sábado, 31 de dezembro de 2011

Top 6 Ferramentas Ethical Hacking


Ferramentas automáticas mudou o mundo de testes de penetração / ética hacker , pesquisador de segurança de TI foi desenvolvido e actualmente a desenvolver ferramentas diferentes para fazer o teste rápido, confiável e fácil.
Basta considerar o mundo sem ferramentas automáticas, você pode facilmente dizer que a pirataria processo é lento e consome tempo.
Nós discutimos diferentes ferramentas antes, mas neste artigo resumimos as melhores ferramentas que são amplamente utilizados no mundo do hacking.
 
Nmap


Não há palavras para o Nmap , o Nmap é uma ferramenta cada vez melhor que são usados ​​na segunda fase da ética hacker significa a exploração portuária, o Nmap foi originalmente ferramenta de linha de comando que tem sido desenvolvido apenas para Unix / Linux baseado em sistema operacional, mas agora sua versão do Windows é também está disponível e fácil de usar. É usar para operação do sistema de impressão digital.
 
Nessus

Nessus é o mundo scanner de vulnerabilidade mais famoso, Nessus foi desenvolvido por segurança de rede sustentável, ele está disponível para livre de custos para não-corporativo ambiente significa para usuário doméstico. É um scanner de vulnerabilidade de rede e usar para encontrar a bugs críticos em um sistema. 



  Nikto

Nikto é uma ferramenta livre e de código aberto, ele verifica a existência de versões desatualizadas de mais de 1000 servidores, e os problemas versão específica em mais de 270 servidores, É descobrir os arquivos e programas padrão. É uma melhor ferramenta para web de teste de penetração do servidor.

Kismet


Agora, um dia Wardriving ou sem fio LAN (WLAN) hackear está no mercado e as empresas diferentes contratar testador de penetração para fazer teste em rede sem fio, este teste requer algumas ferramentas, assim Kismet é uma melhor escolha para fazer isso. Kismet identifica redes coletando passivamente por pacotes e detecção de redes, o que lhe permite detectar (e com o tempo, expor os nomes dos) redes ocultas e da presença de não-beaconing redes via tráfego de dados.

Metasploit

A melhor ferramenta que nunca, Metasploit conter um banco de dados que tem uma lista de exploit disponível e é fácil de usar e melhor ferramenta para fazer testes de penetração, Metasploit framework é um projeto de sub e é usada para executar código malicioso contra uma máquina e se o desejo tarefa feita. 



NetStumbler

Mais uma vez para wardriving, bem netstumbler estão disponíveis para janelas sistema operacional baseado, ele funciona no Windows system.It operacional baseado pode detectar WiFi que é IEEE 802.11b, 802.11ge 802.11a redes. MiniStumbler também está disponível e funciona em sistema Windows CE baseado.

WebCruiser-Web Scanner de Vulnerabilidade

Existem diferentes aplicações web de segurança scanners disponíveis nas open source e comercial do produto, a escolha é sua, que scanner de vulnerabilidade é o melhor para você e para o seu teste de penetração metodologia. Tem havido uma série de ferramentas diferentes compartilhada antes para que você possa medir a segurança de seu site, porque hackear site é o primeiro passo para entrar em sua rede.

Na selva da web scanner de vulnerabilidade há uma WebCruiser, é uma eficaz e poderosa ferramenta web de teste de penetração que irão ajudá-lo na auditoria seu site! Ele tem uma vulnerabilidade scanner e uma série de ferramentas de segurança.

SQL Injection- e O Cross Site Scripting é a maior ameaça que um rosto aplicação web, então você deve verificar o seu site para essas vulnerabilidades perigosas, WebCruiser é a ferramenta certa que irá ajudá-lo a encontrar vulnerabilidades na aplicação web para que você possa corrigi-lo .

Principais Características
  • Crawler (diretórios e arquivos do site);
  • Vulnerability Scanner: SQL Injection, Cross Site Scripting, XPath Injection etc;
  • SQL Injection Scanner;
  • SQL Injection Ferramenta: GET / Post / Cookie Injection POC (Proof of Concept);
  • SQL Injection para SQL Server: PlainText / União / Injeção de Cegos;
  • SQL Injection para o MySQL: PlainText / União / Blind Injection;
  • SQL Injection para Oracle: PlainText / União / Blind / CrossSite Injection;
  • SQL Injection para DB2: União / Blind Injection;
  • SQL Injection para Acesso: União / Injeção de Cegos;
  • Dados pós Reenviar;
  • Cross Site Scripting Scanner e POC;
  • XPath Injection Scanner e POC;
  • Auto Get cookie do navegador Web para autenticação;
  • Saída relatório.



Ele pode ser executado somente no Windows sistema OS, mas se você estiver usando Linux do que você pode usar vinho para executar webcruiser,. NET framework 2.0 ou superior são necessários para executá-lo.

