Ayudita - Conoces herramientas anti-fuzzing?

SillaSentada

Tengo que hacer un trabajo sobre el fuzzing y las distintas técnicas anti-fuzzing que existen para evitar o protegernos de este tipo de ataques. Una vez expuesta la parte teórica pasamos a la práctica: Explicar cómo me protegería ante un posible ataque a mi pagina web, alojada en un servidor XAMPP. He aquí el problema, dá la sensación de que para proteger mi servidor necesito tener conocimientos avanzados de programación, o bien recurrir a técnicas no consideradas anti-fuzzing.

Siguiendo las indicaciones de mi profesora, y tras saber que se me atacará con la herramienta Powerfuzzer, he de encontrar un programa que me proteja de dicho ataque.

Así que ya sabes, si conoces algún programa que me pueda ser útil.... Links a artículos, trabajos o vídeos también se agradecen.
:f5:

Ferrallos

Te lo upeo

garlor

el fuzzing lo que hace es atacar codigo mal hecho que no prevee todas las entradas posibles que pueda hacer un usuario tanto bien intencionado como mal intencionado, por tanto no existe ningun programa que te pueda defender de eso, tan solo unas buenas practicas que llevaran a que estas "tecnicas" no funcionen

por ejemplo que no preveas que un usuario pueda meterte un texto de 2MB y esto haga que tu pagina web/servidor crashee

1 3 respuestas
SillaSentada

#3 me encanta que me digas que no existen programas para defenderme de un ataque fuzzing, pues es la única solución que me propone mi profesora al ejercicio... Me fío más de ti que de ella -.- Gracias por el aporte.

1 respuesta
HeXaN

#3 #4 ¿Entonces estos qué hacen? WebScarab, JBroFuzz, WSFuzzer, Peach Fuzzer, Radamsa, SDL MiniFuzz File Fuzzer, SDL Regex Fuzzer, etcétera.

1 1 respuesta
althenwolf

No estoy muy de acuerdo con lo dicho..Si existen programas para evitar dichos ataques. Más que programas técnicas. Por ejemplo, dado que es un XAMPP he de suponer que usas una base de datos por detrás. Lo que has de hacer es lo siguiente:

-Sanitizar las entradas (de texto), para evitar ataques a la base de datos.
-Asegurarse de que (apache o nginx ) no muestre ningún directorio existente en el servidor.
-Intentar evitar ataques DoS, aunque nos vamos por otro tema, puede ayudarte a que esten usando fuerza bruta para insertar variables :)

1
garlor

#5 esos programas lo que hacen es un ataque tipo fuzz, analizando las respuestas que da tu programa al ataque y las que te da el propio programa de ataque puedes mejorar tu codigo

el fuzzing, como muestra la imagen, es una parte mas del ciclo de creacion de cualquier cosa que contenga codigo

AikonCWD

Desconozco si hay programas que puedan mitigar un bombardeo de fuzzing, pero lo correcto es lo que dice #3, securizar todo el data_input, scapear todos los caracteres raros, limitar el buffer etc... Si lo puedes hacer tú en lugar de un programa que monitorice eso... será mejor y más eficiente en cuanto a gestión de recursos.

1 respuesta
EnderFX

#8 De acuerdo excepto con la parte de "Si lo puedes hacer tú en lugar de un programa que monitorice eso... será mejor y más eficiente en cuanto a gestión de recursos", más que nada porque puedes hacerlo tú y que lo que te salga sea una chapuza inefciente como ella sola. Claro que también puede darse el caso, que es al que te refieres, de que seas capaz de hilar fino y hacerlo con mucha granularidad y conocimientos, y obviamente sí, será más eficiente.

1 respuesta
AikonCWD

#9 Claro, siempre tengo en cuenta que alguien sabe como hacer las cosas correctamente... Si vas a hacerlo mal o sin tener control completo de la materia entonces mejor que no lo hagas y vayas a algo automatizado y generico (con el riesgo que eso supone) o que pagues a un proveedor externo y te lo haga por ti. El ciclo de la vida, vamos xD

Sabiendo que es un XAMPP, yo me centraría en parchear al día todo el server-software, apache, mysql, php. Y luego meter unescape() a todo el input. Luego configurar el apache/iptables para banear o meter un timeout al recibir X peticiones desde una misma IP. La mayoría de fuzzers sueltan un chorrón de GET's brutales que son humanamente imposibles de reproducir. Detectas esa entrada de datos y dropeas la ip del emisor para detener el ataque.

Y lo dicho, si sabes hacerlo, lo haces a mano y si no pues metes una mierda de software que lo haga por ti o pagas a alguien que sepa y te lo haga xD

1 respuesta
garlor

sabiendo que te van a atacar con powerfuzzer, yo lo primero que haria seria atacarme a mi mismo con esa herramienta y ver que resultados me da y resolverlos

2 1 respuesta
SillaSentada

#10 ese es el problema, si tuviese tiempo me pondría a indagar pero teniendo en cuenta que me han dado unas 2 semanas pues no me queda otra que ir a lo, como tu dices, "automatizado y genérico". No obstante hoy montaré la máquina con xampp y la página para atacarme con el powerfuzzer #11 :D

althenwolf

Solo necesitas modificar la función que haga queries en la base de datos... Y usar una librería de las miles que hay para sanitizar, solo seria una llamada a un método antes de hacer las inserciones en base de datos. Si no, prueba con herramientas WAF como mod_security (para apache). Creo que lo que más se adecua a lo que preguntas.

https://www.digitalocean.com/community/tutorials/how-to-set-up-mod_security-with-apache-on-debian-ubuntu

1 1 respuesta
SillaSentada

#13 parece que la idea del mod_security ha cumplido con su cometido. Los resultados aportados por el powerfuzzer se han reducido drasticamente.

1

Usuarios habituales

  • SillaSentada
  • althenwolf
  • garlor
  • AikonCWD
  • EnderFX
  • HeXaN
  • Ferrallos