Bloqueo de URL

Estado
Cerrado para nuevas respuestas

alejandro_one1

Nuevo Miembro
Miembro
#1
Las url que lo usuarios que podemos descifrar no son muy buena idea verdad!!!, las aplicaciones web deberían usar URL complejas, cajas negras para las cuales solo el servidor web tuviera la clave. De esa manera los administradores podrían asegurar la experiencia del usuario. Esto tiene sentido desde el punto de seguridad: ademas de exponer la logica subyacente de las aplicaciones web en forma que invita a incursiones como las inyección de SQL, las URL que se descifran con rapides facilitan los ataques basados en solicitudes HTTP legales pero malas. Diseñadas para violar un servidor. Muchas incursiones en numerosos servidores web(con mas frecuencia Microsoft IIS) se basaron en URL técnicamente legales, pero emplearon la saturación del buffer o técnicas similares.

Existen herramientas para prevenir estos ataques limitando los tipos y parámetros de las solicitudes hechas a un servidor. La mas famosa es Microsoft UrlScan (www.microsoft.com/technet/treeview/default.asp?url=//technet/security/tools/tools/urlscan.asp), un agregado que todo administrador IIS debería ejecutar. UrlScan también es parte de IIS lockdown Tool. Y hace poco la casa de la seguridad lazo una mejora en UrlScan 2.5, ya no necesita instalarse como una actualizacion de UrlScan 2.0 sino que emplea su propio instalador. UrlScan bloquea solicitudes como URL, muy largas, intentos de ejcuciones de archivos EXE en un servidor, URL con datos binarios en ellas y eluso de URL multiples fallas (vinculos como (http://%f0%80%80%af/ por así decirlo, que se deben decodificar mas de una vez) el programa también puede registrar solicitudes. He ejecutado el UrlScan por un tiempo y reviso mis registros para detectar las cosas malas que la gente trata de hacer a mi servidor. En ocaciones encuentro errores de codificación que he cometidoL, como vinculos en nuestras paginas con caracteres ilegales (como ¡ en lugar de / en un vinculo por ejemplo) aun cuando no tengan parches, muchas de las vulnerabilidades mas famosas de IIS se pueden evitar mediante las reglas genéricas de los buenos vinculos en UrlScan. Por ejemplo, hubo una ves una vulnerabilidad de Windows que originalmente se como un oficio en IIS. Como el vector original para este ataque fue desde WebDAV, el vector especifico siguió siendo una vulnerabilidad importante. He leido reportes de UrlScan también evito este ataque especifico, por que vector WebDAV dependia de una inundación del buffer y por lo tant, requeria de URL muy largas.

Aquellos que utilizan Apache tienen un modulo mod_rewrite_(http://httpd.apache.org/docs/mod/mod_rewrite.html) que realiza esas tareas y muchas mas. Por desgracia, este modulo es un paquete de maipulacion de URL programable para propósitos generales y no una herramienta como UrlScan e incluso el autor de mod_rewrite considera que es difícil de usar (www.engelschall.com/pw/apache/rewrite/). Revisa la guia de usuario, que ofrece mucha ayuda y mas información sobre modo_rewrie.com. espere encontrar una serie de reglas mod_rewrite para realizar tareas como las de UrlScan, pero no fue así L. ¿Pero por que cre Microsoft que UrlScan se bete mantener como programa independiente? Debido a que en gran parte a que puede bloquear solicitudes que son técnicamente legales, y características (como el encabezado server) que algúnos usuarios consideran una exposición innecesaria del interior del sistema, pero de las que dependen algúnas aplicaciones (como Macromedia ColdFusion). Pero mas que nada se hiso por que UrlScan 1.0 salio después del lanzamiento de Windows 2000, funcionando como una de muchas medidas para cerrar los bus en la seguridad de ese servidor. Micosoft aprendio mucho después de el lanzamiento de Windows 2003 Server es una reestructura total, con características de seguridad mucho mas podersas que aquellas en UrlScan.

Que hace el URLSCAN

UrlScan es un servidor que vigila las solicitudes a tu servidor web Microsoft IIS, bloqueando aquellas que violan las reglas establecidas por los administradores:

URL demasiado largas. Enforma predeterminada, UrlScan bloquea las URL de mas de 16k.

Extensiones de archivos: UrlScan puede bloquear solicitudes de archivos, por ejemplo, blquea todas las solicitudes de archivos EXE.

Verbos http. Puede programar UrlScan para permitir o rechazar comandos HTTP específicos, como OPTIONS.

Línea transversal de directorio. UrlScan puede bloquear intentos de líneas transversales en el árbol de directorios como “./”y”../”.

Secuencias URL. UrlScan puede bloquear caracteres con un potencial maligno, como el uso de “:” para tener accesos a flujos de arribos externos(el ping o el who is).

By alejandro_one1 (si en algo me ekiboke por fas haganmelo saber pronto)
 
Estado
Cerrado para nuevas respuestas
Arriba Pie