W 3 Af

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

QU ES W3AF?

W3AF es un framework que permite ejecutar pruebas de auditoria contra aplicaciones


web, ayuda en la deteccin de vulnerabilidades y su posterior explotacin. No
solamente permite encontrar vulnerabilidades, sino que tambin permite generar una
consola; cuando las condiciones lo permiten, en el servidor web vulnerable. Sin
embargo, W3AF no se encuentra preparado para ejecutar auditorias contra una
aplicacin web alojada en la deep web de TOR, por este motivo se ha desarrollado un
plugin en Tortazo para extender las funcionalidades de W3AF a la hora de ejecutar
pruebas de penetracin contra aplicaciones en la deep web de TOR.
Web Application Attack and Audit Framework

Es un framework de test de intrusin web


Est desarrollado en Python
Bajo licencia GPLv2
Tiene funcionalidad de scanner de vulnerabilidades.

POR QU W3AF? NOS PERMITE COMPARTIR KNOW-HOW


Buenas herramientas libres (falta sinergia)
Productos comerciales caros
Automatiza las tareas repetitivas de pentest
QUIN DEBERA CONOCERLO?
A todo experto en seguridad web
Este framework est diseado para ser utilizado para la auditora de un entorno
web
Puede utilizarse por expertos en seguridad que no sean necesariamente
programadores
Tambin a investigadores de vulnerabilidades o de productos de seguridad
CARACTERSTICAS
Los mdulos trabajan conjuntamente con la misma informacin

Arquitectura modular
Web 2.0
Servicios Web
Perfiles
Remote File Inclusion Service
Virtual Daemon

ARQUITECTURA MODULAR
Tipos de plugins

discovery
audit
grep
attack
output
mangle
evasion
bruteforce

DISCOVERY
Descripcin Se ejecutan continuamente enviado su salida a la entrada del siguiente
plugin hasta que no se localicen peticiones fuzeables u obtener datos para afinar la
funcionalidad de los siguientes plugins.. Muchos de los mtodos pueden considerarse
explotacionec tcticas
Los plugins obtienen informacin analizando dom en busca de form actions,
descubrimiento de mtodos HTTP soportados, ficheros con informacin interesante en
path predecibles, informacin de buscadores, ghdb, google sets, pykto, webspider,
HTTP load balancer detection, archive.org.
AUDIT
Descripcin Obtienen
vulnerabilidades como:

informacin

de

los

plugin

discovery

para

sqli
bof
evali
command execution
Xss

Las vulnerabilidades se almacenan para su posterior posible explotacin.


GREP
Descripcin responde de las peticiones que vamos haciendo en busca de:

comentarios en cdigo
emails
direcciones ip privadas
code disclosure
cookies
idioma
path disclosure

ATTACK

localizar

Descripcin Leen informacin de la base de datos de vulnerabilidades recolectada por


los plugins audit para intentar explotarlos.

mysqlWebShell
localFileReader
osCommandingShell
remoteFileIncludeShell
sqlmap
xssBeef

OUTPUT
Descripcin Estos plugins se encargan de generar un tipo y formato de salida:

console
gtkOutput
htmlFile
textFile

MANGLE
Descripcin Alteran peticiones y respuestas en funcin de expresiones regulares.
EVASIN
Descripcin Nos permiten modificar las peticiones o parte de las peticiones para evadir
IDS e IPS.

mod_security < 2.1.0 bypass


rndCase
dndHexEncode
rndParam

BRUTEFORCE
Descripcin Utilizando informacin recopilada de los mdulos grep, podemos hacer
lanzar un ataque de fuerza bruta basicAuth o de formulario. Estas son algunas de las
configuraciones:

passEqUser
useMailUsers
useSvnUsers
useMails

ARQUITECTURA MODULAR

WEB 2.0
Los mdulos trabajan conjuntamente con la misma informacin
Es posible analizar pginas que uses AJAX (grep)
Anlisis de peticiones para alimentar un fuzzer interno
SERVICIOS WEB
Descubriemiento de wsdl:
grep.wsdlGreper
discovery.wsdlFinder
Todos los audit plugins funcionan para servicios web
Todos los de exploit deberan funcionar tambin.
Para parsear WSDL se usa SOAPpy
PERFILES
Es posible crear o usar perfiles pres configurados que cargan una collecin de
plugins.
Perfiles por defecto:
OWASP Top 10
Fast Scan
Full Audit
Full Audit Manual Disc
Podramos incorporar otros perfiles como PCI DSS. De hecho hay un mdulo grep
que detecta nmeros de tarjetas de crdito.

REMOTE FILE INCLUSIN PROXY

Aprovechando una vulnerabilidad file inclusin es posible levantar un servidor proxy


para lanzar ataques hacia la DMZ o la red interna.

REFERENCES

[1]
[2]

G. O. Young, Synthetic structure of industrial plastics, in Plastics, 2nd ed., vol. 3, J. Peters, Ed. New York: McGrawHill, 1964, pp. 1564.
W.-K. Chen, Linear Networks and Systems. Belmont, CA: Wadsworth, 1993, pp. 123135.

Basic format for periodicals:


[3]

J. K. Author, Name of paper, Abbrev. Title of Periodical, vol. x, no. x, pp. xxx-xxx, Abbrev. Month, year.

Examples:
[4]
[5]
[6]

J.
U.
Duncombe,
Infrared
navigationPart
I:
An
of feasibility, IEEE Trans. Electron Devices, vol. ED-11, no. 1, pp. 3439, Jan. 1959.
E.
P.
Wigner,
Theory
of
traveling-wave
optical
laser,
vol. 134, pp. A635A646, Dec. 1965.
E. H. Miller, A note on reflector arrays, IEEE Trans. Antennas Propagat., to be published.

assessment
Phys.

Rev.,

Basic format for reports:


[7]

J. K. Author, Title of report, Abbrev. Name of Co., City of Co., Abbrev. State, Rep. xxx, year.

Examples:
[8]
[9]

E. E. Reber, R. L. Michell, and C. J. Carter, Oxygen absorption in the earths atmosphere, Aerospace Corp., Los Angeles, CA,
Tech. Rep. TR-0200 (4230-46)-3, Nov. 1988.
J. H. Davis and J. R. Cogdell, Calibration program for the 16-foot antenna, Elect. Eng. Res. Lab., Univ. Texas, Austin, Tech.
Memo. NGL-006-69-3, Nov. 15, 1987.

Basic format for handbooks:


[10] Name of Manual/Handbook, x ed., Abbrev. Name of Co., City of Co., Abbrev. State, year, pp. xxx-xxx.

Examples:
[11] Transmission Systems for Communications, 3rd ed., Western Electric Co., Winston-Salem, NC, 1985, pp. 4460.
[12] Motorola Semiconductor Data Manual, Motorola Semiconductor Products Inc., Phoenix, AZ, 1989.

Basic format for books (when available online):

[13] Author. (year, month day). Title. (edition) [Type of medium]. volume (issue). Available: site/path/file
[14] J. Jones. (1991, May 10). Networks. (2nd ed.) [Online]. Available: http://www.atm.com

Basic format for journals (when available online):


[15] Author. (year, month). Title. Journal. [Type of medium]. volume (issue), pages. Available: site/path/file

Example:

[16] R. J. Vidmar. (1992, Aug.). On the use of atmospheric plasmas as electromagnetic reflectors. IEEE Trans. Plasma Sci.
[Online]. 21(3), pp. 876880. Available: http://www.halcyon.com/pub/journals/21ps03-vidmar

También podría gustarte