Las técnicas fingerprinting se basan en interactuar directamente con los distintos sistemas para aprender más sobre su configuración y comportamiento.
Aplicar dichas técnicas debe ser un proceso necesario junto con las técnicas de footprinting para descubrir versiones de software, sistemas operativos, etc.
En este post quiero tratar en concreto como podría ser un proceso de fingerprinting web y como podríamos obtener:
[bulletlist]
- Servidores Web
- Identificación de los CMS (Content Management System)
- Identificación de los plugins utilizados en los CMS
[/bulletlist]
Para obtener la información anterior podemos utilizar muchas herramientas. En este post voy a intentar mostrar varias de ellas aunque algunas nos sirvan para varias fases.
SERVIDORES WEB
- IDENTIFICACION DE SERVIDORES WEB CON NMAP
Vamos a utilizar la versión de nmap visual para windows llamada Zenmap para faciliar la comprensión de los distintos comandos posibles.
Nota importante: para realizar pruebas debemos estar seguros que tenemos autorización sobre el dominio a auditar ya que sino podemos incurrir en problemas legales. Por ese motivo las pruebas que aquí os mostraré serán «contra» este propio blog.
Como podemos ver en la imagen, son muchos los datos que Nmap nos da en su comando por defecto. Podemos destacar el tipos de servidor web (en este caso Apache) y la dirección pública del servidor donde está el dominio estudiado.
- Otra herramienta muy interesante para saber el tipo de servidor web es WhatWeb.
Para poder ver la sencillez de dicha herramienta vamos a utilizar la opción web, como vemos en la siguiente imagen:
IDENTIFICACIÓN DE LOS CMS
Uno de los datos más interesantes a obtener en una auditoria web es la versión del «gestor de contenidos» que se utiliza para poder comprobar si existen vulnerabilidades en esa versión. Como hemos podido ver en las imágenes anteriores, tanto nmap como whatweb cumplen con este requisito, en las dos aparece que el CMS es WordPress en su versión 4.3.1.
Vamos a realizar el ejemplo con la versión whatweb incluida en la distribución Kali Linux para ver la información que nos da:
IDENTIFICACIÓN DE LOS PLUGINS UTILIZADOS EN LOS CMS
Una vez hemos descubierto la versión del CMS utilizada, lo más importante y a su vez la fuente más utilizada para explotar vulnerabilidades son los plugins. Vamos a ver el caso concreto que tenemos, en el que hemos descubierto que se utiliza WordPress. Para ello podemos utilizar la herramienta WPScan incorporada en Kali Linux.
Como podemos ver en el video, con la herramienta WPScan podemos averiguar tanto la versión de los plugins utilizados, como el tema de wordpress y su versión concreta.