Articoli

Web-Sorrow è un web scanner scritto su perl in grado di individuare errori di configurazione, enumerare la versione e la configurazione del server web e della piattaforma di CMS o di Blogging utilizzata. Un software interamente dedicato a raccogliere informazioni sul server target, progettato per essere “sicuro nell’esecuzione” il che significa che è non è stato realizzato a fini malevoli o per eseguire attacchi ma per migliorare la sicurezza della propria piattaforma.

Le principali funzioni di Web-Sorrow sono:

  • Web Services: identifica CMS e il numero di versione, social widget multimediali e pulsanti, Hosting provider, CMS plugin, e le favicon;
  • Aree di autenticazione: login, account di accesso di amministratore, webapps e-mail;
  • Bruteforce: sottodomini, file e directory;
  • Stealth: con la funzione “ninja” è possibile raccogliere informazioni preziose sulla destinazione con un minimo di 6 richieste, con la funzione “shadow” è possibile raccogliere informazioni tramite le pagine cache di google invece che dall’host;
  • Inoltre individua file sensibili, file di default, la divulgazione del codice sorgente, directory di indicizzazione, banner grabbing, ecc ecc

Web-Sorrow è disponibile su Google Code dove sono presenti degli esempi di utilizzo e la relativa guida all’uso.

Lo scorso Luglio 2012 si è tenuto l’evento HTML.it Release Party nel quale è stato presentato al pubblico il nuovo layout del noto portale per Web developer e programmatori, nonché come uno dei più visitati e autorevoli siti italiani di informazione tecnologica. In quell’occasione Raffaele Forte, founder della distribuzione BackBox, ha dimostrato come è possibile effettuare un’analisi automatizzata di una piattaforma CMS alla ricerca di eventuali vulnerabilità, nel video di presentazione vedremo inizialmente una attenta descrizione dei software utilizzati e per finire Raffaele effettuerà una dimostrazione live su un server Apache, con piattaforma CMS WordPress.

Vi lasciamo con il video, subito dopo il salto! Buona Visione!

Continua a leggere

Plown è uno scanner di sicurezza per il CMS Plone principalmente sfruttato nel mondo Enterprise. Plone è ad oggi classificato come uno dei migliori CMS in termini di sicurezza, i CVE di questa piattaforma si contano sulle dite di una mano, ma errori di configurazione o password insicure possono essere portate alla luce grazie a Plonw.
Plown è stato sviluppato per facilitare la ricerca di username e password, e agire come assistente per gli amministratori di sistema per rafforzare i loro siti.

Che cosa può fare Plown?

Plown dispone di due modalità: enumeration mode e le modalità di forza bruta.

In modalità enumeration tenterà di trovare il nome utente e di rilevare eventuali vulnerabilità note.
In modalità forza bruta, Plown cercherà di autenticarsi sul CSM Plone utilizzando una lista di utenti e password, collegandosi con più thread. 16 thread vengono avviati di default, è comunque possibile specificare quanti thread avviare.

A breve verrà invece rilasciata una modalità in grado di determinare la versione del CMS.

Installazione
Plown è scritto su Python e non necessita di alcuna installazione. Basta seguire i seguenti comandi:

$ git clone https://github.com/unweb/plown
$ cd plown
$ ./plown.py

Per maggiori informazioni potete consultare il sito internet ufficiale.

Via | THN

Drupal Security Scanner (DPScan) è il primo security scanner dedicato al CMS Drupal, sviluppato da Ali Elouafiq ha da poco visto la luce e soffre ancora di qualche lacuna dovuta alla giovane età. Lo scopo di questo software è di scansione un sito internet Drupal alla ricerca dei moduli installati e delle relative vulnerabilità.

Questo piccolo strumento è scritto in Python, il che lo rende multi piattaforma, e viene distribuito attraverso GitHub. Una volta scaricato basterà digitare il seguente comando per avviare la scansione:

$ python DPScan.py [url _sito]

Il software automaticamente riporterà i moduli individuati sul sito internet come nell’immagine di apertura.

Via | Blue Sky

E’ sicuramente Joomla il CMS più vulnerabile all’exploit di SQL Injection da Giugno 2006 ad oggi, le nostre recenti statistiche attestano al sistema di contenuti circa 490 falle di sicurezza.

Importante notare che Joomla è uno dei più famosi ed utilizzati CMS in tutto il mondo, preoccupante per tanto l’utilizzo inappropriato di tali exploit.

Con un semplice calcolo capiamo che vengono scoperti mediamente 8,44 Vulnerabilità al Mese, 101 Vulnerabilità all’Anno per un totale di 490 Vulnerabilità da Giugno ad oggi!