12 Escàner de seguretat de seguretat web obert per trobar vulnerabilitats

Un informe interessant Symantec revela que 1 de cada 10 llocs web tenia un o més codi maliciós.


I, si utilitzeu WordPress, en un altre informe de SUCURI mostra, 49% dels llocs web escanejats estaven obsolets.

Com a propietari d’aplicacions web, com es pot assegurar que el vostre lloc estigui protegit de les amenaces en línia? No fa informació sensible a les fuites?

Si utilitzeu una solució de seguretat basada en núvol, el més probable és que l’escaneig regular de vulnerabilitat sigui part del pla. Tanmateix, si no, cal realitzar una exploració rutinària i prendre les mesures necessàries per mitigar els riscos.

Hi ha dos tipus d’escàner.

Comercial – us ofereix una opció per automatitzar la exploració de seguretat contínua, informes, alertes, instruccions detallades de mitigació, etc. Alguns dels noms coneguts de la indústria són:

  • Acunetix
  • Detectar
  • Qualys

Font oberta / Gratuït – podeu descarregar i realitzar una exploració de seguretat sota demanda. No tots podran cobrir una àmplia gamma de vulnerabilitats com una comercial.

Vegem el següent escàner de vulnerabilitat de codi web obert.

Arachni

Arachni, un escàner de seguretat d’alt rendiment construït en el marc Ruby per a aplicacions web modernes. Està disponible en un binari portàtil per a Mac, Windows & Linux.

No només el lloc web bàsic estàtic o CMS, sinó que Arachni és capaç de fer seguint les empremtes dactilars de la plataforma. Funciona actiu & revisions passives, totes dues.

  • Windows, Solaris, Linux, BSD, Unix
  • Nginx, Apache, Tomcat, IIS, Embarcador
  • Java, Ruby, Python, ASP, PHP
  • Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Alguns dels detecció de vulnerabilitats són:

  • Injecció NoSQL / Cega / SQL / Codi / LDAP / Comandament / XPath
  • Falsificació de sol·licituds entre llocs
  • Travessament de camins
  • Inclusions d’arxius locals / remots
  • Divisió de resposta
  • Escriptura de llocs creuats
  • Redireccions de DOM no validades
  • Divulgació del codi font

Teniu una opció per agafar una informe d’auditoria a HTML, XML, Text, JSON, YAML, etc.

Arachni us permet ampliar l’exploració al següent nivell aprofitant els complements. Consulteu la informació completa Característiques Arachni i descarregueu-lo per experimentar-lo.

XssPy

Moltes organitzacions l’utilitzen un escàner de vulnerabilitat basat en python basat en XSS (scripts de llocs creuats), com Microsoft, Stanford, Motorola, Informàtica, etc..

XssPy de Faizan Ahmad és una eina intel·ligent. Fa una cosa molt bé. En lloc de només comprovar la pàgina principal o la pàgina determinada, comprova l’enllaç complet dels llocs web.

XssPy també comprova el subdomini, de manera que no es deixa res.

w3af

w3af, un projecte de codi obert que va començar a finals del 2006, està alimentat per Python i està disponible en Linux i Windows OS. w3af és capaç de detectar més de 200 vulnerabilitats, incloses les 10 millors OWASP.

w3af et permet injectar càrregues útils a capçaleres, URL, cookies, cadena de consultes, dades posteriors, etc., per explotar l’aplicació web per fer-ho. Admet diversos mètodes de registre per informar. Ex:

Ex:

  • CSV
  • HTML
  • Consola
  • Text
  • XML
  • Correu electrònic

Està basada en una arquitectura de plugins i podeu consultar-ne totes connectors disponibles aquí.

Nikto

Un projecte de codi obert patrocinat per Netsparker pretén trobar configuracions incorrectes del servidor web, connectors i vulnerabilitats web. Nikto realitza una prova completa contra més de 6500 articles de risc.

Suporta proxy HTTP, SSL, amb autenticació o NTLM, etc. i pot definir el temps d’execució màxim per exploració de destinació.

Nikto també està disponible a Kali Linux.

Sembla prometedor per a la solució intranet trobar riscos per a la seguretat dels servidors web.

Wfuzz

Wfuzz (The Web Fuzzer) és una eina d’avaluació d’aplicacions per a proves de penetració. Podeu confondre les dades de la sol·licitud HTTP per a qualsevol camp per explotar l’aplicació web i auditar les aplicacions web.

Wfuzz requeria tenir Python instal·lat a l’ordinador on voleu executar l’exploració. Va sortir excel·lent documentació per tu per començar.

OWASP ZAP

ZAP (Zet Attack Proxy) és una de les famoses eines de prova de penetració que actualment activa centenars de voluntaris a tot el món.

És una eina basada en plataforma basada en Java que pot funcionar fins i tot amb Raspberry Pi. El ZIP es troba entre un navegador i una aplicació web per interceptar i inspeccionar missatges

Alguns dels següents són destacables la funcionalitat de ZAP.

  • Dissenyador
  • Automatitzat & escàner passiu
  • Admet diversos llenguatges de script
  • Navegació forçada

Recomanaria fer un cop d’ull Vídeos tutorials OWASP ZAP per començar.

Wapiti

Wapiti escaneja les pàgines web d’un objectiu determinat i busca scripts i formularis per injectar-hi les dades per veure si és vulnerable. No es tracta d’un codi font verificacions de seguretat; en canvi, realitza exploracions de caixa negra.

Admet mètodes GET i POST HTTP, proxies HTTP i HTTPS, diverses autentificacions, etc.

Vega

Vega està desenvolupat per Subgraph, una eina compatible amb diverses plataformes escrita en Java per trobar XSS, SQLi, RFI i moltes altres vulnerabilitats.

Vega té una bona interfície gràfica i és capaç de realitzar una exploració automatitzada accedint a una aplicació amb una credencial determinada.

Si ets desenvolupador, pots aprofitar l’API vega per crear nous mòduls d’atac.

Plànol SQL

Com podeu endevinar pel seu nom, amb l ‘ajuda del document sqlmap, podeu realitzar proves de penetració en una base de dades per trobar defectes.

Funciona amb Python 2.6 o 2.7 en qualsevol sistema operatiu. Si voleu trobar una injecció SQL i explotar la base de dades, sqlmap us seria útil.

Grabber

És una petita eina basada en Python i que funciona molt bé. Alguns dels Grabber’s les característiques són:

  • Analitzador de codi font de JavaScript
  • Scriptura de llocs creuats, injecció SQL, injecció SQL cega
  • Prova d’aplicacions PHP mitjançant PHP-SAT

Golismero

Un marc per gestionar i executar algunes de les eines de seguretat populars com ara Wfuzz, recon DNS, sqlmap, OpenVas, analitzador de robots, etc.).

Golismero és intel·ligent; pot consolidar la informació de les proves d’altres eines i fusionar-se per mostrar-ne un sol resultat.

OWASP Xenotix XSS

Xenotix XSS d’OWASP és un marc avançat per trobar i explotar scripts de llocs web. Va incorporar tres intèrprets intel·ligents per a una exploració ràpida i uns resultats millorats.

Té centenars de funcions i podeu consulta tots els llistats aquí.

Conclusió

La seguretat web és fonamental per a qualsevol negoci en línia, i espero que l’escàner de vulnerabilitat de codi obert / de codi obert enumerat anteriorment us ajudi a trobar risc perquè pugueu mitigar abans que algú n’aprofiti. Si esteu interessats en aprendre sobre les proves de penetració, consulteu-ho curs en línia.

Tags:

  • Codi obert

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map