Cara Footprinting Web Server Dengan Httprint
Mungkin cara termudah dalam melakukan footprinting adalah menggunakan netcat dan sambungkan ke port 80 dan tarik spanduk server web.
Spanduk hanyalah aplikasi yang berfungsi mengiklankan sesuatu. Administrator server web yang waspada dan mengerti tentang keamanan sering kali akan menekan atau menyamarkan spanduk mereka.
Dengan kata lain, untuk menghindari peretas, mereka mungkin mengganti spanduk, katakanlah, Microsoft IIS 6.0 dengan spanduk yang mengatakan itu adalah Apache 2.4.0. Dengan cara itu, peretas akan menghabiskan waktu dan upaya mereka untuk meretas IIS 6.0 yang relatif rentan.
Ingat, exploit / hacks secara khusus digunakan untuk aplikasi dan sistem operasi di antara banyak faktor. Itu sebabnya footprinting sangat penting. Peretasan yang berfungsi pada IIS 6.0 kemungkinan TIDAK akan bekerja di Apache.
Selain itu, beberapa administrator web akan menyamarkan identitas server web (Computer Associates mengiklankan satu produk mereka dengan tagline, "You can't hack what you can't see").
Untungnya, ada cara yang lebih canggih untuk menentukan server web mana yang menjalankan situs web. httpprint adalah salah satunya, yang menggunakan heuristik (perkiraan berdasarkan data yang tidak lengkap, tetapi mungkin cukup) untuk mengidentifikasi server web serta perangkat yang diaktifkan dari web seperti printer, router, sakelar, dll.
Langkah 1 Buka Httprint
Mari kita mulai dengan membuka httprint. Selanjutnya kita perlu membuka terminal dan mengetik: (saya menggunakan OS Linux yang telah terinstall Httprint)
httprint -h
Setelah itu kamu akan melihat perintah dasar untuk httprint, yaitu:
httprint -h <host> -s signatures.txt
Di mana signatures.txt adalah file teks dalam direktori ini yang berisi signature dari banyak jenis server web yang httprint gunakan untuk menentukan identitas target.
Langkah 2 Mengujinya di CNN.Com
Mari kita mengujinya di situs web cnn.com.
httprint -h 157.166.226.25 -P0 -s signatures.txt
Saya menambahkan P0 untuk menekan ping (seperti ketika menggunakan nmap) yang sering diblokir oleh perangkat jaringan dan akan melarang kita mengakses server web.
Seperti yang kamu lihat di atas, httprint telah melakukan footprinting situs dan memberitahu kita bahwa cnn.com menggunakan server web nginx, tetapi pada kenyataannya, mereka menjalankan Microsoft IIS 6.0! itu aneh tapi nyata hehehe
Ditunjukan pada hasil httprint jika web server tersebut menjalankan nginx yang mana adalah strategi keamanan yang baik untuk cnn.com karena ada jauh lebih sedikit kerentanan yang diketahui untuk nginx daripada IIS 6.0 Ini akan membantu mengalihkan sebagian besar penyerang.
Langkah 3 Mari Coba Craigslist.org
Mari kita coba hal yang sama di craigslist.org.
httprint -h 208.82.238.129 -P0 -s signtaures.txt
httprint memberi tahu kita bahwa situs web craigslist.org menunjukkan spanduk yang mengatakan itu menjalankan Apache, tetapi httprint mengira itu adalah server Web Logic Oracle. Satu hal yang menarik tentang httprint adalah ia juga memberi kita tingkat kepercayaan dan di sini dikatakan 27,71% akurat. Tidak terlalu tinggi, jadi kita terpaksa menggunakan nya.
Langkah 4 Akhirnya, Ayo Coba Wikipedia.com
Mari coba satu situs lagi dan lihat apa yang ditunjukkan httprint kepada kita. Mari kita lakukan di wikipedia.com.
httprint -h 208.80.154.224 -P0 -s signatures.txt
httprint memberitahu kita bahwa meskipun Wikipedia mengatakan itu menjalankan Apache, ia menyimpulkan dengan keyakinan 48,8% bahwa ia menjalankan Red Hat's TUX 2.0.
0 Comment:
Post a Comment