[Arachni Framework] Una
forma diferente de Escanear
y Auditar Servidores Web
[Arachni Framework]
BugtraqClase 2 29/08/2013
[Arachni Framework] Bugtraq
Recordemos que un Framework
es un esquema (un esqueleto, un
patrón) para el desarrollo y/o
implementación de una
aplicación.
[Arachni Framework] Bugtraq
En términos muy simples, Arachni es una herramienta que permite evaluarla seguridad de las aplicaciones web. En términos menos simples, Arachnies una herramienta modular Open Source de alto rendimiento.
Es un sistema que comenzó como un ejercicio educativo y como mediopara realizar pruebas de seguridad específicas en contra de unaaplicación web con el fin de identificar, clasificar y registrar los temas deinterés de seguridad.
Ahora se ha convertido en una infraestructura fiable que puede realizarcualquier tipo de auditorias en aplicaciones web relacionada con laseguridad y el raspado de datos generales.
[Arachni Framework] Bugtraq
MÓDULOS:
Path_traversal
http://www.owasp.org/index.php/Path_Traversal
Os_cmd_injection_timing/os_cmd_injection
http://www.owasp.org/index.php/OS_Command_Injection
[Arachni Framework] Bugtraq
MÓDULOS:
Response_splitting
http://www.owasp.org/index.php/HTTP_Response_Splitting
Xpath
http://www.owasp.org/index.php/XPATH_Injection
Xss/xss_event/xss_uri/xss_tag/xss_path
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
[Arachni Framework] Bugtraq
MÓDULOS:
Code_injection/code_injection_timing
https://www.owasp.org/index.php/Code_Injection
Sqli_blid_rdiff /sqli_blind_timing
http://www.owasp.org/index.php/Blind_SQL_Injection
Rfi(Remote File Inclusion)
http://projects.webappsec.org/w/page/13246955/Remote%20File%20Inclus
ion
[Arachni Framework] Bugtraq
MÓDULOS:
Unvalidated_redirect
http://www.owasp.org/index.php/Top_10_2010-A10-Unvalidated_Redirects_and_Forwards
Ldapi
http://www.owasp.org/index.php/LDAP_injection
Csrf
http://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
Sqli
http://www.owasp.org/index.php/SQL_Injection
[Arachni Framework] Bugtraq
MÓDULOS:
Xst
http://www.owasp.org/index.php/Cross_Site_Tracing
Unencrypted_password_forms
http://www.owasp.org/index.php/Top_10_2010-A9-
Insufficient_Transport_Layer_Protection
[Arachni Framework] Bugtraq
DESCARGA Y USO:
Arachni se encuentra disponible tanto para Linux, Windows y Mac OSX y la descarga seencuentra disponible desde su web oficial:
http://arachni-scanner.com/latest
Después de haber descargado los respectivos archivos, tenemos que descomprimir yejecutarlo en la consola desde su ubicación, ejemplo:
cd Desktop
cd arachni
cd bin
ls
./arachni_web
[Arachni Framework] Bugtraq
O ya esta integrado en la suite de bugtraq como se muestra a
continuación
[Arachni Framework] Bugtraq
Primero tenemos que abrir otra terminal y dirigirnos a la carpeta
/arachni/bin/ para ejecutar el comando ./arachni_rpcd la cual nos
permitirá habilitar y realizar el escaneo con la IP de nuestro localhost, si lo
estamos ejecutando a través de una terminal y si no como se muestra en la
siguiente imagen de bugtraq
[Arachni Framework] Bugtraq
Posteriormente nos iremos si estamos en la suite de bugtraq a Arachni Web,
como se muestra a continuación
[Arachni Framework] Bugtraq
Posteriormente nos iremos si estamos en la suite de bugtraq a Arachni Web
Auto, como se muestra a continuación
[Arachni Framework] Bugtraq
Nota. Tendremos que agregar la instancia o dispatchers para poder iniciar
nuestro escaneo
[Arachni Framework] Bugtraq
Posteriormente solo tendremos que ingresar la URL que deseamos auditar
en mi caso yo ingrese esta dirección
https://www.saes.esiatic.ipn.mx/
Ingresado la URL a la cual auditaremos, daremos clic en "Launch
Scan", esta nos redirigirá a otra interfaz donde se apreciara el trabajo que
realiza la herramienta, mostrando el Crawling, Auditoria de
Servicios, Puertos, Vulnerabilidades entre otros. El escaneo puede demorar
dependiendo de los módulos que hemos habilitado para cada
escaneo, como también la velocidad de nuestra conexión y memoria
ram.
[Arachni Framework] Bugtraq
Al momento que la herramienta termina el trabajo de Escanear por completoel servidor especificado, esta nos mostrara la opción "Reports" dondetendremos opciones para apreciar los resultados en cualquier tipo deformato, las cuales son:
Marshal Report
YAML Report
XML Report
HTML Report
Arachni Framework Report
Materport JSON
Report Text report
[Arachni Framework] Bugtraq
Si queremos apreciar los resultados en una forma Gráfica, seleccionamos
la opción HTML Report donde se mostrara las vulnerabilidades
encontradas, la cual se aprecia de la siguiente manera
[Arachni Framework] Bugtraq
A lado de Graps se encuentra la opción Issues, esta mostrara de una
forma textual las vulnerabilidades encontradas en el servidor,
especificando el nombre de la Vulnerabilidad y el Link Vulnerable.
[Arachni Framework] Bugtraq
Por ultimo tenemos una opción Trusted issues, la cual nos mostrara de una
forma totalmente detallada del modulo que se ha usado, la variable
afectada y la URL afectada (vulnerable), como también la
descripción, una breve solución a esta vulnerabilidad y las referencias de
UnixWiz, Wikipedia, SecuriTeam y OWASP con sus respectivos links de
información.
[Arachni Framework] Bugtraq
Se puede decir que Arachni es algo parecido a Nessus, Retina y
OpenVas, pero como toda buena herramienta siempre tiene algo diferente
que los demás, por eso es muy recomendable utilizar Arachni en nuestras
Pruebas de Penetración para obtener resultados de una forma rápida y
fácil..