12 Escáner de seguridad web de código abierto para encontrar vulnerabilidades

Un interesante informe de Symantec revela que 1 de cada 10 sitios web tenía uno o más códigos maliciosos.


Y, si está utilizando WordPress, en otro informe de SUCURI muestra, 49% de los sitios web escaneados estaban desactualizados.

Como propietario de una aplicación web, ¿cómo se asegura de que su sitio esté protegido de las amenazas en línea? No filtra información confidencial?

Si está utilizando una solución de seguridad basada en la nube, lo más probable es que el escaneo regular de vulnerabilidades sea parte del plan. Sin embargo, si no, entonces debe realizar una exploración de rutina y tomar las medidas necesarias para mitigar los riesgos..

Hay dos tipos de escáner..

Comercial – le da la opción de automatizar el escaneo para seguridad continua, informes, alertas, instrucciones detalladas de mitigación, etc. Algunos de los nombres conocidos en la industria son:

  • Acunetix
  • Detectar
  • Qualys

Código abierto / gratuito – Puede descargar y realizar un análisis de seguridad a pedido. No todos podrán cubrir una amplia gama de vulnerabilidades como una comercial..

Veamos el siguiente escáner de vulnerabilidad web de código abierto.

Arachni

Arachni, Un escáner de seguridad de alto rendimiento basado en el marco de Ruby para aplicaciones web modernas. Está disponible en un binario portátil para Mac, Windows & Linux.

No solo el sitio web estático o CMS básico, sino que Arachni es capaz de hacer siguientes huellas digitales de la plataforma. Se realiza activo & controles pasivos, ambos.

  • Windows, Solaris, Linux, BSD, Unix
  • Nginx, Apache, Tomcat, IIS, Jetty
  • Java, Ruby, Python, ASP, PHP
  • Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Algunos de los detección de vulnerabilidades son:

  • Inyección NoSQL / Blind / SQL / Code / LDAP / Command / XPath
  • Falsificación de solicitudes entre sitios
  • Recorrido transversal
  • Inclusiones de archivos locales / remotos
  • División de respuesta
  • Scripting entre sitios
  • Redireccionamientos DOM no validados
  • Revelación del código fuente

Tienes la opción de tomar un informe de auditoria en HTML, XML, texto, JSON, YAML, etc..

Arachni le permite extender el escaneo al siguiente nivel al aprovechar los complementos. Mira el completo Características de Arachni y descargar para experimentarlo.

XssPy

Muchas organizaciones, como Microsoft, Stanford, Motorola, Informatica, etc., utilizan un escáner de vulnerabilidades XSS (scripting entre sitios) basado en Python..

XssPy por Faizan Ahmad es una herramienta inteligente. Hace una cosa bastante bien. En lugar de simplemente verificar la página de inicio o la página dada, verifica el enlace completo en los sitios web.

XssPy también verifica el subdominio, por lo que no queda nada.

w3af

w3af, un proyecto de código abierto que comenzó a fines de 2006, está desarrollado por Python y está disponible en el sistema operativo Linux y Windows. w3af es capaz de detectar más de 200 vulnerabilidades, incluidas las 10 principales de OWASP.

w3af te deja inyectar cargas útiles a encabezados, URL, cookies, cadena de consulta, post-datos, etc. para explotar la aplicación web para la auditoría. Es compatible con varios métodos de registro para la presentación de informes. Ex:

Ex:

  • CSV
  • HTML
  • Consola
  • Texto
  • XML
  • Correo electrónico

Está construido sobre una arquitectura de complementos, y puede consultar todos los complementos disponibles aquí.

Nikto

Un proyecto de código abierto patrocinado por Netsparker tiene como objetivo encontrar la configuración incorrecta del servidor web, los complementos y las vulnerabilidades web. Nikto realiza una prueba exhaustiva contra más de 6500 elementos de riesgo.

Es compatible con proxy HTTP, SSL, con autenticación NTLM, etc. y puede definir el tiempo máximo de ejecución por escaneo objetivo.

Nikto también está disponible en Kali Linux.

Parece prometedor para la solución de intranet encontrar riesgos de seguridad para servidores web.

Wfuzz

Wfuzz (The Web Fuzzer) es una herramienta de evaluación de aplicaciones para pruebas de penetración. Puede ocultar los datos en la solicitud HTTP de cualquier campo para explotar la aplicación web y auditar las aplicaciones web.

Wfuzz requería tener Python instalado en la computadora donde desea ejecutar el escaneo. Se puso excelente documentación para que puedas empezar.

OWASP ZAP

BORRAR (Zet Attack Proxy) es una de las famosas herramientas de prueba de penetración que cientos de voluntarios de todo el mundo actualizan activamente.

Es una herramienta multiplataforma basada en Java que puede ejecutarse incluso en Raspberry Pi. ZIP se encuentra entre un navegador y una aplicación web para interceptar e inspeccionar mensajes

Vale la pena mencionar algunas de las siguientes funciones de ZAP.

  • Fuzzer
  • Automatizado & escáner pasivo
  • Admite múltiples lenguajes de script
  • Navegación forzada

Recomiendo encarecidamente visitar Videos tutoriales de OWASP ZAP para comenzar.

Wapiti

Wapiti escanea las páginas web de un objetivo determinado y busca secuencias de comandos y formularios para inyectar los datos para ver si eso es vulnerable. No es un código fuente de controles de seguridad; en su lugar, realiza escaneos de recuadro negro.

Admite el método HTTP GET y POST, proxies HTTP y HTTPS, varias autenticaciones, etc..

Vega

Vega está desarrollado por Subgraph, una herramienta compatible con múltiples plataformas escrita en Java para encontrar XSS, SQLi, RFI y muchas otras vulnerabilidades.

Vega obtuvo una buena GUI y es capaz de realizar un escaneo automático al iniciar sesión en una aplicación con una credencial dada.

Si es desarrollador, puede aprovechar la API de vega para crear nuevos módulos de ataque.

SQLmap

Como puedes adivinar por el nombre, con la ayuda de sqlmap, puede realizar pruebas de penetración en una base de datos para encontrar fallas.

Funciona con Python 2.6 o 2.7 en cualquier sistema operativo. Si está buscando encontrar inyección SQL y explotar la base de datos, entonces sqlmap sería útil.

Ladrón

Es una herramienta pequeña basada en Python y hace algunas cosas bastante bien. Algunos de los Grabber’s las características son:

  • Analizador de código fuente JavaScript
  • Scripting entre sitios, inyección SQL, inyección SQL ciega
  • Prueba de aplicaciones PHP usando PHP-SAT

Golismero

Un marco para administrar y ejecutar algunas de las herramientas de seguridad populares como Wfuzz, DNS recon, sqlmap, OpenVas, robot analyzer, etc.).

Golismero es listo; Puede consolidar los comentarios de prueba de otras herramientas y combinar para mostrar un solo resultado.

OWASP Xenotix XSS

Xenotix XSS by OWASP es un marco avanzado para encontrar y explotar scripts entre sitios. Se incorporaron tres fuzzers inteligentes para un escaneo rápido y mejores resultados.

Tiene cientos de características, y puedes echa un vistazo a todos los que figuran aquí.

Conclusión

La seguridad web es crítica para cualquier negocio en línea, y espero que el escáner de vulnerabilidades de código abierto / gratuito mencionado anteriormente lo ayude a encontrar el riesgo para que pueda mitigarlo antes de que alguien lo aproveche. Si está interesado en aprender sobre las pruebas de penetración, consulte este curso por Internet.

TAGS:

  • Fuente abierta

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map