Question:
Quels outils sont disponibles pour évaluer la sécurité d'une application Web?
Olivier Lalonde
2010-11-12 04:12:55 UTC
view on stackexchange narkive permalink

Quels outils sont disponibles pour évaluer la sécurité d'une application Web?

Veuillez fournir une petite description de ce que fait l'outil.

Mise à jour: Plus précisément, je recherche des outils qui n'assument aucun accès à la source code (boîte noire).

Cela devrait-il être un CW?
Heh, ouais, ça marche.
Plus précisément, selon PCI, vous devrez vérifier le Top 10 actuel de l'OWASP.
Vous avez décrit l'analyse la plus basique et la plus discrète que Nessus a à offrir. Si vous êtes prêt à activer un tas d'options et à fournir des informations d'identification, il tentera en fait d'effectuer des injections SQL, etc.
Comparaison des scanners d'applications Web: http://blog.portswigger.net/2010/06/comparing-web-application-scanners-part.html et http://blog.portswigger.net/2010/06/comparing-web- application-scanners.html
Assurez-vous d'informer votre hébergeur que vous allez le scanner. J'ai été banni de l'un des miens, ce qui signifiait que je ne pouvais même pas accéder à leur site pour soumettre un ticket d'incident indiquant que j'étais bloqué. J'ai dû partir d'un endroit différent pour soumettre le billet et expliquer ce qui s'était passé, et attendre un moment pour que tout soit réglé.
RE: "Mise à jour:" Vous devriez vraiment considérer que l'accès est en quelque sorte acquis au serveur, ce qui permettrait la décompilation.
Seize réponses:
Rory McCune
2010-11-12 04:26:06 UTC
view on stackexchange narkive permalink

Il existe un grand nombre d'applications qui peuvent être utilisées dans les évaluations d'applications Web. Une chose à considérer est le type d'outil que vous recherchez. Certains d'entre eux sont mieux utilisés parallèlement à un test manuel, tandis que d'autres sont plus conçus pour le personnel informatique non spécialisé en sécurité que des outils d'analyse de «boîte noire».

En plus de cela, il existe une vaste gamme de scripts et outils ponctuels qui peuvent être utilisés pour évaluer des domaines spécifiques de la sécurité des applications Web.

Certains de mes favoris

Burp suite - http://www.portswigger.net. Outil gratuit et commercial. Excellent complément aux tests manuels et possède également une bonne capacité de numérisation. Parmi les testeurs d'applications Web professionnels que je connais, la plupart l'utilisent.

W3af - http://w3af.org/ - L'outil d'analyse open source semble se développer un peu à le moment, qui se concentre principalement sur le côté de la numérisation automatisée, nécessite encore un peu de connaissances pour être utilisé efficacement.

Du côté de la numérisation pure, un certain nombre d'outils commerciaux sont disponibles.

Netsparker - http://www.mavitunasecurity.com/netsparker/

IBM AppScan - http://www-01.ibm.com/software/ awdtools / appscan /

HP WebInspect - https://h10078.www1.hp.com/cda/hpms/display/main/hpms_content.jsp?zn=bto&cp=1 -11-201-200 ^ 9570_4000_100__

Cenzic Hailstorm - http://www.cenzic.com/products/cenzic-hailstormPro/

Acunetix WVS - http://www.acunetix.com/vulnerability-scanner/

NTObjectives NTOSpider - http://www.ntobjectives.com/ntospider

w3af est principalement un outil de post-exploitation, ou à utiliser dans le cadre d'une chaîne d'outils plus large. AppScan, WebInspect, Hailstorm, Acunetix et NTOSpider ont été montrés dans la littérature (par exemple "Why Johnny Can't Pen-Test" [PDF] - http://www.cs.ucsb.edu/~adoupe/static/ black-box-scanners-dimva2010.pdf) pour être coûteux et largement inutile. Je suggère de les éviter de préférence pour de meilleurs outils tels que Burp Suite Professional.
Je ne suis pas sûr de convenir que les scanners commerciaux sont largement inutiles. Je dirais que cela dépend de qui est l'utilisateur et de vos objectifs. Burp est certainement mon outil de choix en tant que testeur, mais pour les non-spécialistes faisant de la numérisation, ou pour des scénarios tels que l'analyse de gros volumes d'applications internes, je dirais que ces outils ont une place. La question de savoir si elles en valent vraiment la peine est une autre question. Qu'est-ce qui vous fait dire précisément que w3af est principalement post-exploitation? d'après ce que j'en ai vu, il a un certain nombre de scanners et de découvertes comme des modules (xss, xsrf, sqli, etc.)?
et @atdre, ne s'attendent pas nécessairement à être d'accord - c'est un argument de longue date sur le terrain, et généralement les partisans en discutent à partir de différents points de vue et dans différents contextes. Bien qu'en général, je conviens que les outils automatiques sont trop chers et de peu de valeur pour un système sécurisé, par rapport à la valeur d'un examen manuel, dans les systèmes les moins sécurisés, ils sont parfaits pour ramasser les centaines de fruits à portée de main. C'est une question de profondeur par rapport à la largeur (et à la vitesse). Voir également http://security.stackexchange.com/questions/215/automated-tools-vs-manual-reviews/317.
WebInspect / etc convient aux vulnérabilités de la plate-forme serveur orientées application et que les modules OpenVAS / Nessus / Qualys / Rapid7 / MSF-auxiliaires ne vérifient généralement pas
Comparaison des scanners d'applications Web: http://blog.portswigger.net/2010/06/comparing-web-application-scanners-part.html et http://blog.portswigger.net/2010/06/comparing-web- application-scanners.html
Tate Hansen
2010-11-12 05:25:44 UTC
view on stackexchange narkive permalink

