Penetration test con Firefox

21 febbraio 2012

L’analisi puntuale di tutte le categorie di FireCat e sottocategorie richiederebbe uno spazio ben più ampio di un articolo, per cui rimandiamo il lettore a navigare personalmente tra i link di FireCAT, mentre qui ci limiteremo a citare solo qualche esempio. Per quanto riguarda la fase di Information gathering, cioè la fase di raccolta delle informazioni necessarie a poter sferrare poi l’attacco, in questa sezione troviamo estensioni come Shazou per l’acquisizione di informazioni sui domini (whois) o HostIP.info per la geolocalizzazione. In figura è mostrata una schermata di Shazou:

Figura 2. Shazou
(clic per ingrandire)

Shazou

Per quanto riguarda la sottosezione “Googling & Spidering” segnaliamo certamente Advanced Dork, un’estensione che fornisce un accesso veloce agli operatori avanzati di Google, direttamente dal menu contestuale. Per quei pochi che ancora non lo sapessero, gli operatori avanzati di Google (detti dorks) sono degli operatori definiti dalla sintassi stessa del motore di ricerca che, se combinati opportunamente, consentono di effettuare ricerche “non convenzionali”. Per maggiori approfondimenti è proprio il caso di dire che “Google is your friend”. Per innumerevoli esempi si veda il Google Hacking Database (GHDB).

Tornando a noi, nella sezione “Network Utilities” troviamo, tra le altre, estensioni dedicate all’Intrusion Detection/Prevention, come Firekeeper. Firekeeper è un IDS/IPS per Firefox che utilizza un set di regole simili a quelle utilizzate da Snort ed è in grado di individuare, bloccare o semplicemente mettere in guardia l’utente da siti malevoli. Per tenere sotto controllo invece i database contenenti gli elenchi delle vulnerabilità (CVE, Exploit-DB, etc.) bisogna andare nella sezione “IT Security Related”. In quest’area sono presenti una serie di plugin come CVE dictionary search plugin, che consente di cercare vulnerabilità direttamente nel Common Vulnerability and Exposure (CVE) dictionary. Analogamente è possibile effettuare ricerche nell’archivio Offsec Exploit, il successore del ben noto Milw0rm.

Un plugin che ritengo anche molto utile è SHODAN Computer Search, che permette di effettuare ricerche di device esposti sul web, che presentano delle possibili vulnerabilità, utilizzando la sintassi del motore di ricerca SHODAN.

Nella parte dedicata all’Application Auditing, vale la pena certamente di citare SQL Inject Me e XSS Me, due estensioni che consentono rispettivamente di sottoporre una pagina web ad una serie di test per individuare vulnerabilità di tipo SQL Injection o di tipo XSS. In Fig. 3 è mostrata la toolbar di SQL Inject Me.

Figura 3. La toolbar di SQL Inject Me
(clic per ingrandire)

La toolbar di SQL Inject Me

A tal proposito, un altro plugin molto utile (sempre nella stessa sezione) è Hackbar. Hackbar è una toolbar che consente di automatizzare una serie di operazioni legate alla SQL Injection (ma è anche utile per individuare vulnerabilità di tipo XSS). Ad esempio, quando è necessario scrivere i parametri (che possono essere molti) delle query che consentono di portare avanti il processo di SQL Injection, Hackbar ci viene in aiuto enumerando per noi i parametri e scrivendo la query. In Fig. 4 è mostrata la Hackbar:

Figura 4. La Hackbar
(clic per ingrandire)

La Hackbar
Se vuoi aggiornamenti su Penetration test con Firefox inserisci la tua e-mail nel box qui sotto:
 
X
Se vuoi aggiornamenti su Penetration test con Firefox

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy