Reviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Xi żmien ilu ktibt dwar dan, imma xi ftit ħażina u kaotika. Wara, iddeċidejt li nespandi l-lista ta’ għodod fir-reviżjoni, inżid struttura mal-artiklu, u nikkunsidra l-kritika (grazzi ħafna lefty għal parir) u bagħtuha għal kompetizzjoni fuq SecLab (u ppubblikat rabta, iżda għar-raġunijiet ovvji kollha ħadd ma raha). Il-kompetizzjoni spiċċat, ir-riżultati tħabbru u b’kuxjenza safja nista’ nippubblikaha (l-artiklu) fuq Habré.
Għodda tal-Applikazzjoni tal-Web b'xejn Pentester
F'dan l-artikolu ser nitkellem dwar l-għodod l-aktar popolari għall-pentesting (testijiet ta 'penetrazzjoni) ta' applikazzjonijiet tal-web li jużaw l-istrateġija tal-"kaxxa s-sewda".
Biex tagħmel dan, aħna se nħarsu lejn utilitajiet li se jgħinu f'dan it-tip ta 'ttestjar. Ikkunsidra l-kategoriji tal-prodotti li ġejjin:
Skaners tan-netwerk
Skaners tal-ksur tal-iskript tal-web
L-isfruttament
Awtomazzjoni ta' injezzjonijiet
Debuggers (sniffers, prokuri lokali, eċċ.)
Xi prodotti għandhom "karattru" universali, għalhekk se nikklassifikahom fil-kategorija li fiha għandhom aоriżultat aħjar (opinjoni suġġettiva).
Skaners tan-netwerk.
Il-kompitu ewlieni huwa li tiskopri s-servizzi tan-netwerk disponibbli, tinstalla l-verżjonijiet tagħhom, tiddetermina l-OS, eċċ.
Nmap Nmap ("Netwerk Mapper") hija utilità b'xejn u ta' sors miftuħ għall-analiżi tan-netwerk u l-verifika tas-sigurtà tas-sistema. Avversarji vjolenti tal-console jistgħu jużaw Zenmap, li huwa GUI għal Nmap.
Dan mhuwiex biss skaner "intelliġenti", huwa għodda estensibbli serja (waħda mill-"karatteristiċi mhux tas-soltu" hija l-preżenza ta 'skript għall-iċċekkjar ta' nodu għall-preżenza ta 'dudu "Stuxnet" (imsemmi hawn). Eżempju ta' użu tipiku:
nmap -A -T4 localhost
-A għall-iskoperta tal-verżjoni tal-OS, l-iskannjar tal-iskript u t-traċċar
-Setting tal-kontroll tal-ħin T4 (aktar huwa aktar mgħaġġel, minn 0 sa 5)
localhost - host fil-mira
Xi ħaġa aktar iebsa?
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost
Dan huwa sett ta 'għażliet mill-profil ta' "scan komprensiv bil-mod" f'Zenmap. Huwa jieħu żmien pjuttost twil biex jitlesta, iżda fl-aħħar mill-aħħar jipprovdi informazzjoni aktar dettaljata li tista 'tinstab dwar is-sistema fil-mira. Gwida ta' Għajnuna bir-Russu, jekk tiddeċiedi li tmur aktar fil-fond, nirrakkomanda wkoll li tittraduċi l-artiklu Gwida tal-Bidu għal Nmap.
Nmap irċieva status ta' "Prodott tas-Sigurtà tas-Sena" minn rivisti u komunitajiet bħal Linux Journal, Info World, LinuxQuestions.Org u Codetalker Digest. Punt interessanti, Nmap jista 'jidher fil-films "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" u oħrajn.
IP-Għodda IP-Għodda - tip ta 'sett ta' utilitajiet tan-netwerk differenti, jiġi b'GUI, "dedikat" għall-utenti tal-Windows.
Skaner tal-port, riżorsi kondiviżi (printers/folders kondiviżi), WhoIs/Finger/Lookup, klijent telnet u ħafna aktar. Biss għodda konvenjenti, veloċi u funzjonali.
M'hemm l-ebda punt partikolari fil-kunsiderazzjoni ta 'prodotti oħra, peress li hemm ħafna utilitajiet f'dan il-qasam u kollha għandhom prinċipji operattivi u funzjonalità simili. Xorta waħda, nmap jibqa' l-aktar użat komunement.
Skaners tal-ksur tal-iskript tal-web
Jipprova jsib vulnerabbiltajiet popolari (SQL inj, XSS, LFI/RFI, eċċ.) jew żbalji (fajls temporanji mhux imħassra, indiċjar tad-direttorju, eċċ.)