Link Download - WebCruiser 

Safe3SI Ferramenta automática SQL Injection

Segurança de banco de dados é muito importante, pois contêm a informação sensível sobre seu servidor web e sobre os seus usuários, o mais comum e perigosa vulnerabilidade que pode causar um banco de dados a ser explorar é SQL Injection. No processo de testes de penetração você deve considerar SQL Injection- se um perigoso extremo, existem diferentes ferramentas disponíveis para explorar a vulnerabilidade de injeção SQL.

Como discutido anteriormente sobre a exploração de uma vulnerabilidade de injeção SQL, usando ferramentas diferentes para ambas as plataformas Windows e Linux, além de outras ferramentas existe Safe3si.


Safe3SI é um dos mais poderoso e fácil ferramenta de teste de penetração de uso que automatiza o processo de detecção e exploração de injeção SQL falhas e tomada a cargo dos servidores de banco de dados. Ele vem com um motor de detecção de Kick-Ass, características muitos nichos para o teste de penetração final e uma ampla gama de switches com duração de impressões digitais do banco de dados, sobre os dados buscar do banco de dados, para acesso ao sistema de arquivos subjacente e executar comandos no sistema operacional através de out-of-band conexões.



Principais Características
  • Pode fazer a varredura website como canal seguro http e https ambos são suportados.
  • Ele pode usar tanto para Get e Post método.
  • É o suporte para banco de dados diversos, como MySQL, PostgreSQL e outros
  • Apoio à consulta de domínio ip, acho que caminho web, md5 rachadura etc
  • Ele pode suportar simples injeção, injeção de cegos, a injeção de erro com base e muito mais.
  • Pode enumerar banco de dados, mesa, coluna, linhas etc
  • Fácil de usar, o poder de ferramentas completa e amigável.
Ele suporta o sistema operacional Windows, mas você deve ter mais recentes do quadro. NET para instalar Safe3SI.
 
Link Download - Safe3SI 

Sqlninja-A ferramenta SQL Injection

Vulnerabilidade no banco de dados é realmente prejudicial para a aplicação web, o tipo mais comum de ataque no banco de dados é via injeção de SQL . Você deve proteger sua aplicação web a partir desses ataques prejudiciais porque contêm a informação, banco de dados relevantes são diferentes ferramentas disponíveis para encontrar a vulnerabilidade em aplicações web, como discutido antes clique aqui para saber mais ferramentas.

Como outras ferramentas Sqlninja é usada para explorar de injeção SQL vulnerabilidade em um aplicativo web. Seu principal objetivo é fornecer um acesso remoto no servidor DB vulneráveis, mesmo em um ambiente muito hostil. Deve ser utilizado pelos testadores de penetração para ajudar e automatizar o processo de assumir um servidor DB quando uma injeção SQL vulnerabilidade foi descoberta.

Sqlninja é escrito em Perl e deve rodar em qualquer plataforma UNIX baseado com um interpretador de Perl, desde que todos os módulos necessários foram instalados. Até agora tem sido testado com sucesso em:
Exigência
Desde sqlninja é completamente escrito em Perl, não há muito para instalar, exceto Perl e os módulos seguintes, se ausente:
  • NetPacket
  • Net Pcap-
  • Net-DNS
  • Net RawIP-
  • IO-Socket-SSL
  • Net Pcap-
Você também vai precisar do Metasploit Framework 3 em seu caixa para usar o modo de ataque metasploit, e também um cliente VNC se você usar o payload VNC.

Características
  • Impressão digital do SQL Server remoto (usuário versão, realizando as consultas, os privilégios do usuário, xp_cmdshell disponibilidade, DB modo de autenticação)
  • Bruteforce de 'sa' password (em 2 sabores: baseado em dicionário e incremental)
  • Escalonamento de privilégios para o grupo sysadmin se a senha 'sa' foi encontrado
  • Criação de uma xp_cmdshell personalizado se o original foi removido
  • Upload de netcat (ou qualquer outro executável) utilizando apenas pedidos HTTP normais (sem FTP / TFTP necessário)
  • TCP / UDP portscan do SQL Server de destino para a máquina de ataque, a fim de encontrar uma porta que é permitido pelo firewall da rede de destino e usá-lo para um shell reverso
  • Bindshell direta e reversa, TCP e UDP

 Link Download - SQLNinja

WebSurgery-Ferramenta Web Application Security

Segurança de aplicações web é um dos ponto-chave para medir a segurança de um perfil de companhia. Site é muito importante, se o site é pessoal ou se você é responsável pelo site de seu cliente, em ambos os casos você deve ter cuidado com a segurança do site. É uma boa prática a ser atualização para garantir a exploração, mas o que sobre a segurança da camada de aplicação.

Você deve fazer um teste de penetração em aplicações web para encontrar as vulnerabilidades como, SQL-injeção , XSS e outros.

