• Nenhum resultado encontrado

A avaliação da vulnerabilidade

Ataques do lado do servidor estão explorando e encontrar vulnerabilidades em serviços, portos, e aplicações rodando em um servidor. Por exemplo, um servidor web tem vários ataque

vetores. É um servidor com um sistema operacional e executando várias peças de

software para fornecer funcionalidade web. Ele tem muitas portas TCP abertas. Cada um de esses vetores poderia colher uma vulnerabilidade que um invasor pode explorar para entrar o sistema e obter informação valiosa. Muitos protocolos em servidores são tratados

através de texto não criptografado legível.

Vamos dar uma olhada em algumas ferramentas disponíveis no Kali para identificar vulnerabilidades

em servidores.

Webshag

Webshag é uma ferramenta multi-threaded, multi-plataforma utilizada para auditar servidores web. Webshag reúne funcionalidades geralmente úteis para servidores web, como o porto

digitalização, digitalização e arquivo de URL difusão. Ele pode ser usado para fazer a varredura de um servidor web em

HTTP ou HTTPS, através de um proxy e usando a autenticação HTTP (básica ou Digest). Além disso, Webshag pode usar recursos de evasão de IDS que visam tornar correlação entre os pedidos mais complicado.

Webshag oferece capacidades inovadoras adicionais, tais como recuperar a lista de nomes de domínio hospedado em uma máquina de destino, bem como de difusão usando dinamicamente

nomes de arquivos gerados. Webshag pode realizar impressões digitais de páginas da web ao mesmo tempo que

resistente a alterações de conteúdo. Este recurso foi projetado como uma remoção de falsos positivos

algoritmo destinado a lidar com "soft 404" respostas do servidor.

Webshag é acessado através de uma interface gráfica ou um console de linha de comando e disponível com

as plataformas Linux e Windows. Webshag pode ser encontrado em Aplicações Web |Scanners de Vulnerabilidade Web como webshag-gui.

Webshag é fácil de utilizar. Cada recurso tem uma aba na parte superior. Selecione o recurso desejado

guia, insira em seu URL de destino sob o espaço de destino e clique em Ok para executar. Você pode executar várias abas simultaneamente. As características incluem Porto de digitalização, Aranha, URL

Digitalizar e Fuzzing. Os próximos quatro imagens mostram Webshag realizando uma varredura de portas,

Capítulo 3

Capítulo 3

Webshag oferece exportar todos os dados encontrados durante uma auditoria no XML, HTML e Formatos de arquivo TXT. O relatório final da Webshag é organizado em um formato lógico tornando- se

digno de ser usado como um documento independente ou artigo de referência para um teste de penetração

relatório de entrega. As duas próximas imagens mostram exportadores opções e ao topo de uma relatório de auditoria:

Mais informações sobre Webshag pode ser encontrada em http://www.scrt.ch/en/attack/downloads/webshag.

Skipfish

Skipfish é uma ferramenta de reconhecimento de segurança de aplicativos web. Skipfish prepara um mapa do site interativo para o alvo usando rastreamento recursivo e sondas à base de dicionário. O mapa resultante fornece saída após ser escaneado por verificações de segurança.

Skipfish pode ser encontrado em Aplicações Web |Scanners de Vulnerabilidade Web como skipfish. Quando você abre Skipfish, um Terminal janela pop-up mostrando

comanda o Skipfish. Skipfish pode usar dicionários internos ou personalizáveis para avaliação de vulnerabilidade.

Note-se que alguns dicionários não pode ser encontrada em Kali. Você pode baixar a última versão do Skipfish e padrão dicionários

a partir de https://code.google.com/p/skipfish/.

Os dicionários disponíveis estão localizados no dicionário arquivo.

Existem várias opções de comando disponíveis em Skipfish. Para executar Skipfish contra um alvo site usando uma lista de palavras personalizada, insira skipfish, Selecione sua lista de palavras usando

o -W opção seguida pela localização da lista de palavras, selecione o diretório de saída utilização -O seguido do local, e, finalmente, o sítio alvo.

Skipfish-o (local de saída)-W (localização da lista de palavras) (site destino)

O exemplo a seguir mostra uma varredura usando uma lista de palavras chamada complete.wl

em

securityblogger.com. Skipfish irá criar uma pasta chamada Skipfishoutput

no ambiente de trabalho. Isto é executado usando a palavra-chave skipfish,-O / root / Desktop / Skipfishoutput para especificar o local para o qual enviar a saída, -W / root /

Desktop / complete.wl para especificar a localização do dicionário e http:// www.thesecuirtyblogger.com como o alvo para fazer a varredura contra.

Capítulo 3

Note-se que o padrão skipfish dicionários não será executado quando se utiliza o -W comando. Você pode copiar uma lista de palavras padrão e remover o read-only

na primeira linha da lista (# ro) para ser executado como uma lista de palavras personalizada. Isto é mostrado

na imagem seguinte:

Se não houver erros de compilação, você será presenteado com uma tela de lançamento que estados a digitalização começará em 60 segundos ou ao pressionar qualquer tecla.

Você pode pressionar a Barra de espaço para ver os detalhes sobre a pesquisa ou ver os números padrão

executar. Digitalizar um alvo pode levar de 30 segundos a algumas horas para completar o processo. Você pode terminar uma varredura cedo digitando Ctrl +C.

