12 Open Source Web Security Scanner pentru a găsi vulnerabilități

Un raport interesant de Symantec dezvăluie, 1 din 10 site-uri web au unul sau mai multe coduri rău intenționate.


Și, dacă utilizați WordPress, atunci într-un alt raport de Sucuri spectacole, 49% site-urile scanate au fost învechite.

Ca proprietar de aplicații web, cum vă asigurați că site-ul dvs. este protejat de amenințările online? Nu conține informații sensibile la scurgeri?

Dacă utilizați o soluție de securitate bazată pe cloud, atunci cel mai probabil, scanarea periodică a vulnerabilităților este parte a planului. Cu toate acestea, dacă nu, atunci trebuie să efectuați o scanare de rutină și să luați măsurile necesare pentru atenuarea riscurilor.

Există două tipuri de scaner.

Comercial – vă oferă o opțiune de automatizare a scanării pentru securitate continuă, raportare, alertare, instrucțiuni detaliate de atenuare, etc. Unele dintre numele cunoscute din industrie sunt:

  • Acunetix
  • Detectify
  • Qualys

Sursă deschisă / gratuită – puteți descărca și efectua o scanare de securitate la cerere. Nu toți vor putea acoperi o gamă largă de vulnerabilități precum una comercială.

Să consultăm următorul scaner de vulnerabilitate web open source.

Arachni

Arachni, un scaner de securitate performant construit pe cadrul Ruby pentru aplicații web moderne. Este disponibil într-un binar portabil pentru Mac, Windows & Linux.

Nu doar site-ul de bază static sau CMS, dar Arachni este capabil să facă urmând amprentele platformei. Se desfășoară activ & verificări pasive, ambele.

  • Windows, Solaris, Linux, BSD, Unix
  • Nginx, Apache, Tomcat, IIS, Jetty
  • Java, Ruby, Python, ASP, PHP
  • Django, Șine, CherryPy, CakePHP, ASP.NET MVC, Symfony

Unele dintre detectarea vulnerabilităților sunteți:

  • Injecție NoSQL / Blind / SQL / Code / LDAP / Command / XPath
  • Falsificarea solicitării în site-uri
  • Traversarea căilor
  • Includeri de fișiere locale / la distanță
  • Repartirea răspunsului
  • Scripturi cross-site
  • Redirecționări DOM nevalidate
  • Dezvăluirea codului sursă

Aveți o opțiune pentru a lua un raport de audit în HTML, XML, Text, JSON, YAML, etc.

Arachni vă permite să extindeți scanarea la nivelul următor folosind plugin-uri. Vezi completul Caracteristici Arachni și descărcați pentru a o experimenta.

XssPy

Un scanner de vulnerabilitate XSS (cross-site scripting based based python) este folosit de multe organizații, inclusiv Microsoft, Stanford, Motorola, Informatica etc..

XssPy de Faizan Ahmad este un instrument inteligent. Un lucru este destul de bine. În loc să verifice doar pagina principală sau pagina dată, verifică întregul link de pe site-urile web.

XssPy verifică, de asemenea, subdomeniul, astfel încât nimic nu este lăsat în afara.

w3af

w3af, un proiect open-source început la sfârșitul anului 2006, este alimentat de Python și disponibil pe Linux și Windows OS. w3af este capabil să detecteze mai mult de 200 de vulnerabilități, inclusiv top 10 OWASP.

w3af te-a lăsat injectați sarcini utile la anteturi, adresă URL, cookie-uri, interogare, post-date etc. pentru a exploata aplicația web pentru audit. Suporta diferite metode de înregistrare pentru raportare. Ex:

Ex:

  • CSV
  • HTML
  • Consolă
  • Text
  • XML
  • E-mail

Este construit pe o arhitectură de pluginuri și puteți consulta toate elementele plugin-uri disponibile aici.

Nikto

Un proiect open-source sponsorizat de Netsparker își propune să găsească configurații greșite ale serverului web, pluginuri și vulnerabilități web. Nikto efectuează un test cuprinzător împotriva a peste 6500 de articole de risc.