Acunetix Web Vulnerability Scanner Acunetix Web Vulnerability Scanner — mill-link tista' tara li dan huwa xss scanner, iżda dan mhux għal kollox minnu. Il-verżjoni b'xejn, disponibbli hawn, tipprovdi ħafna funzjonalità. Normalment, il-persuna li tmexxi dan l-iskaner għall-ewwel darba u tirċievi rapport dwar ir-riżorsa tagħha għall-ewwel darba tesperjenza xokk żgħir, u tifhem għaliex ladarba tagħmel dan. Dan huwa prodott b'saħħtu ħafna biex janalizza kull tip ta 'vulnerabbiltajiet fuq websajt u jaħdem mhux biss mal-websajts PHP tas-soltu, iżda wkoll f'lingwi oħra (għalkemm id-differenza fil-lingwa mhix indikatur). M'hemm l-ebda punt partikolari fid-deskrizzjoni tal-istruzzjonijiet, peress li l-iskaner sempliċement "jiġbed" l-azzjonijiet tal-utent. Xi ħaġa simili għal "li jmiss, li jmiss, li jmiss, lest" f'installazzjoni ta 'softwer tipika.
Nikto Nikto Dan huwa crawler tal-web Open Source (GPL). Jelimina xogħol manwali ta 'rutina. Fittex fis-sit fil-mira għal skripts mhux imħassra (xi test.php, index_.php, eċċ.), għodod ta 'amministrazzjoni tad-database (/phpmyadmin/, /pma u simili), eċċ., jiġifieri, jiċċekkja r-riżors għall-iżbalji l-aktar komuni normalment ikkawżat minn fatturi umani.
Barra minn hekk, jekk isib xi skript popolari, jiċċekkjah għal exploits rilaxxati (li jinsabu fid-database).
Rapporti disponibbli metodi "mhux mixtieqa" bħal PUT u TRACE
U l-bqija. Huwa konvenjenti ħafna jekk taħdem bħala awditur u tanalizza websajts kuljum.
Mill-iżvantaġġi, nixtieq ninnota l-persentaġġ għoli ta 'pożittivi foloz. Pereżempju, jekk is-sit tiegħek dejjem jagħti l-iżball ewlieni minflok żball 404 (meta għandu jseħħ), allura l-iskaner jgħid li s-sit tiegħek fih l-iskripts kollha u l-vulnerabbiltajiet kollha mid-database tiegħu. Fil-prattika, dan ma jseħħx daqshekk spiss, iżda bħala fatt, ħafna jiddependi fuq l-istruttura tas-sit tiegħek.
Użu klassiku:
./nikto.pl -host localhost
Jekk għandek bżonn tkun awtorizzat fuq is-sit, tista 'tissettja cookie fil-fajl nikto.conf, il-varjabbli STATIC-COOKIE.
Wikto Wikto — Nikto għall-Windows, iżda b'xi żidiet, bħal loġika "fuzzy" meta tiċċekkja l-kodiċi għal żbalji, tuża GHDB, tikseb links u folders tar-riżorsi, monitoraġġ f'ħin reali ta 'talbiet/tweġibiet HTTP. Wikto huwa miktub f'C# u jeħtieġ il-qafas .NET.
skipfish skipfish - web vulnerability scanner minn Michal Zalewski (magħruf bħala lcamtuf). Miktub f'C, cross-platform (Win teħtieġ Cygwin). Rikursiv (u għal żmien twil ħafna, madwar 20 ~ 40 siegħa, għalkemm l-aħħar darba li ħadmet għalija kienet 96 siegħa) tkaxkar is-sit kollu u ssib kull xorta ta 'toqob tas-sigurtà. Jiġġenera wkoll ħafna traffiku (diversi GB deħlin/ħerġin). Iżda l-mezzi kollha huma tajbin, speċjalment jekk għandek ħin u riżorsi.
Użu Tipiku:
./skipfish -o /home/reports www.example.com
Fil-folder "rapporti" se jkun hemm rapport f'html, eżempju.
w3af w3af — Qafas ta' Attakk u Awditjar tal-Applikazzjoni tal-Web, skaner tal-vulnerabbiltà tal-web open-source. Għandu GUI, iżda tista 'taħdem mill-console. B'mod aktar preċiż, huwa qafas bi mazz ta 'plugins.
Tista 'titkellem dwar il-vantaġġi tagħha għal żmien twil, huwa aħjar li tipprovaha :] Xogħol tipiku magħha jiġi biex tagħżel profil, tispeċifika mira u, fil-fatt, tniedih.