Uma vez que a verificação for concluída ou se você terminá-la cedo, Skipfish irá gerar uma tonelada de saída

arquivos no local especificado quando se utiliza o -O opção de designar uma pasta de saída. Para ver os resultados, clique no index.html arquivo, o que fará com que uma Internet

navegador. Você pode clicar nas caixas drop-down para ver os resultados. Veja o exemplo relata seção para obter mais informações.

Capítulo 3

ProxyStrike é um proxy de aplicação web construída para identificar as vulnerabilidades enquanto navega

um aplicativo. Ele funciona como um proxy na porta de escuta 8008 por padrão, o que significa que tem que configurar o seu navegador de Internet para ser executado através ProxyStrike para que ele possa

analisar todos os parâmetros em segundo plano enquanto o surfe site do alvo.

As características de proxy são ótimos para identificar, interceptar e modificar pedidos.

Para configurar um navegador de Internet, como o Firefox para usar ProxyStrike, selecione em FireFox Preferências |Avançado |Rede e selecione Configurações. Selecionar Proxy manual e

digite o endereço IP do seu servidor de Kali seguido pelo porto de 8008 (A menos que você está pensando

para alterar a porta padrão ProxyStrike).

ProxyStrike

Para usar ProxyStrike, acesse Aplicações Web |Scanners de Vulnerabilidade Web e

selecionar ProxyStrike. Assumindo que o seu navegador de Internet está enviando tráfego para ProxyStrike,

você deve ver o tráfego capturado no Comms guia. Vamos passar mais tempo usando Proxies em Capítulo 6, ataques web.

As características de esteira são uma maneira fácil de digitalizar um site alvo para SQL ou SSL e Vulnerabilidades XSS do plugin. Você não tem que ter ProxyStrike configurado como um proxy para usar os recursos de esteira. Para executar a função de rastreador em um site com plugins XSS, clique no Plugins guia, vá até as velas de XSS e selecione para ativar os plugins

usando a caixa de seleção. Em seguida, selecione a guia rastreador. Entre no site da meta, incluindo

http://, Verifique o rastreamento usando a caixa de plugins e clique no grande Pare botão

mudá-lo para Em execução. Adicionando os plugins irá aumentar o tempo para completar uma digitalizar. ProxyStrike exibirá uma barra de status fornecendo uma estimativa de quanto tempo uma varredura

Capítulo 3

O Plugins guia mostra os resultados de um rastreamento após uma varredura é lançado. Ataques

identificados podem ser exportados via HTML ou XML.

O Log guia mostra quais as tarefas que estão sendo executadas em site de destino eo nível de sucesso para cada ataque. Este arquivo pode ser copiado para um arquivo de texto para um produto final.

O Crawler guia lista todos os links da web únicos identificados associados a um alvo.

ProxyStrike oferece outros recursos úteis. Mais sobre ProxyStrike pode ser encontrada em

Capítulo 3

Vega

Vega é uma ferramenta de teste de segurança utilizado para indexar um site e analisar o conteúdo da página para

encontrar as ligações, bem como parâmetros de formulário.

Para iniciar Vega, ir para Aplicações Web |Scanners de Vulnerabilidade Web e selecione Vega. Vega vai piscar um banner de introdução e exibir uma GUI.

Vega tem Scanner e Procuração guias no canto superior direito. Para usar Vega como um scanner, clique no Scanner aba no canto superior direito, clique em Digitalização no canto superior esquerdo, e selecione para começar a nova verificação.

Você verá um campo de entrada pedindo o alvo. O exemplo a seguir é alvo

www.thesecurityblogger.com. Escolha o seu destino e clique em Em seguida:

As próximas seções são opções que você pode avaliar o seu alvo contra. Existem dois principais módulos (injeção e Processamento Response) com muitas opções para fazer a varredura contra. Clique na pequena cenoura em cada módulo, selecione as opções que você deseja procurar, e clique em Avançar.

Capítulo 3

As duas imagens seguintes oferecer a possibilidade de adicionar os cookies e os padrões de exclusão

para evitar a difusão, que são ambos opcional. Você pode deixar os padrões e clique em Próximo para ambas as telas. Clique em Acabamento para iniciar a digitalização.

Vega vai exibir as pesquisar e mapear as vulnerabilidades ativos encontrados para o nível de risco que representam para o sistema de destino.

A janela superior esquerda intitulado Ver Website exibe o alvo (s) que está sendo digitalizado e outros alvos associados com o alvo principal. A parte inferior da janela esquerda

intitulado Digitalizar Alertas mostra as categorias de vulnerabilidades encontradas. Você pode clicar

sobre os acentos circunflexos ao lado dos alertas para ver o que vulnerabilidades Vega encontra. Quando você

clicar em qualquer vulnerabilidade, Vega apresenta uma definição do que é encontrado com um explicação detalhada de seu possível impacto.

A figura a seguir mostra uma possível vulnerabilidade de script cross-site em

www.thesecurityblogger.com:

Vega do Procuração seção fornece a capacidade de ver os pedidos e respostas um site de destino. O Procuração seção será preenchida como ocorre uma varredura.

Capítulo 3

Vega oferece detalhes sobre vulnerabilidades encontradas no visor central, bem

como uma página de resumo. Esses detalhes podem ser copiados para um resultado final.