¿Cuál es la mejor manera de explicar (una persona no técnica) el riesgo de filtrar información de la versión?

4

Me pregunto cuál es la forma más fácil de explicar a una persona no técnica (lea: administración) por qué la pérdida de un número de versión simple se considera innecesaria / un riesgo potencial y debe evitarse.

Por ejemplo, fuga de versión a través de:

  1. el encabezado HTTP X-Powered-By ,
  2. el encabezado y / o HTTP Server ,
  3. archivos readme y changelog públicos.

¿Hay algún ejemplo o metáfora que haga esto fácil de explicar? Por lo general, no llego más allá de "Los números de versión filtrada facilitan que un atacante haga coincidir las vulnerabilidades de software conocidas de versiones específicas en bases de datos de vulnerabilidades públicas ..."

    
pregunta Bob Ortiz 21.06.2016 - 01:50
fuente

4 respuestas

4

Imagine a un ladrón de coches especializado en robar modelos de Toyota Prius de 2010 a 2015. Le será muy fácil identificar este tipo de automóvil, solo mirando alrededor y analizando las características del modelo.

Ahora supongamos que el ladrón de autos es ciego y solo puede identificar los modelos de autos al tocarlos. Esto lo haría mucho más difícil para él, detectar el tipo de autos en los que está especializado.

Es más probable que el ladrón de autos identifique y robe más autos de este tipo, en el primer escenario.

En esta metáfora:

  • El ladrón de autos es el atacante
  • El modelo de coche es la información de la versión
  • El ladrón de coches ciego es el atacante ciego
respondido por el lepe 21.06.2016 - 06:12
fuente
2

Lo que más le gustaría es que es menos transmisión y, por lo tanto, menos costos a largo plazo para la sobrecarga de Internet y el rendimiento de datos (más barato a largo plazo si paga el tráfico por tamaño total como en la mayoría de los servicios de nube o configuraciones de servidor web) ).

Metáforas:

  • Una caja fuerte cerrada Las cajas fuertes funcionan con pistones y solenoides. Digamos que usted tiene una caja fuerte a base de solenoide. Esta caja fuerte tiene un bloqueo específico que tiene una vulnerabilidad donde alguien con un imán puede abrir la caja fuerte. Si alguien supiera el modelo de la cerradura, sabrían que si tuvieran un imán, ni siquiera necesitarían adivinar su código de la cerradura. Simplemente podrían desbloquear la caja fuerte con un imán.

  • XBox Live
    XBox tiene el problema de que si alguien puede modificarlos, puede engañar y robar contenido de la tienda. Lamentablemente existen técnicas para superar esto. El único problema es que las técnicas dependen de la versión del sistema. Si desea modificar la Xbox y no tiene una versión modificable, saldrá y encontrará una versión modificable.

Estos ejemplos son como su escenario con la Xbox que es la más cercana. Con ese ejemplo, puede mostrar que si no tiene un sistema que pueda modificar, saldría a buscar uno. Al igual que con los atacantes que necesitan el hardware de otras personas para probar y robar anónimamente cosas que necesitan servidores que no están vinculados a ellos. Si ven una versión de un servidor web con una vulnerabilidad y la controlan, pueden usarla fácilmente para hacer cosas ilegales y te culparían y tendrían que demostrar que tu servidor fue atacado y luego te multarían porque no lo hiciste. Tomar las mejores prácticas para prevenir el ataque. De cualquier manera, estás perdiendo MUCHO dinero.

Hay una razón por la que se considera una mejor práctica de seguridad, después de todo.

    
respondido por el Robert Mennell 21.06.2016 - 02:09
fuente
1

Para encontrar y explotar una vulnerabilidad específica del producto / versión, un atacante tiene que determinar el producto / versión. Esto lleva tiempo y puede carecer de precisión.

Quizás el tiempo de los atacantes es muy limitado y él no quiere invertirlo en la enumeración. Él podría entonces ejecutar una gran variedad de hazañas. La mayoría de ellos no funcionarán porque pueden explotar otras vulnerabilidades de otros productos / versiones. Este enfoque es lento y ruidoso. Esto ayuda a los defensores.

Pero si el atacante conoce estos detalles sobre el objetivo, y recopilarlos dentro de un simple banner es muy fácil, puede encontrar una vulnerabilidad existente y lanzar la vulnerabilidad correspondiente muy rápidamente.

Por lo general, evitar que el software filtre dicha información también se hace rápidamente. Y aumentaría el requerimiento de esfuerzo por el atacante por magnitudes. La ignorancia con respecto a este tipo de endurecimiento por parte de los administradores es a menudo solo una señal de su pereza.

    
respondido por el Marc Ruef 21.06.2016 - 22:24
fuente
0

La información de la versión de servicio es un anuncio. Y los sitios como Shodan son Penny Saver, que recopila todos los anuncios de todos los dominios de Internet, donde los piratas informáticos pueden navegar por sus páginas en busca de anuncios que les interesen, para los que tienen un exploit o herramienta. Una parada de compras y amp; todo es gratis

    
respondido por el scalefree 21.06.2016 - 03:28
fuente