¿Cómo hacer un defacement attack?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabess cómo hacer un defacement attack con Kali Linux? El siguiente tutorial está hecho con fines educativos. La técnica que enseñaremos a continuación sirve para entender cómo actúan los ciberatacantes cuando hackean una aplicación web.

Existen diferentes tipos de ciberataques para aplicaciones web. Cada uno de ellos representa distintas consecuencias para las páginas atacadas. Por lo tanto, los hackeos a sitios web dependen de las vulnerabilidades que se encuentren dentro de las aplicaciones y los diferentes propósitos de los atacantes.

En auditorías de seguridad, los investigadores deben medir el alcance de la explotación de una vulnerabilidad. Esto significa que se debe poner a prueba las tareas maliciosas podría realizar un atacante al infiltrarse en un sistema, utilizando fallos de seguridad. Por eso, en este post te enseñaremos una técnica clásica y muy sencilla, que se suele utilizar en ciertos ciberataques. A continuación, te explicaremos cómo hacer un defacement attack.

¿Cómo hacer un defacement attack?

Un defacement attack consiste en modificar el contenido de una página web o alguno de sus subdirectorios y subdominios. Por lo tanto, se logra al cambiar el código HTML de la página web sin la autorización de sus propietarios. En el siguiente ejercicio de pentesting, veremos cómo modificar el contenido de una página web al tomar el control de un servidor.

Preparación

Primero, para este ejercicio de pentesting sobre cómo hacer un defacement attack, crearemos una máquina virtual con el sistema operativo para investigadores de seguridad Kali Linux. Para ello, puedes utilizar tu software de virtualización de preferencia. Los más utilizados son VMware, VirtualBox y KVM.

Creación del servidor

Ahora, arrancaremos un servidor con el software Apache 2, gracias al siguiente comando:

service apache 2 start

Si aún no lo tienes instalado en el sistema, ejecuta el comando:

apt install apache2

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Si el sistema te indica que es necesario actualizar el software, utiliza:

apt update

Por último, para verificar que esté funcionando correctamente:

service apache2 status

Defacement

Ahora, es el momento de simular el defacement dentro del servidor de Apache 2 que hemos creado. Si queremos ver el aspecto original de este servidor, podemos acceder a él como clientes ingresando desde el navegador a la dirección IP de la máquina. Para obtener esta dirección IP, ejecuta el comando «ipconfig» en la consola.

Una vez accedas a la página del servidor, verás su aspecto original, antes del defacement. Para comenzar a hacer el ataque, accederemos al código fuente de la aplicación. Para ello, desde tu consola de Kali, ingresa a la siguiente ruta:

var/www/html/index.html

En esta ruta, por defecto, encontrarás el código de la aplicación web creada con Apache 2. Al descender, después del código CSS que define el aspecto de la página, encontrarás todo el código HTML con el contenido que puedes cambiar. De este modo, puedes modificar aspectos como:

  • Título.
  • Imágenes.
  • Contenido multimedia.
  • Párrafos de texto.

Una vez hagas los cambios, puedes retornar a la página de servidor como cliente para ver los resultados del defacement.

¿Para qué se usa el defacement?

Ya hemos visto cómo hacer un defacement attack. Ahora, quizás te estés preguntando por qué se utiliza este tipo de ciberataque. En realidad, en muchas ocasiones, los atacantes prefieren pasar desapercibidos para robar información de forma persistente. Sin embargo, en otros casos los hackers prefieren dejar rastro del ataque por medio de un defacement.

Las causas de un defacement pueden ser burla, hacktivismo o sabotaje, entre otros. Además, suele ser el resultado de la explotación de una vulnerabilidad que dé acceso al código fuente de la aplicación, como una inyección SQL o un cross-site scripting.

Otras alternativas de ataque

No siempre los atacantes optarán por modificar el contenido de la página web como el resultado de la explotación de una vulnerabilidad. Otras alternativas que deben ser auditadas en un test de intrusión pueden ser:

  • Ejecución remota de código: por medio de herramientas como webshells, que permiten tomar control de un servidor.
  • Denegación de servicio: las páginas web también pueden ser susceptibles de ser tumbadas por atacantes con sobresaturación de tráfico.

¿Cómo aprender más?

Ya has aprendido cómo hacer un defacement attack y por qué se utiliza ocasionalmente esta técnica en ciberseguridad. Si quieres aprender más sobre hacking web, en KeepCoding tenemos el mejor curso intensivo para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y especialízate en escasos meses. Aprende en clases en vivo con profesores expertos sobre temas como pentesting, criptografía, análisis de malware, análisis forense y mucho más. ¡No sigas esperando y dale un giro a tu vida profesional!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado