Revisione di strumenti gratuiti per pentesting risorse web è più v2
Qualchì tempu fà aghju scrittu annantu questu, ma un pocu magro è caòticu. Dopu, aghju decisu di espansione a lista di l'arnesi in a rivista, aghjunghje struttura à l'articulu è pigliate in contu a critica (molte grazie Lefty per cunsiglii) è l'hà mandatu à un cuncorsu nantu à SecLab (è publicatu una lea, ma per tutte e ragioni evidenti nimu l'hà vistu). A cumpetizione hè finita, i risultati sò annunziati è cun una cuscenza limpida possu publicà lu (l'articulu) nant'à Habré.
Strumenti Pentester di l'applicazioni Web gratuiti
In questu articulu parleraghju di l'arnesi più populari per pentesting (test di penetrazione) di l'applicazioni web chì utilizanu a strategia di "scatola negra".
Per fà questu, avemu da circà l'utilità chì aiutanu cù stu tipu di teste. Cunsiderate e seguenti categurie di prudutti:
Scanners di rete
Scanners di violazione di script Web
Sfruttamentu
L'automatizazione di l'iniezioni
Debuggers (sniffer, proxy locale, ecc.)
Certi prudutti anu un "caratteru" universale, perchè i classificà in a categuria in quale anu aоmegliu risultatu (opinione subjectiva).
Scanners di rete.
U compitu principale hè di scopre i servizii di rete dispunibili, installà e so versioni, determinà u SO, etc.
Nmap Nmap ("Network Mapper") hè una utilità libera è aperta per l'analisi di a rete è l'auditu di sicurezza di u sistema. L'avversari violenti di a cunsola ponu utilizà Zenmap, chì hè una GUI per Nmap.
Questu ùn hè micca solu un scanner "intelligente", hè un strumentu estensibile seriu (una di e "funzioni inusuali" hè a prisenza di un script per verificà un node per a presenza di un verme "Stuxnet"(minzionatu ccà). Esempiu d'usu tipicu:
nmap -A -T4 localhost
-A per a rilevazione di a versione OS, scanning di script è traccia
-Configurazione di cuntrollu di u tempu T4 (più hè più veloce, da 0 à 5)
localhost - host di destinazione
Qualcosa di più duru?
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost
Questu hè un inseme di opzioni da u prufilu di "scansione cumpleta lenta" in Zenmap. Ci hè un bellu pezzu per compie, ma infine furnisce infurmazioni più dettagliate chì ponu esse scuperte nantu à u sistema di destinazione. Guida d'aiutu in Russu, Se decide di andà più in fondu, ricumandemu ancu di traduzzione di l'articulu Guida per principianti à Nmap.
Nmap hà ricivutu u statutu di "Produttu di Securità di l'annu" da riviste è cumunità cum'è Linux Journal, Info World, LinuxQuestions.Org è Codetalker Digest. Un puntu interessante, Nmap pò esse vistu in i filmi "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" è altri.
Strumenti IP Strumenti IP - un tipu di set di diverse utilità di rete, vene cun una GUI, "dedicata" à l'utilizatori di Windows.
Scanner di portu, risorse spartute (stampanti / cartulare spartuti), WhoIs / Finger / Lookup, cliente telnet è assai di più. Solu un strumentu convenientu, veloce è funziunale.
Ùn ci hè micca un puntu particulari in cunsiderà altri prudutti, postu chì ci sò assai utilità in questa zona è tutti anu principii operativi è funziunalità simili. Tuttavia, nmap resta u più cumunimenti utilizatu.
Scanners di violazione di script Web
Pruvate di truvà vulnerabilità populari (SQL inj, XSS, LFI/RFI, etc.) o errori (micca sguassati fugliali tempuranee, indexazione di u repertoriu, etc.)
Acunetix Web Vulnerability Scanner Acunetix Web Vulnerability Scanner - da u ligame pudete vede chì questu hè un scanner xss, ma questu ùn hè micca veramente veru. A versione gratuita, dispunibule quì, furnisce assai funziunalità. Di solitu, a persona chì eseguisce stu scanner per a prima volta è riceve un rapportu nantu à a so risorsa per a prima volta sperimenta un ligeru scossa, è capirete perchè una volta fate questu. Questu hè un pruduttu assai putente per analizà ogni tipu di vulnerabilità in un situ web è travaglia micca solu cù i siti web PHP abituali, ma ancu in altre lingue (ancu se a diffarenza di lingua ùn hè micca un indicatore). Ùn ci hè micca un puntu particulare in a descrizzione di l'istruzzioni, postu chì u scanner simpricimenti "coglie" l'azzioni di l'utilizatori. Qualcosa di simile à "appressu, dopu, dopu, prontu" in una stallazione di software tipica.
Nikto Nikto Questu hè un crawler web Open Source (GPL). Elimina u travagliu manuale di rutina. Cerca in u situ di destinazione per scripts undeleted (alcuni test.php, index_.php, etc.), strumenti di amministrazione di basa di dati (/phpmyadmin/, /pma è simili), etc., vale à dì, verifica a risorsa per l'errori più cumuni. di solitu causatu da fattori umani.
In più, se trova qualchì script populari, verifica per i sfruttamenti liberati (chì sò in a basa di dati).
I rapporti dispunibuli metudi "indesiderati" cum'è PUT è TRACE
Eccetera. Hè assai còmuda si travaglia com'è auditore è analizà siti web ogni ghjornu.
Di i minus, vogliu nutà l'alta percentuale di falsi pusitivi. Per esempiu, se u vostru situ sempre dà l'errore principale invece di un errore 404 (quandu duverebbe accade), u scanner diciarà chì u vostru situ cuntene tutti i scripts è tutte e vulnerabilità da a so basa di dati. In a pràtica, questu ùn hè micca cusì spessu, ma cum'è un fattu, assai depende di a struttura di u vostru situ.
Usu classicu:
./nikto.pl -host localhost
Sè avete bisognu à esse autorizatu in u situ, pudete stabilisce una cookie in u schedariu nikto.conf, a variabile STATIC-COOKIE.
Wikto Wikto - Nikto per Windows, ma cù alcune aghjunte, cum'è a logica "fuzzy" quandu verificate u codice per l'errore, utilizendu GHDB, ottene ligami è cartulare di risorse, monitoraghju in tempu reale di dumande / risposte HTTP. Wikto hè scrittu in C# è richiede u framework .NET.
pisci di pesci pisci di pesci - scanner di vulnerabilità web da Michal Zalewski (cunnisciutu cum'è lcamtuf). Scritta in C, multipiattaforma (Win richiede Cygwin). Recursively (è per un tempu assai longu, circa 20 ~ 40 ore, ancu s'ellu l'ultima volta chì hà travagliatu per mè era 96 ore) rastrella tuttu u situ è trova ogni tipu di buchi di sicurità. Genera ancu assai trafficu (parechji GB in entrata / in uscita). Ma tutti i mezi sò boni, soprattuttu s'è vo avete tempu è risorse.
Usu tipicu:
./skipfish -o /home/reports www.example.com
In u cartulare "rapporti" ci sarà un rapportu in html, esempiu.
w3af w3af - Framework di Attaccu è Audit di Applicazioni Web, scanner di vulnerabilità web open-source. Hà una GUI, ma pudete travaglià da a cunsola. Più precisamente, hè un quadru cù una mansa di plugins.
Pudete parlà di i so vantaghji per un bellu pezzu, hè megliu pruvà :] U travagliu tipicu cun ellu vene à sceglie un prufilu, specificà un scopu è, in fattu, lanciatu.
Framework di Sicurezza Mantra Mantrahè un sognu chì hè diventatu realità. Una cullizzioni di strumenti di sicurezza d'infurmazioni gratuiti è aperti integrati in un navigatore web.
Moltu utile per pruvà l'applicazioni web in tutte e tappe.
L'usu si riduce à stallà è lanciari u navigatore.
In fatti, ci sò assai utilità in questa categuria è hè abbastanza difficiule di selezziunà una lista specifica da elli. A maiò spessu, ogni pentester stessu determina u settore di l'arnesi chì hà bisognu.
Sfruttamentu
Per u sfruttamentu automatizatu è più còmuda di e vulnerabilità, i sfruttamenti sò scritti in software è scripts, chì solu bisognu di passà paràmetri per sfruttà u pirtusu di sicurità. E ci sò prudutti chì eliminanu a necessità di ricercà manualmente i sfruttamenti, è ancu l'applicà nantu à a mosca. Sta categuria sarà avà discutitu.
Metasploit Framework U framework Metasploit® - una spezia di mostru in a nostra attività. Pò fà tantu chì l'istruzzioni copre parechji articuli. Fighjemu a sfruttamentu automaticu (nmap + metasploit). U fondu hè questu: Nmap analizà u portu chì avemu bisognu, installate u serviziu, è metasploit pruvarà à applicà sfruttamenti nantu à a classe di serviziu (ftp, ssh, etc.). Invece di istruzzioni di testu, inseriraghju un video, abbastanza populari nantu à u tema autopwn
O pudemu simpricimenti automatizà l'operazione di u sfruttamentu chì avemu bisognu. Per esempiu:
msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run
In fatti, e capacità di stu quadru sò assai estensi, perchè se decide di andà più in fondu, andate a lea
Armitage Armitage - OVA di u generu cyberpunk GUI per Metasploit. Visualizes u target, ricumanda sfruttamenti è furnisce funzioni avanzate di u quadru. In generale, per quelli chì piace tuttu per vede bella è impressiunanti.
Screencast:
Tenable Nessus® Scanner di vulnerabilità Tenable Nessus® - pò fà un saccu di cose, ma una di e capacità chì avemu bisognu da ellu hè di determinà quale servizii anu sfruttate. Versione gratuita di u pruduttu "solu in casa"
Utilizazione:
Scaricatu (per u vostru sistema), installatu, registratu (a chjave hè mandata à u vostru email).
Accuminciatu u servitore, aghjustatu l'utilizatore à Nessus Server Manager (Gestisce l'utilizatori buttone)
Andemu à l'indirizzu
https://localhost:8834/
è uttene u cliente flash in u navigatore
Scans -> Add -> riempite i campi (selezziunendu u prufilu di scanning chì ci cunvene) è cliccate Scan
Dopu qualchì tempu, u rapportu di scansione apparirà in a tabulazione Rapporti
Per verificà a vulnerabilità pratica di i servizii à i sfruttamenti, pudete aduprà u Metasploit Framework descrittu sopra o pruvate à truvà un sfruttamentu (per esempiu, in Explot-db, tempesta di pacchetti, spluta ricerca etc.) è aduprà manually contru à u so sistema IMHO: troppu voluminoso. L'aghju purtatu cum'è unu di i capi in questa direzzione di l'industria di u software.
L'automatizazione di l'iniezioni
Parechje di l'applicazioni web sec scanners cercanu injections, ma sò sempre solu scanners generale. E ci sò utilità chì si trattanu specificamente di a ricerca è di sfruttà injections. Avemu da parlà di elli avà.
sqlmap sqlmap - utilità open-source per a ricerca è sfruttamentu di iniezioni SQL. Supporta i servitori di basa di dati cum'è: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
L'usu tipicu si riduce à a linea:
python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Ci sò abbastanza manuali, ancu in russu. U software facilita assai u travagliu di un pentester quandu travaglia in questa zona.
Aghju aghjunghje una dimostrazione video ufficiale:
bsqlbf-v2 bsqlbf-v2 - un script perl, un brute forcer per iniezioni Sql "cecu". Funziona sia cù valori interi in url sia cù valori di stringa.
Database supportatu:
MS-SQL
MySQL
PostgreSQL
oraculu
Esempiu d'usu:
./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1
-url www.somehost.com/blah.php?u=5 - Link cù i paràmetri - cecu u - paràmetru per iniezione (per difettu l'ultimu hè pigliatu da a barra di indirizzu) -sql "select table_name from imformation_schema.tables limit 1 offset 0" - a nostra dumanda arbitraria à a basa di dati - basa di dati 1 - servitore di basa di dati: MSSQL -Tipu 1 - tipu d'attaccu, iniezione "cecu", basatu nantu à risposte Veri è Errore (per esempiu, errori di sintassi)
Debuggers
Sti arnesi sò principalmente usati da i sviluppatori quandu anu prublemi cù i risultati di eseguisce u so codice. Ma sta direzzione hè ancu utile per pentesting, quandu pudemu rimpiazzà e dati chì avemu bisognu à a mosca, analizà ciò chì vene in risposta à i nostri paràmetri di input (per esempiu, durante fuzzing), etc.
Suite Burp Suite Burp - un inseme di utilità chì aiutanu cù testi di penetrazione. Hè in Internet bona rivista in russo da Raz0r (ma per u 2008).
A versione gratuita include:
Burp Proxy hè un proxy locale chì vi permette di mudificà e dumande digià generate da u navigatore
Burp Spider - spider, cerca i schedarii esistenti è cartulari
Burp Sequencer - analizà i valori aleatorii in forme
Burp Decoder hè un codificatore-decoder standard (html, base64, hex, etc.), di quale ci sò millaie, chì ponu esse scritti rapidamente in ogni lingua.
Burp Comparer - Componente di Paragone di String
In principiu, stu pacchettu risolve quasi tutti i prublemi riguardanti stu spaziu.
Fiddler Fiddler - Fiddler hè un proxy di debugging chì registra tuttu u trafficu HTTP (S). Permette di esaminà stu trafficu, stabilisce punti di rottura è "giocà" cù dati in entrata o in uscita.
Naturalmente, ogni pentester hà u so propiu arsenale è u so propiu set di utilità, postu chì ci sò simpliciamente assai. Aghju pruvatu à listà alcuni di i più convenienti è populari. Ma per chì qualcunu pò familiarizà cù altre utilità in questa direzzione, aghju furnitu ligami quì sottu.
upd: Documentazione BurpSuite in russo da a squadra "Hack4Sec" (aghjuntu AntonKuzmin)
PS Ùn pudemu micca stà in silenziu annantu à XSpider. Ùn participa micca à a rivista, ancu s'ellu hè shareware (aghju scupertu quandu aghju mandatu l'articulu à SecLab, veramente per quessa (micca cunniscenza, è mancanza di l'ultima versione 7.8) è ùn l'aghju micca inclusu in l'articulu). E in teoria, una rivisione di questu hè stata pianificata (aghju avutu i testi difficili preparati per questu), ma ùn sò micca sapè se u mondu a vede.
PPS Qualchese materiale di l'articulu serà utilizatu per u so propiu scopu in un rapportu prossimu à CodeFest 2012 in a rùbbrica QA, chì cuntene l'arnesi micca citati quì (liberu, sicuru), è ancu l'algoritmu, in quale ordine usà ciò chì, quale risultatu aspittà, chì cunfigurazioni aduprà è ogni tipu di suggerimenti è trucchi quandu travagliendu (Pensu à u rapportu quasi ogni ghjornu, pruvaraghju à dì tuttu u megliu nantu à u sughjettu)
A propositu, ci era una lezione nantu à questu articulu à Open InfoSec Days (tag su Habré, situ web), pò arrubà i Korovani fighjate materiali.