Existem tantas ferramentas que tem sido discutido antes, mas há uma outra boa ferramenta chamada WebSurgery, WebSurgery é uma suíte de ferramentas para testar segurança de aplicações web. Ele foi projetado para os auditores de segurança para ajudá-los com o planejamento de aplicação web e exploração. Atualmente, ele usa um rastreador Web eficiente, rápido e estável, Arquivo Bruteforcer / Dir e Fuzzer para a exploração de vulnerabilidades conhecidas avançadas e incomuns, tais como SQL injeções , O Cross Site Scripting (XSS), de força bruta para formulários de login, identificação de firewall regras filtrada etc



Ele tem diversas ferramentas construídas em fazer o teste eficiente e menos morosa. Ele está disponível para Windows, mas usando vinho que você pode executá-lo em Linux. A pequena descrição das ferramentas como abaixo:
  • Web Crawler: WEB Crawler foi projetado para ser rápido, preciso, estável, completamente parametrable eo uso de técnicas avançadas para extrair links de Etiquetas Javascript e HTML.  
  • WEB Bruteforcer: WEB Bruteforcer é um Forcer bruta para arquivos e diretórios dentro do aplicativo web que ajuda a identificar a estrutura oculta.
  • WEB Fuzzer: WEB Fuzzer é uma ferramenta mais avançada para criar um número de pedidos com base em um pedido inicial. Difusor não tem limites e pode ser usado para explorar conhecidas vulnerabilidades , tais Inections (cego) SQL e mais formas unsual tais identificando manipulação de entrada imprópria e firewall / filtragem regras.
Link Download - WebSurgery

Top 6 de Ferramentas Web Scanner de Vulnerabilidade

Web site de segurança é muito importante porque o site contém informações relevantes sobre a empresa e agora um site defacement dia é muito comum até mesmo um script kiddies e hackers recém-nascido pode fazer isso. A vulnerabilidade mais comuns como SQL Injection e cross-site scripting levar para o defacement.


Então você quer proteger seu aplicativo web que encontrar vulnerabilidades nele antes de um hacker encontrá-lo, tente usar algumas ferramentas relevantes e encontrar vulnerabilidades e corrigi-lo. Existem tantas ferramentas disponíveis tanto para plataforma Windows e Linux e uma ferramenta open source e comerciais. Abaixo é a melhor ferramenta web scanner de vulnerabilidade que discutimos antes.

OWASP Ataque Zed Proxy-ZAP

OWASP ou Open Web Application Segurança Project é uma organização sem fins lucrativos em todo o mundo que estão se concentrando em melhorar a segurança das aplicações web, para saber mais sobre OWASP clique aqui . Proxy O Ataque Zed (ZAP) é um fácil de usar integrada testes de penetração ferramenta para encontrar vulnerabilidades em aplicações web. Tem uma funcionalidade de digitalização automática e tem um conjunto de ferramentas que lhe permitem encontrar vulnerabilidade manualmente.

Web Ataque Aplicação e Quadro de Auditoria (W3AF)

W3af é um ataque Web Application Framework e Auditoria. O objetivo do projeto é criar um quadro para encontrar e explorar vulnerabilidades de aplicações web que é fácil de usar e estender. w3af está trabalhando para se tornar o melhor Open Source Web Framework Exploração de aplicativos. Ele está disponível em cinco Backtrack também.

Skipfish Ferramenta de Scanner de Vulnerabilidade

Skipfish é um automático de segurança de aplicações web da ferramenta, que foi projetado para encontrar as vulnerabilidades em aplicações web, encontrar vulnerabilidade em seu site antes que um hacker encontrar e explorá-la. Ele também está disponível no Backtrack 5.

Nikto-Vulnerability Scanner


Nikto é um dos melhores open source web ferramenta de scanner de vulnerabilidade que está disponível sobre a distribuição Linux como o famoso Backtrack, Gnacktrack, caixa traseira e outros. Você pode usá-lo em outra distribuição e nas janelas também, porque só é preciso script perl.

Netsparker Web Application Security Scanner

Netsparker é uma ferramenta comercial que foi projetado para encontrar as vulnerabilidades em aplicações web, a versão gratuita do netparker também está disponível para que você possa baixá-lo e pode usar por um teste de penetração rápida em uma aplicação web.

Websecurify site-ferramenta de teste de segurança

Websecurify é uma ferramenta de sistema operacional que pode ser executado em Windows, Linux e MAC. É a melhor ferramenta para encontrar as vulnerabilidades web comuns que podem causar um grande dano para a aplicação web.

Esta é apenas uma pequena lista das melhores ferramentas que você pode usar Wapiti, Grendel scan e outras ferramentas para executar o trabalho, você tem qualquer outra ferramenta em mente do que compartilhá-lo conosco via caixa de comentários.

Grendel digitalização Web Application Security Scanner


Scanners de segurança de aplicações web são muito importantes no processo de testes de penetração , se você quiser testar seu aplicativo web das vulnerabilidades conhecidas e mais perigosas, como injeção de SQL e cross site scripting que você deve usar algumas ferramentas automáticas que rastreia o site e verificar se há as vulnerabilidades que podem ser explorar.


