marzo 29, 2024

Test de penetración de aplicaciones Web a través de buscadores.

0
Voiced by Amazon Polly
Comparte en redes sociales

Utilizando los buscadores de internet podemos realizar test de penetración de aplicaciones Web. Con herramientas basadas en consultas en buscadores de internet, comparando la URL asignada como blanco, con múltiples bases de datos de vulnerabilidades.

Es un test de penetración que no deja rastro, debido a que nunca se comunica directamente con el servidor Web de destino, ya que todas las preguntas son respondidas por un motor de búsqueda, no por el propio objetivo.

Existen cinco herramientas de código abierto ideales para este propósito:

SEAT (Search Engine Assessment Tool).

Permite analizar vulnerabilidades Web a través de buscadores de internet.Entre sus características destaca:

  • Soporta los motores de búsqueda: Google, Yahoo, MSN, AltaVista, AllTheWeb, AOL y DMOZ.
  • Utiliza las bases de datos de vulnerabilidades: GHDB, NIKTO, GSDB, WMAP, URLCHK y NESTEA.
  • Permite añadir nuevos buscadores y modificar los que posee.

Es una herramienta diseñada para sistemas Linux, ideal para auditorias de seguridad que mejora las técnicas de Google hacking utilizadas por otras herramientas.

Más información y descarga de SEAT:
http://midnightresearch.com/projects/search-engine-assessment-tool/

Documentación de SEAT:

Haz clic para acceder a documentation.pdf

Wikto.

Una herramienta que se clasifica entre el típico escáner de servidores y el escáner de aplicaciones web, se trata de Wikto. Con Wikto podemos localizar directorios y ficheros que comprometan la seguridad del sitio web y vulnerabilidades más comunes.

Los componentes de Wikto son:

Mirror & Fingerprint: Por una parte se examinan los link que tiene el sitio para descubrir los directorios. El otro componente examina las huellas del servidor web para identificarlo.

Wikto: Es el motor de Nikto un explorador basado texto de vulnerabilidades de servidores web, escrito en Perl. Nikto explora más de 3000 problemas potenciales de seguridad, en un web server.

BackEnd: Se basa en buscar directorios en el sistio web basándose en una lista de los nombres de directorios que suelen tener información sensible.

Googler: Busca directorios y archivos sensibles en el sitio web, usando búsquedas especiales en google. Utiliza operadores como: «filetype», «site»… combinándoles entre sí. Una vez ejecutada la busqueda, se muestran los resultados de directorios extraídos desde las URLS que se debe inspeccionar manualmente.

Googlehacks: Esta sección realiza búsquedas en Google, utilizando la base de datos GHDB (Google Hacking Database), donde se encuentran todas las cadenas de búsqueda susceptibles de devolver información sensible. Se puede ejecutar las cadenas de forma individual, modificarla manualmente y volver a ejecutarla.

Más información y descarga de Wikto:
http://www.sensepost.com/research/wikto/

Modo de empleo de Wikto:
http://research.sensepost.com/cms/resources/tools/web/wikto/using_wikto.pdf

Gooscan.

Una herramienta que automatiza consultas en búsquedas de Google. Estas consultas específicas están diseñadas para encontrar vulnerabilidades potenciales en aplicaciones web.

Más información y descarga Gooscan:
http://www.securitytube-tools.net/index.php@title=Gooscan.html

SiteDigger.

Busca en la caché de Google vulnerabilidades, errores, problemas de configuración, información de propiedad y errores de seguridad en los sitios web.

Más información y descarga de SiteDigger:
http://www.mcafee.com/in/downloads/free-tools/sitedigger.aspx

Binging.

Una herramienta para técnicas de Bing Hacking. Bing (anteriormente Live Search, Windows Live Search y MSN Search) es un buscador web de Microsoft, que podemos utilizar igual que Google para descubrimiento de vulnerabilidades y buscar información en un test de penetración.

Entre los usos de Binging destaca:

  • Enumeración de host de un dominio.
  • Busca directorios y archivos sensibles en el sitio web.
  • Búsqueda inversa DNS.
  • Monitorización de un sitio Web, a través de resultados del buscador.
  • Posibilidades de filtrar resultados y almacenarlos.

Binging solo funciona en plataformas Windows y para su funcionamiento es necesario regístrate en Windows Live ID. Después editar el fichero “Binging.exe.config” y modificar la línea:

add name=»AppId» connectionString=»»

Poniendo el ID entre comillas.

Descarga de Binging:
http://www.blueinfy.com/Binging.zip

Documentación de Binging:
http://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embed

Deja un comentario