Qafas tas-Sigurtà Mantra Mantrahija ħolma li saret realtà. Ġabra ta’ għodod ta’ sigurtà tal-informazzjoni b’xejn u miftuħa mibnija f’web browser.
Utli ħafna meta jiġu ttestjati l-applikazzjonijiet tal-web fl-istadji kollha.
Użu jeħodna għall-installazzjoni u t-tnedija tal-browser.
Fil-fatt, hemm ħafna utilitajiet f'din il-kategorija u huwa pjuttost diffiċli li tagħżel lista speċifika minnhom. Ħafna drabi, kull pentester innifsu jiddetermina s-sett ta 'għodod li għandu bżonn.
L-isfruttament
Għal sfruttament awtomatizzat u aktar konvenjenti tal-vulnerabbiltajiet, l-isfruttamenti huma miktuba f'softwer u skripts, li jeħtieġ biss li jgħaddu parametri sabiex tiġi sfruttata t-toqba tas-sigurtà. U hemm prodotti li jeliminaw il-ħtieġa li jfittxu manwalment għal jisfrutta, u anke japplikawhom fuq il-fly. Din il-kategorija issa se tiġi diskussa.
Qafas Metasploit Il-Qafas Metasploit® - tip ta 'mostru fin-negozju tagħna. Huwa jista 'jagħmel tant li l-istruzzjonijiet se jkopru diversi artikoli. Se nħarsu lejn l-isfruttament awtomatiku (nmap + metasploit). L-aħħar linja hija din: Nmap se janalizza l-port li għandna bżonn, jinstalla s-servizz, u metasploit jipprova japplika jisfrutta għalih ibbażat fuq il-klassi tas-servizz (ftp, ssh, eċċ.). Minflok l-istruzzjonijiet tat-test, se ndaħħal vidjo, pjuttost popolari fuq is-suġġett autopwn
Jew nistgħu sempliċement awtomatizzaw l-operat tal-isfruttament li għandna bżonn. Eż:
msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run
Fil-fatt, il-kapaċitajiet ta 'dan il-qafas huma estensivi ħafna, għalhekk jekk tiddeċiedi li tmur aktar fil-fond, mur rabta
Armitage Armitage — OVA tal-ġeneru cyberpunk GUI għal Metasploit. Viżwalizza l-mira, jirrakkomanda jisfrutta u jipprovdi karatteristiċi avvanzati tal-qafas. B'mod ġenerali, għal dawk li jħobbu li kollox jidher sabiħ u impressjonanti.
Screencast:
Tenable Nessus® Skaner tal-vulnerabbiltà Tenable Nessus® - jista 'jagħmel ħafna affarijiet, iżda waħda mill-kapaċitajiet li għandna bżonn minnha hija li tiddetermina liema servizzi għandhom jisfrutta. Verżjoni b'xejn tal-prodott "dar biss"
Beda s-server, żied l-utent ma' Nessus Server Manager (buttuna Immaniġġja l-utenti)
Immorru fl-indirizz
https://localhost:8834/
u ġib il-klijent flash fil-browser
Skans -> Żid -> imla l-oqsma (billi tagħżel il-profil tal-iskannjar li jaqblilna) u kklikkja Skennja
Wara xi żmien, ir-rapport tal-iskannjar se jidher fit-tab Rapporti
Biex tiċċekkja l-vulnerabbiltà prattika tas-servizzi għall-isfruttamenti, tista’ tuża l-Qafas Metasploit deskritt hawn fuq jew tipprova ssib exploit (pereżempju, fuq Explot-db, maltempata tal-pakketti, explot search eċċ.) u użaha manwalment kontra is-sistema tagħha IMHO: goff wisq. Ġibtlu bħala wieħed mill-mexxejja f'din id-direzzjoni tal-industrija tas-softwer.
Awtomazzjoni ta' injezzjonijiet
Ħafna mill-iskaners tal-web app sec ifittxu injezzjonijiet, iżda għadhom biss skaners ġenerali. U hemm utilitajiet li jittrattaw speċifikament it-tiftix u l-isfruttament tal-injezzjonijiet. Issa se nitkellmu dwarhom.
sqlmap sqlmap — utilità open-source għat-tiftix u l-isfruttament ta' injezzjonijiet SQL. Jappoġġja servers ta 'database bħal: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
L-użu tipiku jgħodd għall-linja:
python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Hemm biżżejjed manwali, inkluż bir-Russu. Is-softwer jiffaċilita bil-kbir ix-xogħol ta 'pentester meta jaħdem fuq din il-qasam.
Inżid dimostrazzjoni uffiċjali bil-vidjo:
bsqlbf-v2 bsqlbf-v2 — skript perl, brute forcer għal injezzjonijiet Sql "għomja". Jaħdem kemm b'valuri interi fl-url kif ukoll b'valuri ta 'string.
Database appoġġjata:
MS-SQL
MySQL
PostgreSQL
Oracle
Eżempju ta 'użu:
./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1
-url www.somehost.com/blah.php?u=5 — Rabta mal-parametri -blind u — parametru għall-injezzjoni (b'mod awtomatiku l-aħħar wieħed jittieħed mill-bar tal-indirizz) -sql "agħżel table_name minn imformation_schema.tables limit 1 offset 0" — it-talba arbitrarja tagħna għad-database -database 1 — server tad-database: MSSQL -tip 1 — tip ta’ attakk, injezzjoni “blind”, ibbażata fuq tweġibiet Veru u Żball (pereżempju, żbalji ta’ sintassi)
Debuggers
Dawn l-għodod jintużaw prinċipalment mill-iżviluppaturi meta jkollhom problemi bir-riżultati tal-eżekuzzjoni tal-kodiċi tagħhom. Iżda din id-direzzjoni hija utli wkoll għall-pentesting, meta nistgħu nissostitwixxu d-dejta li għandna bżonn fuq il-fly, nanalizzaw dak li jiġi bi tweġiba għall-parametri ta 'input tagħna (per eżempju, waqt il-fuzzing), eċċ.
Burp Suite Burp Suite — sett ta’ utilitajiet li jgħinu fit-testijiet tal-penetrazzjoni. Huwa fuq l-Internet reviżjoni tajba bir-Russu minn Raz0r (għalkemm għall-2008).
Il-verżjoni b'xejn tinkludi:
Burp Proxy huwa prokura lokali li jippermettilek timmodifika talbiet diġà ġġenerati mill-browser
Burp Spider - spider, tfittxijiet għal fajls u direttorji eżistenti
Burp Repeater - manwalment jibgħat talbiet HTTP
Burp Sequencer - analiżi ta 'valuri każwali f'forom
Burp Decoder huwa encoder-decoder standard (html, base64, hex, eċċ.), li minnhom hemm eluf, li jistgħu jinkitbu malajr fi kwalunkwe lingwa
Burp Comparer - Komponent ta 'Tqabbil ta' String
Fil-prinċipju, dan il-pakkett isolvi kważi l-problemi kollha relatati ma 'dan il-qasam.
fiddler fiddler — Fiddler huwa proxy tad-debugging li jirreġistra t-traffiku HTTP(S) kollu. Jippermettilek teżamina dan it-traffiku, issettja breakpoints u "tilgħab" b'dejta deħlin jew ħerġin.
Naturalment, kull pentester għandu l-armament tiegħu stess u s-sett ta 'utilitajiet tiegħu stess, peress li sempliċement hemm ħafna minnhom. Ippruvajt insemmi xi wħud mill-aktar konvenjenti u popolari. Iżda sabiex kulħadd ikun jista 'jifamiljarizza ruħu ma' utilitajiet oħra f'din id-direzzjoni, jien se nipprovdi links hawn taħt.
taġġorna: Dokumentazzjoni BurpSuite bir-Russu mit-tim “Hack4Sec” (miżjud AntonKuzmin)
PS Ma nistgħux inżommu siekta dwar XSpider. Ma tipparteċipax fir-reviżjoni, għalkemm hija shareware (sibt meta bgħatt l-artiklu lil SecLab, fil-fatt minħabba dan (mhux għarfien, u nuqqas ta 'l-aħħar verżjoni 7.8) u ma inkludietx fl-artikolu). U fit-teorija, reviżjoni tagħha kienet ippjanata (għandi testijiet diffiċli ppreparati għaliha), imma ma nafx jekk id-dinja hix se taraha.
PPS Xi materjal mill-artiklu se jintuża għall-iskop maħsub tiegħu f'rapport li ġej fi CodeFest 2012 fit-taqsima tal-QA, li se jkun fiha għodod mhux imsemmija hawn (b'xejn, ovvjament), kif ukoll l-algoritmu, f'liema ordni tuża liema, liema riżultat tistenna, liema konfigurazzjonijiet tuża u kull xorta ta 'ħjiel u tricks meta taħdem (naħseb dwar ir-rapport kważi kuljum, se nipprova ngħidlek l-aħjar dwar is-suġġett)
Mill-mod, kien hemm lezzjoni dwar dan l-artikolu fuq Jiem Iftaħ InfoSec (tag fuq Habré, website), jista rob korovans agħti ħarsa Materjali.