Há um monte de web scanner de segurança disponíveis tanto comerciais como open source e como discutido antes sobre o wapiti , nikto e w3af. As ferramentas comerciais como Netsparker e Acunetix.

Linux distribuição que criou para testes de penetração como voltar atrás , gnacktrack , backbox e blackbuntu tem diversas ferramentas para testes de penetração website, neste artigo vou discutir sobre uma fonte de scanner de segurança web open aplicativo chamado Grendel-Scan que tem release sobre o evento Defcon.

O que é Grendel-Scan

Grendel-Scan é um open-source de aplicações web ferramenta de teste de segurança. Possui módulo de testes automatizados para detectar vulnerabilidades em aplicações web comuns, e as características voltadas para ajudar testes de penetração manual. O requisito do sistema é apenas Java 5; constrói Windows, Linux e Macintosh estão disponíveis.
Backtrack 5 tem contêm diferentes web scanner de segurança de aplicativos, bem como conter Grendel-Scan, também, no tutorial eu vou usar backtrack 5, contudo, você pode usar e instalá-lo em outra distribuição Linux e sistema operacional windows.

Grendel-Scan Tutorial


Não é uma ferramenta difícil de usar e tem interface gráfica do usuário para que você possa facilmente compreender e implementá-lo em seu processo de testes de segurança web. Aqui é uma breve descrição sobre o uso básico.

  • Entrar no site de destino e se você quiser usar servidor proxy que você pode entrar nele.
  • Você pode escolher a variedade de opções e você pode integrar com nikto grendel scan.  

Link Download - Grendel

Como enviar Spoofing Anonimo SMS-SMS

SMS (Short Message Service) é agora uma melhor maneira de transferir a sua mensagem o mais rápido possível, sistema de comunicação móvel e dispositivos móveis estão em todos os lugares e todas as pessoas estão usando dispositivos móveis e serviços de SMS. SMS falsificação ou SMS anónimo foi e é sempre um tema quente, existem diversos tutoriais e discussão tem sido feita sobre a falsificação de SMS e também discutimos spoofing SMS no kit de ferramentas de engenharia social em backtrack 5, mas algumas pessoas tem enfrentado problema diferente.

Problemas na SET spoofing SMS é que:
  • Ela exige conhecimento técnico de Linux
  • conhecimento da SET toolkit
  • Serviço pago de Android emulador

Então, qual é a melhor maneira de falsificação de SMS? E como enviar SMS anónimas para todo o mundo acabou, neste tutorial eu não vou compartilhar algumas de software ou ferramentas, mas neste tutorial vou compartilhar um serviço para duplicação SMS.
 Pinger é um serviço gratuito que permitirá que você envie SMS para todo o mundo, basicamente, não é uma falsificação de SMS ou SMS anônimos enviando serviço, mas você pode usá-lo para essa finalidade porque pinger permitem que você escolha qualquer número de qualquer país para enviar SMS a ninguém.

Em pinger você pode esconder a sua identidade e pode enviar SMS para qualquer pessoa, tente isso. Você pode até mesmo instalar o aplicativo no seu pinger Android e iOS para enviar SMS anónimos, no entanto, se você não quiser instalar os aplicativos no seu celular que você pode usar o web service baseado em texto.

Cookie de sessão Baseado Sql Injection Tutorial


Injeção de SQL é o ataque mais perigoso para a aplicação web, há um monte de sites diferentes são vulneráveis ​​a injeção de SQL. Há diferentes para injeção de SQL como uma injeção de SQL simples, injeção de SQL cegos e os Cookies base de injeção SQL. Como você sabe a idéia básica sobre cookies e sua importância, os cookies são representam alguns sessão e, normalmente, eles contam no cross site scripting ataque (XSS), mas o que é baseado em cookies de injeção SQL. Neste artigo iremos discutir os cookies ou sessão de ataque de injeção SQL base.


Você disse um "Cookie"?
 
Um cookie, também conhecido como um cookie HTTP, cookie web, browser ou cookie, é usado para um site de origem para enviar informações de estado para o navegador do usuário e para o navegador para retornar as informações de estado para o site de origem. As informações de estado pode ser usado para a identificação de autenticação, de uma sessão do usuário, preferências do usuário, o conteúdo do carrinho de compras, ou qualquer outra coisa que pode ser realizado através de armazenar dados de texto.

Os cookies não são software. Eles não podem ser programadas, não pode carregar vírus e não pode instalar malware no computador host. No entanto, eles podem ser usados ​​por spyware para monitorar atividades de navegação do usuário - uma preocupação de privacidade principais que levaram os legisladores europeus e dos EUA para agir. Os cookies também podem ser roubadas por hackers para obter acesso à conta de uma vítima web. [1]


Onde posso encontrar meu cookies?
 
