Articoli

Tenable ha oggi rilasciato il 15 Febbraio la quinta versione del famoso Network Scanner Nessus, le novità introdotte sono molteplici. L’installazione è diventa veramente semplicissima e la maggior parte della procedura viene eseguita attraverso una comoda interfaccia GUI, inoltre è diventato completamente Multi Piattaforma supportando non solo Linux ma anche Windows e Mac OS X. La scansione delle infrastrutture di rete è ora molto più rapida e semplice grazie alla creazione di nuovi filtri a disposizione degli utenti in grado di selezionare quale modalità che si preferisce. In tempo reale si potrà vedere l’analisi della scansione per poter da subito beneficiare dei risultati ottenuti.

È possibile scaricare Nessus attraverso il sito internet ufficiale di Tenable, infine vi invitiamo a scaricare anche la guida in formato PDF per poter sfruttare al meglio questo software.

 

W3af (Web Application Attack and Audit Framework) è un web scanner opensource integrato anche in BackBox dedicato alla sicurezza delle applicazioni Web. Il software infatti è in grado di scansionare le vulnerabilità di un sito web fornendo notevoli informazioni sull’eventuale vulnerabilità trovata.

Tra le principali analisi che l’utility effettua è importante ricordare la scansione di eventuali SQL Injection, cross-site scripting (XSS) e remote file inclusion (RFI).

Il software è scritto in Python ed ha pertanto la peculiarità di essere multi-piattaforma (Windows, Linux, Mac OS X, FreeBSD e OpenBSD) inoltre è disponibile un essenziale interfaccia shell oppure la più comoda GUI grafica.

Per tutti gli utenti BackBox (una delle migliori distribuzioni dedicate al Pen Testing) il software è preinstallato, mentre per chi avesse una propria distribuzione di linux basata su Ubunt può effettuare l’installazione dell’applicativo semplicemente digitando il seguente comando:

$ sudo apt-get install w3af

Per eseguire w3af in modalità GUI basterà digitare il comando

$ sudo w3af

eventualmente se preferite gestire il software da console digitate:

$ sudo w3af_console

Come anticipato dal titolo del post, lo scorso 10 Novembre 2011 l’applicativo ha raggiunto la versione 1.1 introducendo le seguenti migliorie:

  • Implementazione della codifica gzip per migliorare le prestazioni;
  • Utilizzo del protocollo XMLPRC per i report;
  • Fix di bug vari tra i quali l’auto-update

Infine vi ricordo sito internet ufficiale del progetto: http://sourceforge.net/projects/w3af/

WhatWeb è un tool sviluppato da Andrew Horton nel Novembre del 2009 ed ha come scopo l’estrapolazione di maggiori informazioni tecniche su uno o più host. Per informazioni tecniche si intendono tutti i dati rilevanti per una corretta analisi di IT Security quali la versione del
server Apache, PHP, CMS ed altre informazioni che andremo a scoprire in questo articolo.

Installazione

WhatWeb è un applicativo per ambienti Linux e richiede Ruby per poter funzionare ed altre importanti dipendenze, di seguito vi riporto un esempio di installazione in ambiente Ubuntu.

Innanzitutto installiamo Ruby da riga di comando con il seguente comando:

sudo apt-get install ruby ruby-dev libopenssl-ruby rubygems1.8

successivamente dovremo installare le seguenti dipendenze di Ruby, sempre da riga di comando imputiamo:

sudo gem install anemone em-resolv-replace json bson bson_ext mongo rchardet

Terminata questa prima fase scaricate WhatWeb dal sito di Andrew Norton (http://bit.ly/kspIud) e salvatelo dove preferite.

Avvio

L’avvio di WhatWeb è veramente semplicissimo, si utilizza esclusivamente da riga di comando, basterà digitare il comando ./whatweb che immediatamente ci apparirà a monitor l’help con tutti i possibili comandi da sfruttare.

Utilizzo

L’imponente Help che vi è apparso a monitor una volta lanciato l’applicativo non vi deve spaventare 🙂 l’utilizzo è abbastanza semplice e comunque vi riepilogherò le principali funzioni.
WhatWeb funziona attraverso dei plugin, più di 800, che permettono la corretta scansione di un host e vengono gestiti dal software in base al livello di “aggressione” che preferite:

  1. 1. PASSIVA: Effettua una sola richiesta sul target, fatta eccezione per i reindirizzamenti.
  2. 2. VUOTO: Livello ad oggi non implementato, verrà sviluppato in futuro.
  3. 3. AGGRESSIVO: Effettua una scansione approfondita del host principale
  4. 4. PESANTE: Scassinamento approfondito su tutti gli URL del host.

Il livello di default è il primo, ma personalmente vi consiglio di utilizzare sempre il terzo ed attivare la modalità VERBOSE in modo da avere nozioni più esplicative.
È inoltre possibile impostare l’User Agent, il server Proxy, l’esportazione personalizzata dei log e la possibilità di gestire i redirect.

Esempio

Lanciando il seguente comando:

whatweb –log-verbose=log.txt –aggression=3 www.iltrillo.com

andremo ad avviare il programma con il terzo livello di aggressività e gli chiederemo di generare un file “log.txt” contenente il risultato in modalità verbose della scansione ma di riportarci a monitor immediatamente le nozioni essenziali sul host www.iltrillo.com.
Visualizzando il risultato della scansione notiamo immediatamente che il software ha analizzato l’host da noi fornitogli ma ha proseguito ad analizzare il redirect www.iltrillo.com/forum/ dal quale possiamo trarre nozioni importanti.

Il server che ospita il nostro Host è di tipo Unix con Apache 2.0.63 e PHP 5.2.14. Si trova in Olanda, le nostre visite vengono monitorate tramite Google Analytics, il forum è basato sulla piattaforma vBulletin 4.0.4 e vi è un blog basato su WordPress.

Basterà pertanto approfondire le ricerche per capire se le versioni rilevate soffrono di Exploit permettendoci di compilare un completo report da IT Security Researcher.