💡 In questa challenge ci si occupa di rendere più sicura la macchina WFP impostando una connessione sicura HTTPS

Temi


Debolezze


  1. L’unico virtual host default attivo nel Web server della distribuzione Web for Pentester è configurato per servire traffico HTTP in chiaro. → Riduci l’esposizione superflua di un asset

👼 Mitigazione debolezze


In breve, si abilitano (da root):

  1. Il modulo SSL

    cd /etc/apache2/mods-available
    a2enmod ssl
    
  2. Il virtual host di default SSL

    cd /etc/apache2/sites-available
    a2ensite default-ssl
    
  3. Si imposta il port forwarding sulla macchina virtuale se non già presente

Si riavvia il web server:

/etc/init.d/apache2 restart

E in teoria con un browser che supporta la libreria SSL 3.0 obsoleta, dovrebbe essere possibile connettersi in HTTPS.

Con Wireshark si può verificare che il traffico HTTP è cifrato tramite SSL, che Wireshark denomina TLS. → A me non funziona.