Aqui está uma maneira de obter os cookies armazenados usando o seu navegador. Este método é aplicado para o Mozilla FireFox:

1.A partir do menu Ferramentas, selecione Opções.
Se a barra de menus estiver oculta, pressione Alt para torná-lo visível.

2.At a parte superior da janela que aparece, clique em Privacidade.
Configurações 3.To modificar, a partir do menu drop-down em "História", selecione Usar configurações personalizadas para a história. Em seguida, habilitar ou desabilitar as configurações marcando ou desmarcando as caixas ao lado de cada configuração:

◦ Para permitir que os sites definam cookies no seu computador, selecione Aceitar cookies de sites. Para especificar quais sites são sempre ou nunca permitido usar cookies, clique em Exceções.
◦ Para aceitar cookies de terceiros, verificar Aceitar cookies de terceiros. No menu drop-down ao lado de "Manter até:", selecione o período de tempo que você deseja manter os cookies em seu computador.
◦ Para ver os cookies armazenados em seu computador, clique em Mostrar cookies .... Na janela que aparece, você pode ver os cookies no seu computador, procure cookies, e remover alguns ou todos os cookies listados.
◦ Para especificar como o browser deve limpar os dados privados que ele armazena, verifique Limpar histórico quando o Firefox é fechado. Então, clique em Configurações .... Você pode especificar os itens a ser limpo quando você fechar o Firefox.

4.Clique em OK até retornar à janela do Firefox.
Para remover todos os cookies, a partir do menu Ferramentas, selecione Limpar história recente .... Verifique os itens que deseja limpar e clique em Limpar agora. 

 

Você está falando de um Cookie Poisoning-como ataque?
 
Ataques de envenenamento de cookies envolvem a modificação do conteúdo de um cookie (informações pessoais armazenadas no computador de um usuário Web), a fim de contornar os mecanismos de segurança. Usando ataques de envenenamento de cookie, os atacantes podem obter informações não autorizadas sobre outro usuário e roubar sua identidade.

Envenenamento cookie é uma técnica conhecida principalmente para alcançar a representação e violação da privacidade através da manipulação de cookies de sessão, que mantêm a identidade do cliente. Forjando esses cookies, um atacante pode representar um cliente válido, e, assim, obter informações e executar ações em nome da vítima. A capacidade de forjar tais cookies de sessão (ou, mais geralmente, tokens de sessão) decorre do fato de que os tokens não são gerados de forma segura. [4]

Em suma, baseada em cookie SQL Injection está longe de ser uma espécie de envenenamento Cookie. 

 

Variáveis ​​cookie como um vetor de injeções SQL:
Resumo de injeção SQL
Um ataque de injeção SQL consiste em inserção ou "injeção" de uma consulta SQL através de dados de entrada do cliente para a aplicação. A exploração bem sucedida de injeção SQL pode ler dados sigilosos do banco de dados, modificar dados do banco de dados (Insert / Update / Delete), execute operações de administração do banco de dados (como desligar o DBMS), recuperar o conteúdo de um determinado arquivo presente no arquivo DBMS sistema de comandos e, em alguns casos questão para o sistema operacional. Ataques de injeção SQL são um tipo de ataque de injeção, em que os comandos SQL são injetados plano de dados de entrada a fim de efetuar a execução de comandos SQL pré-definidos.

Todos os dados enviados pelo navegador para um aplicativo da Web, se usado em uma consulta SQL, pode ser manipulada, a fim de injetar código SQL: GET e POST parâmetros, cookies e outros cabeçalhos HTTP. Alguns destes valores podem ser encontrados nas variáveis ​​de ambiente. Os parâmetros GET e POST são normalmente inseridos em formulários HTML, que pode conter campos ocultos, ou seja, informações que está em forma, mas não é mostrado. GET parâmetros estão contidos nos parâmetros URL e POST são passados ​​como conteúdo HTTP. Hoje em dia, e com o crescimento das tecnologias da Web 2.0, as solicitações GET e POST também pode ser gerado por JavaScript.

Injetar códigos maliciosos no cookie:

 
Ao contrário de outros parâmetros, os cookies não são supostamente para serem manobrados pelos utentes. Fora de cookies de sessão que são (em geral) aleatória, cookies podem conter dados em informação clara ou codificados em hexadecimal, base64, hashes (MD5, SHA1), serializado. Se pudermos determinar a codificação usada, vamos tentar injetar comandos SQL.

is_user função ($ user) {

prefixo global $, $ db, $ user_prefix;

if (! is_array ($ user)) {

$ User = base64_decode ($ user);

$ User = explode (":", $ user);

$ Uid = "user $ [0]";

$ Pwd = "$ user [2]";

Else {}

$ Uid = "user $ [0]";

$ Pwd = "$ user [2]";

}

if ($ uid! = "" AND $ pwd! = "") {

$ Sql = "SELECT FROM user_password" $ user_prefix "_users ONDE user_id = '$ uid'"..;

$ Result = $ db-> sql_query ($ sql);

$ Row = $ db-> sql_fetchrow ($ result);

$ Pass = $ row [user_password];

if ($ pass == $ pwd & & $ pass! = "") {

return 1;

}

}

return 0;

}
O cookie contém base64 identificador de forma codificada, um campo que é desconhecido e uma senha. Se usarmos como minhasenha um cookie 12.345 'UNION SELECT' ':: base64 mypass codificado, a consulta SQL é:

  SELECIONE user_password DE ONDE nk_users user_id minhasenha = '12345 'UNION SELECT' "

Essa consulta retorna o mypass senha, a mesma senha que temos para oferecer. Então, nós estamos conectados.

Como injetar o código em Cookies?

 
Há muitos HTTP interceptores e editores HTTP que podem interceptar a solicitação HTTP antes de ser enviado para o servidor. Em seguida, o testador pode apresentar sua declaração SQL malicioso no campo cookie.

É como uma injeção de SQL get / post com base, exceto que determinados caracteres não podem ser usados. Para
exemplo, ';' e ',' normalmente são tratados como delimitadores, e acabam
a injeção se não forem URL-codificado.


Conclusão
Variáveis ​​de cookies, por vezes não são devidamente higienizados antes de serem usados ​​na consulta SQL. Isto pode ser usado para ignorar a autenticação ou fazer qualquer consulta SQL através da injeção de código SQL arbitrário. Para as auditorias de aplicações web, as variáveis ​​de cookie deve ser adicionado à lista de parâmetros a serem verificados.


SQLsus - MySql Tutorial Injection


SQL injection é a técnica de aplicação mais comuns e mais perigosos hackers web na injeção SQL um hacker tomar vantagens de erro de configuração e codificação pobres do SQL. Injeção de SQL terá um atacante para o banco de dados importante que pode conter informações de cartão de crédito, informações administrativas e muito mais. Existem tantas ferramentas disponíveis para injeção de SQL, você pode usar w3af, nikto e outros para encontrar a vulnerabilidade sql em uma aplicação web. Backtrack 5 também contém tantas ferramentas como SqlMap.

O que é SQLsus?

sqlsus é uma fonte aberta de injeção MySQL e uma ferramenta de aquisição, escrito em perl.
Através de uma interface de linha de comando, você pode recuperar o banco de dados de estrutura (s), injetam suas próprias consultas SQL (mesmo os mais complexos), download de arquivos do servidor web, rastrear o site para diretórios graváveis, upload e controlar um backdoor, clone do banco de dados (s), e muito mais ...
 
Sempre que pertinente, sqlsus vai imitar um console de MySQL output.sqlsus concentra-se em velocidade e eficiência, otimizando o espaço disponível de injeção, fazendo o melhor uso (que eu posso pensar) das funções do MySQL.
 
Ele usa subconsultas empilhados e um algoritmo de injeção poderosa cego para maximizar os dados recolhidos por web hit servidor. Usando multithreading em cima disso, sqlsus é um dumper banco de dados extremamente rápido, seja para inband ou injeção cego.
 
Se os privilégios são altos o suficiente, sqlsus será uma grande ajuda para o upload de um backdoor através do ponto de injeção, e aquisição do servidor web.
Ele usa o SQLite como backend, para um uso mais fácil do que tem sido objeto de dumping, e integra uma série de características comuns (veja abaixo), tais como o suporte a cookies, meias / http proxy, https.

Baixar

SQLsus-MySQL Tutorial de injeção

aquisição : MySQL 4, cita permitido, privilégio FILE, injeção inband.
inband : MySQL 5, sem aspas permitido, injeção inband.
cegos : MySQL 5, sem aspas permitido, a injeção de cegos.

WATOBO - A Caixa de ferramentas Web Application

WATOBO se destina a capacitar os profissionais de segurança para executar altamente eficiente (semi-automático) web auditorias de segurança da aplicação. Estamos convencidos de que a abordagem semi-automática é a melhor maneira de realizar uma auditoria precisa e de identificar a maioria das vulnerabilidades. WATOBO não tem capacidades de ataque e está prevista legal vulnerabilidade fins de auditoria só.


Como ele funciona?

WATOBO funciona como um proxy local, semelhante ao WebScarab, Paros ou BurpSuite .
Além disso, suporta WATOBO cheques passiva e ativa. Verifica passivos são mais como funções de filtro. Eles são usados ​​para coletar informações úteis, por exemplo, e-mail ou endereços IP. Verifica passivo será realizada durante as atividades de navegação. Nenhum pedido adicional é enviada para o aplicativo (web).
Verifica activo em vez irá produzir um elevado número de pedidos (dependendo do módulo de seleção), porque eles fazem parte de identificação automática de vulnerabilidade, por exemplo, durante uma varredura.

Então, por que eu deveria usar WATOBO em vez de outras ferramentas de auditoria web aplicação?

As vantagens mais importantes são:
  • WATOBO tem capacidades de gerenciamento de sessão! Você pode definir scripts de login, bem como sair assinaturas. Então você não precisa se ​​logar manualmente cada vez que você começa desconectado.
  • WATOBO pode executar verificações de vulnerabilidade fora da caixa.
  • WATOBO De-/Encoding suporta Inline, para que você não tem que copiar as strings para um transcoder e de volta. Basta fazê-lo dentro da janela de solicitação / resposta com um simples clique do mouse.
  • WATOBO tem funções inteligentes de filtro, para que você possa encontrar e navegar para as partes mais interessantes da aplicação facilmente.
  • WATOBO está escrito em (FX) Ruby e permite que você defina suas próprias verificações
  • WATOBO é um software livre (licenciado sob a versão da licença GNU General Public 2)
  • É por siberas

Sistemas operacionais suportados

WATOBO está escrito em (FX) Ruby, que deve ser executado em muitos sistemas operacionais diferentes. WATOBO é desenvolvido principalmente em sistemas Windows. De qualquer forma, desde a versão 0.9.2 WATOBO também foi testado com sucesso em:
  • Windows (XP.. Win7)
  • Linux (Backtrack4, Ubuntu, openSUSE) - graças ao Dirk Wetter para o Ubuntu e openSUSE notas
  • Mac OS.

Baixar

Você pode baixar WATOBO em http://sourceforge.net/projects/watobo/ ou verificando o repo svn com o seguinte comando
  svn co https://watobo.svn.sourceforge.net/svnroot/watobo watobo rel = "nofollow" 

sslyze Scanner SSL rápido e cheio de recursos

SSL socket layer ou seguro era a melhor maneira de criptografar o em curso e vai para fora pedido, mas agora existem tantas ferramentas disponíveis para explorar SSL, para além destas ferramentas, existem tutoriais tantos e técnicas que irão ajudar a explorar um SSL. SSL é uma camada de transporte (modelo OSI) de segurança que é conhecido como TLS. Ferramentas como o THC-SSL-DOS e sslyze são os melhores entre os hackers e crackers, o ponto principal aqui é que está em segurança TLS OWASP Top 10 da lista de modo que não pode negligenciar a importância da SSL.

Como instalar Sslyze

As plataformas suportadas são o Windows 7 e Linux, ambos 32 e 64 bits. Outras plataformas (incluindo Mac OS X) não são suportados oficialmente ainda, mas SSLyze poderia funcionar se você tiver sorte.

Linux

Pré-requisitos: Python 2.6 ou 2.7 e OpenSSL 0.9.8 +.

Windows

Pré-requisitos: Python 2.6 ou 2.7. OpenSSL 1.0.0c é parte do pacote de instalação. Há um pacote para Python 32 bits, e um para Python 64 bits.

Sslyze Tutorial

A seguinte linha de comando deve ser usado:

$ Python sslyze.py [options] www.target1.com www.target2.com:443 etc ..

Várias opções de linha de comando estão disponíveis. Veja os outros artigos dentro do wiki para obter mais detalhes sobre cada uma das opções.

Opções

Verificar regularmente "- regular"

Realiza uma varredura regular. É um atalho para - sslv2 - SSLv3 - TLSv1 - reneg - resum - certinfo = básicas.

Suites OpenSSL Cipher "- sslv2", "- SSLv3", "- TLSv1"

Listas do SSL 2.0 / SSL 3.0 / TLS 1.0 suites OpenSSL cifra suportados pelo servidor.

Renegociação da sessão "- reneg"

Verifica se o servidor é vulnerável a renegociação inseguro.

Reinício da sessão "- resum"

Testes o servidor de apoio retomada da sessão, usando ambos os IDs de sessão e os bilhetes sessão TLS (RFC 5077).

Taxa de sessão Reinício "- resum_rate"

Estima que a taxa média de retomadas de sessão com êxito, realizando 100 retomadas sessão.

Certificado do Servidor "- certinfo = basic"

Verifica a validade do certificado de servidor contra a loja da Mozilla raiz confiável, e imprime os campos relevantes do certificado.

Opções adicionais

Suporte certificado de cliente

Configura SSlyze usar um certificado de cliente no caso de o servidor executa autenticação mútua. As seguintes opções são necessários:
  • - Cert = CERT filename certificado de cliente.
  • - Certform = Certform formato de certificado de cliente. DER ou PEM (default).
  • - Key = Cliente KEY filename chave privada.
  • - Keyform = KEYFORM Cliente formato de chave privada. DER ou PEM (default).
  • - Pass = chave privada do cliente KeyPass senha.

Conexões Timeout "- timeout = TIMEOUT"

Define o valor de tempo limite em segundos usado para cada conexão de soquete feitas no servidor de destino (s). Ele força SSLyze que esperar mais (ou menos) tempo para o servidor de destino para responder. Valor padrão é 5s.

7 Vulnerabilidades em Aplicações Web mais comuns

Divulgação de informações, roubo de identidade, a injeção de SQL, a injeção de código, bypass de autenticação, Cross site scripting e Cruz falsificação de solicitação. Typo3 lançou o guia de segurança de aplicativos web para proprietários de sites e abaixo está a discussão detalhes sobre as vulnerabilidades de aplicativos comuns e mais perigosos da web.

Divulgação de informações

Isso significa que o sistema (em determinadas circunstâncias) disponibilizar informações a uma pessoa de fora que possa usá-lo para elaborar um ataque contra o sistema. Essas informações incluem detalhes da estrutura do sistema de arquivos ou detalhes sobre o software instalado, tais como opções de configuração ou números de versão. Um atacante pode obter informações importantes sobre a configuração do sistema que faz com que um possível ataque.
Há uma linha tênue entre a protecção contra a divulgação de informações e os chamados "segurança por obscuridade". Significa este último, que os administradores de sistemas ou desenvolvedores tentam proteger suas infra-estruturas ou software, escondendo-se ou obscurecê-la. Um exemplo seria a de não revelar que TYPO3 é usado como o sistema de gerenciamento de conteúdo ou uma versão específica do TYPO3 é usado. Especialistas em segurança dizem que a "segurança por obscuridade" não é de segurança, simplesmente porque isso não resolve a raiz de um problema (por exemplo, uma vulnerabilidade de segurança), mas tenta obscurecer os fatos apenas.

Roubo de identidade

Sob certas condições, pode ser possível que o sistema revela dados pessoais, tais como listas de clientes, endereços de email, senhas, histórico de pedidos ou transações financeiras. Esta informação pode ser usada por criminosos para fraudes ou ganhos financeiros. O servidor que executa um site TYPO3 devem ser protegidos de modo que os dados não podem ser recuperadas sem o consentimento do proprietário do site.

SQL injection

Com injeção de SQL que o atacante tenta apresentar as declarações modificadas SQL para o servidor de banco de dados a fim de obter acesso ao banco de dados. Isto poderia ser usado para recuperar informações, como dados do cliente ou senhas de usuários ou até mesmo modificar o conteúdo do banco de dados como adicionar contas de administrador para a mesa do usuário. Por isso, é necessário analisar cuidadosamente e filtrar os parâmetros que são usados ​​em uma consulta de banco de dados.

Injeção de código

Similar à injeção de SQL descritos acima, "a injeção de código" inclui comandos ou arquivos de instâncias remotas (RFI: inclusão remota de arquivos) ou do sistema de arquivos local (LFI: Inclusão Arquivo Local). O código torna-se buscado parte do script de execução e é executado no contexto do site TYPO3 (por isso tem o mesmos privilégios de acesso em nível de servidor). Ambos os ataques, RFI e LFI, são muitas vezes desencadeada por verificação imprópria e neutralização de entrada do usuário.
Inclusão de arquivos locais pode levar à divulgação de informações (veja acima), por exemplo, revelam arquivos do sistema interno, que contém definições de configuração, senhas, chaves de criptografia, etc

Desvio autorização

Em um ataque de bypass autorização, o cracker explora vulnerabilidades em aplicações mal projetado ou formulários de login (por exemplo, do lado do cliente de validação de entrada de dados). Módulos de autenticação fornecido com o núcleo TYPO3 estão bem testados e revisados. No entanto, devido à arquitetura aberta do TYPO3, este sistema pode ser prorrogado por soluções alternativas. A qualidade do código e aspectos de segurança pode variar, ver o capítulo "Diretrizes para TYPO3 Integradores: extensões TYPO3" para mais detalhes.

Cross Site Scripting (XSS)

Cross-site scripting ocorre quando os dados que está sendo processado por uma aplicação não é filtrado por qualquer conteúdo suspeito. É mais comum com as formas em sites onde o usuário insere dados que é então processada pelo aplicativo. Quando os dados são armazenados ou enviados de volta para o navegador de uma forma não filtrada, o código malicioso pode ser executado. Um exemplo típico é um formulário de comentário para um blog ou livro de visitas. Quando os dados apresentados é simplesmente armazenados no banco de dados, será enviado de volta para o navegador de visitantes se eles vêem o blog ou entradas de livro de visitas. Isso poderia ser tão simples como a inserção de texto adicionais ou imagens, mas também pode conter código de JavaScript iframes que o código de carga de um site 3o partido.

Cross site request forgery (XSRF)

Neste tipo de ataque comandos não autorizados são enviadas de um usuário uma confia website. Considere um editor que está conectado a um aplicativo (como um serviço bancário on-line ou CMS) e, portanto, está autorizado no sistema. A autorização pode ser armazenado em um cookie de sessão no navegador do usuário. Um invasor pode enviar um e-mail para a pessoa com um link que aponta para um site com imagens elaboradas. Quando o browser está carregando as imagens, pode realmente enviar uma solicitação para o sistema onde o usuário está logado e executar comandos no contexto do usuário conectado.

 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger