. DirBuster a menudo es empleado por cualquiera que no tenga prisa.
  2. En comparación con otras herramientas de fuerza bruta de Directory, GoBuster es extremadamente rápido. GoBuster ha sido desarrollado en el lenguaje Go y este lenguaje es conocido por su velocidad.
  3. DIRB es muy fácil de usar ya que es compatible con la interfaz de línea de comandos, el usuario solo tiene que escribir DIRB y luego la URL en el mensaje y eso es todo. Entonces, no es complicado.
  4. DIRB es la herramienta más utilizada como herramienta de forzado de directorios. Se utiliza principalmente en pruebas o auditorías de aplicaciones web.
  5. Antes de cualquier ataque, la recopilación de información es imprescindible. Por lo tanto, las herramientas de Directory Traversal se utilizan principalmente para encontrar detalles sobre archivos y directorios en un servidor.

Desventajas

  1. DirBuster proporciona una interfaz GUI que es una ventaja y también una desventaja porque es fácil de usar pero no es compatible con el sistema operativo CLI (interfaz de línea de comandos).
  2. DIRB funciona muy rápido cuando un usuario está usando una pequeña lista de palabras. Pero si la lista de palabras es algo larga, DIRB funciona muy lento.
  3. GoBuster no admite recorrer directorios de forma recursiva, lo que sugiere que los directorios que son profundos necesitan escanearse nuevamente.
  4. En DirBuster, cuando el usuario intenta aumentar la cantidad de subprocesos para obtener resultados más rápidos, en realidad se detiene después de obtener 20 errores consecutivos.
  5. DIRB tiene una gran desventaja como Multithreading, ya que es útil en las herramientas de directorio de fuerza bruta, pero DIRB no es compatible, lo que hace que esta herramienta sea muy lenta.

Publicación traducida automáticamente

Artículo escrito por hk4hritikjaiswal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *