Como puedo protegerme de un ataque HTTP HEADER ?

Iniciado por stribok, 16 Junio 2011, 12:24 PM

0 Miembros y 1 Visitante están viendo este tema.

stribok

hola amigos como lo dice en el titulo he visto la vulnerabilidad de HEADER http, pero no he encontrado como evitar esto?
les cuento que lo probe haciendo con el .htacces con la siguente linea
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACKE|GET) [NC]
RewriteRule ^(.*)$ - [F,L]

ahora pruebo con Live HTTP Headers de firefox y envio una peticion por GET en la linea de User-Agent:  pero la pagina carga bien con el valor agregado.
entonces me parece que esa no es la forma de protegerme, es aqui donde pregunto

si estoy haciendolo mal ó debo de aplicar otra forma de proteccion?
y aprovecho para pedir consejos sobre un buen firewall libre para windows

Nota: trabajo con APACHE, PHP,MySQL, todo esto con XAMPP en Windows 2008.
gracias  y salu2. ;-)
TeNer El no cAmiNo CoMo cAmiNo y La n0 liMiTaci0n coMo lImItaCi0n.

Slava_TZD

Perdon por la ignorancia, pero... ¿Que es un ataque HEADER http?


The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.

XayOn

¿Apache sigue siendo vulnerable a smuggling?

ShotgunLogic

Cita de: XayOn en 16 Junio 2011, 16:21 PM
¿Apache sigue siendo vulnerable a smuggling?

http://www.securityfocus.com/bid/14106/info

Yo uso la 2.2.16, es decir, ya no es vulnerable. Las versiones vulnerables son las antiguas, pero de todas formas como siempre hay parches y/o soluciones(las pone en la página).

Pero bueno, en general actualmente no es vulnerable a smuggling, que se sepa xD

Saludetes!
The clans are marching against the law, bagpipers play the tunes of war, death or glory I will find, rebellion on my mind.

el-brujo

yo también lo estuve mirando, no para bloquear header, pero si para trace y options.

Con el mod_security del Apache lo puedes hacer, aunque teóricamente también con el propio Apache con una RewriteRule, al menos eso dice la documentación oficial.

Con Apache 2 basta con poner un:

TraceEnable off

en el httpd.conf

http://httpd.apache.org/docs/2.2/mod/core.html#traceenable

stribok

Cita de: Tzhed en 16 Junio 2011, 16:04 PM
Perdon por la ignorancia, pero... ¿Que es un ataque HEADER http?

me parece que puse a la inversa es "http Header injection" para ser mas exacto, no se si fue por eso la pregunta pero si en verdad no lo sabes aca esta la explicacion.  :xD
http://en.wikipedia.org/wiki/HTTP_header_injection

y bueno alguien tiene ideas??  :D
TeNer El no cAmiNo CoMo cAmiNo y La n0 liMiTaci0n coMo lImItaCi0n.

stribok

Cita de: el-brujo en 16 Junio 2011, 20:39 PM
yo también lo estuve mirando, no para bloquear header, pero si para trace y options.

Con el mod_security del Apache lo puedes hacer, aunque teóricamente también con el propio Apache con una RewriteRule, al menos eso dice la documentación oficial.

Con Apache 2 basta con poner un:

TraceEnable off

en el httpd.conf

http://httpd.apache.org/docs/2.2/mod/core.html#traceenable

hola el-brujo he puesto el mod_security en mi web puse lo que son las reglas basicas segun encontre en la web, pero ahora mi pregunta es como puedo realizar pruebas de que en verdad lleva a cabo las reglas?
haber si puedes echarme una mano en esto. ;-)
TeNer El no cAmiNo CoMo cAmiNo y La n0 liMiTaci0n coMo lImItaCi0n.

el-brujo

el mod_security tiene un log dónde registra todos los incidentes de seguridad, en la documentación está todo explicado. También en el log_errors del Apache aparece.

Para comprobar rápidamente si funciona basta con escribir un parámtetro denegado o una regla que se cumple y ver el error que te muestra, que se puede elegir por defecto que sea un 403 prohibido creo.

XayOn

Cita de: ShotgunLogic en 16 Junio 2011, 16:58 PM
http://www.securityfocus.com/bid/14106/info

Yo uso la 2.2.16, es decir, ya no es vulnerable. Las versiones vulnerables son las antiguas, pero de todas formas como siempre hay parches y/o soluciones(las pone en la página).

Pero bueno, en general actualmente no es vulnerable a smuggling, que se sepa xD

Saludetes!

Por eso lo decia, se me hacia raro xD
De todos modos, nunca está de más activar protecciones en apache, usar chmod, y tener un IDS+IPS
También puedes emparanoyarte y mirar (si tienes tiempo y ganas) cosas como bastille, suricata (/snort), psad, ossec...