Suporta proxy HTTP, SSL, cu sau autentificare NTLM, etc. și poate defini timpul de execuție maxim pentru fiecare scanare țintă.

Nikto este disponibil și în Kali Linux.

Arată promițătoare pentru soluția de intranet pentru a găsi riscuri de securitate pentru serverele web.

Wfuzz

Wfuzz (Web Fuzzer) este un instrument de evaluare a aplicației pentru testarea penetrării. Puteți confunda datele din solicitarea HTTP pentru orice câmp care să exploateze aplicația web și să auditeze aplicațiile web.

Wfuzz a necesitat instalarea Python pe computerul unde doriți să rulați scanarea. A fost excelent documentație pentru tine să-l începi.

OWASP ZAP

ZAP (Zet Attack Proxy) este unul dintre celebrele instrumente de testare a penetrărilor, care este actualizat activ de sute de voluntari din întreaga lume.

Este un instrument bazat pe platformă Java bazat pe mai multe platforme, care poate funcționa chiar și pe Raspberry Pi. ZIP se află între un browser și o aplicație web pentru a intercepta și inspecta mesajele

Unele dintre următoarele sunt demne de menționat funcționalitatea ZAP.

  • Fuzzer
  • automat & scaner pasiv
  • Suporta mai multe limbaje de script
  • Navigare forțată

V-aș recomanda cu drag să consultați Videoclipuri tutorial OWASP ZAP pentru a începe.

Wapiti

Wapiti scanează paginile web ale unei ținte date și caută scripturi și formulare pentru a injecta datele pentru a vedea dacă acestea sunt vulnerabile. Nu este o verificare de securitate a codului sursă; în schimb, efectuează scanări cu cutii negre.

Acceptă metoda GET și POST HTTP, proxy-uri HTTP și HTTPS, mai multe autentificări, etc.

Vega

Vega este dezvoltat de Subgraph, un instrument suportat prin mai multe platforme, scris în Java pentru a găsi XSS, SQLi, RFI și multe alte vulnerabilități.

Vega are o GUI drăguță și capabilă să efectueze o scanare automată conectându-vă la o aplicație cu o acreditare dată.

Dacă sunteți dezvoltator, puteți utiliza API-ul vega pentru a crea noi module de atac.

SQLmap

După cum puteți ghici după nume, cu ajutorul sqlmap, puteți efectua teste de penetrare pe o bază de date pentru a găsi defecte.

Funcționează cu Python 2.6 sau 2.7 pe orice sistem de operare. Dacă doriți să găsiți injecția SQL și să exploatați baza de date, atunci sqlmap ar fi util.

acaparator

Este un instrument mic, bazat pe Python și face câteva lucruri destul de bine. Unele dintre lui Grabber caracteristicile sunt:

  • Analizor de cod sursă JavaScript
  • Scripturi cross-site, injecție SQL, injecție SQL orb
  • Testarea aplicațiilor PHP folosind PHP-SAT

Golismero

Un cadru pentru gestionarea și rularea unora dintre instrumentele de securitate populare precum Wfuzz, recon DNS, sqlmap, OpenVas, robot analizor etc.).

Golismero este istet; acesta poate consolida feedback-ul testelor de la alte instrumente și se poate îmbina pentru a arăta un singur rezultat.

OWASP Xenotix XSS

Xenotix XSS by OWASP este un cadru avansat pentru găsirea și exploatarea scripturilor cross-site. S-au încorporat trei fuzere inteligente pentru o scanare rapidă și rezultate îmbunătățite.

Are sute de funcții și poți vezi toate cele enumerate aici.

Concluzie

Securitatea web este esențială pentru orice afacere online și sper că scanerul de vulnerabilitate gratuit / open-source menționat mai sus vă ajută să găsiți riscuri, astfel încât să puteți atenua înainte ca cineva să profite de el. Dacă sunteți interesat să aflați despre testarea penetrării, consultați acest lucru curs online.

ETICHETE:

  • Sursa deschisa

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map