httprecon, Identificación Avanzada de Servidores Web

DragonJAR 336x280 httprecon, Identificación Avanzada de Servidores Web

Aunque el término original del artículo es , que traducido literalmente es “toma de huellas digitales”, he preferido darle la interpretación de Identificación Avanzada, ya que el objetivo principal de la herramienta es identificar en un alto porcentaje el servidor que gestiona una página objetivo.

El proyecto httprecon investiga en el campo del Fingerprinting Web, tarea que exige identificar de manera casi exacta el servidor Web de una página en específico u objeto de análisis. Tema de especial importancia para análisis profesionales y detección de vulnerabilidades Web.

Además de la exactitud de los resultados de los análisis, la herramienta cuenta con varios recursos informátivos que ofrecen metodologías para llevar a cabo este tipo de identificaciones.
La herramienta mejorará y hará más eficiente el proceso de enumeración e identificación de objetivos, mediante técnicas de identificación de banners, estado del código y encabezados.

Veamos en acción de manera rápida la herramienta. Para ello analizaremos algunos Web.

Para un primer acercamiento haremos un análisis al dominio www.congresohacking.com

Observemos los resultados:

11nl6 httprecon, Identificación Avanzada de Servidores Web

HTTP/1.1 200 OK
Content-Length: 10548
Content-Type: text/html
Content-Location: http://www.congresohacking.com/index.html
Last-Modified: Thu, 27 Mar 2008 04:13:12 GMT
Accept-Ranges: bytes
ETag: “5ade22dfc08fc81:59181″
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Date: Thu, 27 Mar 2008 04:26:47 GMT

Para este caso, la página Web es gestionada por un servidor Internet Information Services en su versión 6.0.

Veamos ahora con otro dominio Web:

21rh7 httprecon, Identificación Avanzada de Servidores Web

Para este caso también identificó con un alto grado de exactitud la versión del servidor de la página Web.

De todas las pruebas que llevé a cabo solo ha fallado con la identificación de un servidor. Servidor que conozco y tengo conocimiento de los altos niveles de aseguramiento implementados.

Para finalizar prefiero citar algunas de las opciones de análisis:

  • Peticiones GET legítimas para un recurso existente
  • Peticiones GET muy largas (más de 1024 bytes en URI)
  • Peticiones GET comunes para recursos no existentes
  • Métodos de enumeración permitidos con OPTIONS

Documentación de la herramienta httprecon
Descargar la herramienta httprecon
Web oficial del proyecto httprecon
Más información (fuente) de la herramienta httprecon (inglés)


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo