468x60 Ads


jueves, 10 de octubre de 2013

Wapiti – Escaner De Vulnerabilidades En Aplicaciones Web


Wapiti – Escaner De Vulnerabilidades En Aplicaciones Web

Está programado en Python, está disponible en español y su uso, a pesar de no disponer de entorno gráfico, es de lo más simple, basta ejecutar el programa con un intérprete de Pyhton versión 2.4 o superior desde Windows o Linux, seguido de la dirección a revisar como opción principal:

python wapiti.py http://www.paginaweb.com

A partir de entonces, se cargará el módulo de Web Crawling de que dispone para intentar descubrir todas las posibles páginas y ficheros existentes en la aplicación analizada. Wapiti utiliza la librería para "web spider" lswww, también programada en Python y del mismo creador:

python wapiti.py http://www.paginaweb.com
Wapiti-2.2.1 (wapiti.sourceforge.net)

Posteriormente, y una vez que se tiene localizada toda la estructura de directorios de la aplicación, carga los diferentes módulos existentes (si no se le ha indicado lo contrario) y va comprobando las vulnerabilidades de cada módulo:

python wapiti.py http://www.paginaweb.com
Wapiti-2.2.1 (wapiti.sourceforge.net)
...........................................................................................
Aviso
========
El escaneo ha sido guardado en el fichero /src/scans/www.paginaweb.com.xml
Puede ser usado para realizar ataques sin necesidad de escanear nuevamente 

el sitio web utilizando el parámetro "-k"

    Cargando módulos :


mod_crlf, mod_exec, mod_file, mod_sql, mod_xss, mod_backup, mod_htaccess, 

mod_blindsql, mod_permanentxss, mod_nikto

    Lanzando módulo crlf

Wapiti detecta las siguientes vulnerabilidades:

    * Errores en la gestión de ficheros (fopen, readfile, includes, ...)
    * Inyección en Bases de Datos (SQL, XPATH, sorpota PHP, JSP y ASP)
    * Inyección XSS
    * Inyección CRLF
    * Inyección LDAP
    * Ejecución de comandos (eval(), system(), passtru(), ...)
    * Inyección CRLF (HTTP response splitting, session fixation, etc.)
    * Búsqueda de archivos potencialmente peligrosos en el servidor web
    * Búsqueda de copias de seguridad (backups) de scripts
    * Configuraciones htaccess débiles que permitan saltárselos


Wapiti permite configurar y personalizar todos los parámetros del análisis, puede trabajar con cookies y con formularios de autenticación y, también, especificar un proxy de la siguiente forma:

python wapiti.py http://www.paginaweb.com -c (para trabajar con cookies)

python wapiti.py http://www.paginaweb.com -a (para utilizar un usuario y una contraseña válidos de la aplicación)

python wapiti.py http://www.paginaweb.com -p  (para especificar un proxy)

Al terminar el análisis , se indica la ruta del informe generado en formato HTML, por defecto, aunque también se puede configurar para que Wapiti cree el informe final en formato XML o, incluso, en texto plano (.txt).

Wapiti destaca por lo detallado de sus reportes, donde se puede observar la descripción de las diferentes vulnerabilidades encontradas, formas de resolverlas y algunas páginas de referencia donde poder ampliar la información sobre los fallos encontrados.

Informe
------
Un informe ha sido generado en el fichero generated_report Abre generated_report/index.html con un navegador para ver el informe

Wapiti – Escaner De Vulnerabilidades En Aplicaciones Web


StuxnetPosted By César Calderón

Amante de todo lo relacionado con la informática, GNU/Linux, Programador, Geek. Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.

0 comentarios:

Publicar un comentario