Ma trousse à outils préférée pour créer un stylo d'application Web boîte noire. test est actuellement:

  • BURP Suite "est un serveur proxy d'interception pour les tests de sécurité des applications Web. Il fonctionne comme un intermédiaire entre votre navigateur et l'application cible "
  • Fiddler un autre outil proxy" le fiddler vous permet d'inspecter tout le trafic HTTP (S), de définir des points d'arrêt et de "violer" les données entrantes ou sortantes "
  • Fiddler x5s addon - x5s vise à aider les testeurs d'intrusion à trouver des vulnérabilités de scripts intersites.
  • Fiddler watcher addo n - Watcher est un outil d'analyse passive d'exécution pour les applications Web.

Les outils ci-dessus nécessitent une certaine familiarité pour être utilisés à pleine puissance et sont mieux utilisés de manière semi-automatisée (par exemple, choisissez un formulaire Web spécifique que vous souhaitez tester, configurez des exécutions "d'attaque", puis examinez les résultats et identifiez les vulnérabilités ou les points pour tester davantage)

Des scanners entièrement automatisés pour attraper les fruits à portée de main et pour étendre la couverture des tests:

  • Netsparker - scanner d'applications commerciales automatisé
  • Skipfish - scanner d'applications automatisé

Peut-être AppScan ou WebInpsect si j'ai accès à une licence (ces outils sont chers)

J'utilise exactement la même chaîne d'outils. J'aurais aimé que Context App Tool (CAT) soit un peu plus stable, sinon je l'inclurais!
J'ai récemment ajouté WhatWeb et inspathx à ma liste d'outils.
atdre
2011-04-04 08:11:53 UTC
view on stackexchange narkive permalink

Il est difficile de maintenir cette liste à jour. À mon avis, c'est une MAUVAISE QUESTION.

La bonne question devrait être "Quelles techniques sont disponibles pour évaluer la sécurité d'une application Web, comment sont-elles généralement mises en œuvre et comment vous maintenez-vous au courant les dernières améliorations des techniques et de leurs implémentations? "

Par exemple, de meilleurs outils sont déjà disponibles depuis que ces réponses ont été avancées: Hatkit, WATOBO, l'interface web d'Arachni, et al.

Le principal problème des outils commerciaux est leur manque de capacité à innover et à s'améliorer. À ce stade, presque tous les produits commerciaux de l'espace de sécurité des applications Web ont été retardés par les guerres de brevets et la perte de capital individuel et social. À quand remonte la dernière fois que vous avez vu une COMMUNAUTÉ autour d'un analyseur d'applications, d'un pare-feu d'application ou d'une analyse statique axée sur la sécurité PRODUIT / SERVICE? La bonne réponse, oui, est "JAMAIS". La bataille est pour des outils gratuits (et / ou open-source) pour essayer d'innover au-delà de la barrière de 2004 mise en avant par ces clowns idiots et non-talentueux qui équipaient le scanner d'applications, le pare-feu d'applications et la sécurité- des sociétés d'analyse statique concentrées qui sont pour la plupart aujourd'hui disparues.

Littéralement, comme on le voit dans la version 1.4beta de Burp Suite Professional, la SEULE PERSONNE à innover sur ce marché est PortSwigger. Cigital innove, mais ils se sont éloignés des marchés des consommateurs et des chercheurs.

gbr
2010-11-12 04:15:42 UTC
view on stackexchange narkive permalink

J'ai apprécié SkipFish

+1 vérifiait cela récemment semblait très bon.
Vous devez être prudent avec SkipFish - il génère d'énormes journaux.
Le robot d'exploration de Skipfish démontre un taux de couverture de 41% en utilisant http://wivet.googlecode.com. D'autres outils sont beaucoup plus puissants, en particulier Burp, Fiddler et même le propre Ratproxy de l'auteur de Skipfish, car la navigation manuelle dans une application fournit de meilleurs résultats, mais peut-être pas pour la navigation forcée, la découverte de contenu ou les vérifications de traversée de répertoires.
Paolo Perego
2010-11-19 15:40:58 UTC
view on stackexchange narkive permalink

Pourquoi ne pas essayer Arachni. C'est écrit en rubis et cela semble très prometteur.

Psiinon
2011-07-26 15:43:21 UTC
view on stackexchange narkive permalink

Et il y a aussi OWASP Zed Attack Proxy: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

Pour citer de la page d'accueil:

"Le Zed Attack Proxy (ZAP) est un outil de test de pénétration intégré facile à utiliser pour trouver des vulnérabilités dans les applications Web.

Il est conçu pour être utilisé par des personnes ayant une vaste expérience en matière de sécurité et en tant que tel est idéal pour les développeurs et les testeurs fonctionnels qui sont nouveaux dans les tests d'intrusion.

ZAP fournit des scanners automatisés ainsi qu'un ensemble d'outils qui vous permettent de trouver manuellement les failles de sécurité. "

C'est un fork de Paros, gratuit, open source et activement maintenu.

Psiinon (chef de projet ZAP)

Bienvenue @Psiinon - on dirait que je vais devoir me pencher sur Zed. Quand j'en ai entendu parler pour la première fois, je me suis demandé s'il ne s'agissait que d'un autre clone de Burp.
@Rory - c'est un descendant du proxy Paros - donc c'est en quelque sorte ...
Eric Warriner
2010-11-12 04:48:24 UTC
view on stackexchange narkive permalink

L'organisation OWASP est une organisation caritative mondiale à but non lucratif qui se concentre sur l'amélioration de la sécurité des logiciels d'application et dispose de quelques outils intéressants pour aider à détecter les vulnérabilités et protéger les applications.

ygjb
2010-11-12 07:58:06 UTC
view on stackexchange narkive permalink

La page Web du Web Application Security Consortium répertoriée ci-dessous contient un certain nombre d'outils différents pour différents rôles.

http://projects.webappsec.org/w/page/13246988/Web-Application -Security-Scanner-List

Certains des outils que j'utilise régulièrement sont:

AppScan et WebInspect: des outils d'analyse automatisés, puissants pour automatiser certains types des contrôles mais manquent de capacités d'inspection approfondie. Utilisé en mode manuel, il contient des fonctionnalités intéressantes, mais d'après mon expérience, l'interface utilisateur entrave la fonctionnalité.

Zed Attack Proxy: un proxy d'interception qui est une fourchette et une mise à jour du Paros très obsolète Procuration. Assez puissant pour les tests manuels, et contient des fonctionnalités de test automatisées.

Skipfish: un scanner d'applications Web à haute vitesse intéressant; il n'a pas la profondeur de l'ensemble des fonctionnalités des scanners d'applications commerciales, mais ne prétend jamais les avoir. Il ne prend pas en charge les fonctionnalités de numérisation avancées telles que l'authentification des applications, mais dispose d'une puissante capacité de fuzzing pour certains types de défauts.

Le Web Application Security Consortium a-t-il un parti pris parce que tous les membres de son conseil d'administration sont des employés actuels ou anciens d'un scanner de sécurité d'applications Web ou d'autres sociétés de produits de sécurité d'applications?
Probablement, mais les préjugés existent dans toute organisation. OWASP avait déjà été répertorié dans d'autres commentaires, il n'était donc pas nécessaire de le répéter.
@atdre - non, il y a de nombreux membres du conseil d'administration qui ne sont pas associés à des sociétés de scanners ou de produits de sécurité :-)
Jeff
2010-11-16 14:33:52 UTC
view on stackexchange narkive permalink

Il existe également OWASP WebScarab et Paros.

Cependant, cette page contient une liste qui devrait contenir ce que vous veux.

Je suis content que vous aimiez la liste Phoenix / Tools! C'est un peu dépassé depuis quand j'ai commencé le projet il y a 4 ans, mais il est difficile de trouver de bonnes listes. Je pense que Matt Tesaro en a quelques-uns similaires
rook
2011-03-29 19:59:12 UTC
view on stackexchange narkive permalink

Nessus vraiment mauvais pour le fuzzing des applications Web. Le monde open source peut offrir Wapiti, Skipfish et w3af (en quelque sorte cassés). Acunetix est un bon produit commercial à un prix raisonnable. NTOSpider est l'un des outils de fuzzing des applications Web, mais il coûte plus de 10000 $ et votre premier-né. Sitewatch propose un service gratuit qui vaut le détour.

Je ne suis pas d'accord - alors que NTOSpider est en effet un outil solide, il est loin d'être "incontesté". Je connais pas mal de fournisseurs qui «contesteraient» cette affirmation, correctement ou non.
@AviD ♦ Oui et les fournisseurs qui contestent cela n'ont pas utilisé NTOSpider. J'ai utilisé beaucoup d'outils de fuzzing d'applications Web et NTOSpider ne vaut pas le prix.
vous dites que NTOSpider ne vaut * pas * le prix? Je ne l'ai utilisé que brièvement, mais cela n'a pas fait tomber mes chaussettes ... peu importe, le point que je prenais était avec l'utilisation de "incontesté".
@AviD Votre droit, sitewatch est gratuit et il trouve des vulnérabilités que NTO a manquées. J'ai changé de message.
jgbelacqua
2011-02-02 02:29:35 UTC
view on stackexchange narkive permalink

Comme personne ne l'a mentionné, la liste sectools.org de insecure.orgs est un excellent point de départ pour les ressources d'application en général, en particulier pour celles qui sont relativement nouvelles à être activement impliqué dans la sécurité informatique liée au réseau. Si vous ne l'avez pas vérifié, je vous recommanderais absolument de consulter leur liste des 100 meilleurs pour vous familiariser avec certains des outils (en particulier les outils d'attaque) qui existent. voici la page de leurs Top 10 des scanners de vulnérabilités Web.

user1454
2011-02-21 01:34:46 UTC
view on stackexchange narkive permalink

Packet Storm possède une vaste archive de scanners:

http://packetstormsecurity.org/files/tags/scanner/

wickett
2011-03-29 20:58:55 UTC
view on stackexchange narkive permalink

Vous voudrez probablement aussi vous pencher sur Burp Suite. Ils ont une version gratuite et payante, mais la version payante est relativement peu coûteuse.

atdre
2011-03-30 01:28:16 UTC
view on stackexchange narkive permalink

Mon outil préféré pour les audits / évaluations PCI DSS en termes d'application Web est Fiddler (ou FiddlerCap). Vous pouvez donner l'un de ces outils à un débutant ou à une grand-mère et ils seront en mesure de le comprendre avec peu d'instructions.

Vous leur demandez de vous envoyer un fichier SAZ (ou un fichier FiddlerCap), ce qui les implique d'utiliser la boîte de dialogue d'enregistrement après avoir utilisé Internet Explorer pour parcourir leur application Web.

Ensuite, vous pouvez voir le trafic HTTP / TLS et déterminer comment l'application fonctionne et comment elle traite les informations de carte de paiement. Le plugin Fiddler, Casaba Watche r peut traiter les sessions hors ligne après que vous lui ayez donné des informations sur le site (ajoutez le domaine de premier niveau et les sous-domaines). Watcher effectuera certaines activités OWASP ASVS, que vous pouvez mapper à ASVS et réviser. Tout cela est possible sans accès à l'application (par exemple, cela peut être dans un environnement QA ou dev). Vous souhaitez généralement obtenir ces informations dès qu'un développeur a une version wifreframe disponible - bien avant que l'application ne soit mise en production ou en production.

Si vous avez accès à l'application Web, alors Fiddler peut également être d'une utilisation ultérieure. Je suggère de sélectionner n'importe quelle partie qui a une entrée utilisateur et d'exécuter le plugin Casaba x5s contre elle. La configuration de x5s est plutôt compliquée, mais les auteurs et autres en ligne seraient certainement prêts à vous aider à le configurer et à comprendre les résultats. Fiddler a la capacité de rejouer les requêtes, il est donc préférable d'utiliser cette fonctionnalité (c'est-à-dire de rejouer une requête à la fois) au lieu de parcourir le site en direct avec Fiddler et x5 configurés pour s'exécuter. L'analyse des résultats n'est pas aussi compliquée que la configuration, car elle ne nécessite absolument pas que vous sachiez quoi que ce soit sur HTML ou JavaScript.

Les résultats de ces 3 outils ne sont pas concluants. Cependant, ils sont PLUS concluants que l'exécution d'un scanner d'application Web ou d'un outil de sécurité - commercial, 500 000 $ / an ou non. Je ne recommande pas NTOSpider, Acunetix, Netsparker, Hailstorm, WebInspect, AppScan, Wapiti, Skipfish, w3af, Burp Suite Free / Professional, ou tout autre «scanner / outil» pour les travaux d'audit ou d'évaluation PCI DSS.

Ce dont vous avez besoin après les bases est d'embaucher et de travailler avec une société de conseil en sécurité des applications spécialisée dans ce type d'évaluations. Il est fort probable qu'ils aient leurs propres outils, développés en interne, qu'ils ne souhaitent pas partager ou vendre.

Ils voudront accéder à une copie du code source à construire de la ou des applications Web ). Il est préférable de leur fournir un fichier vmdk / OVF / VHD qui inclut une copie développeur de votre IDE et / ou serveur de build avec une build fonctionnelle, y compris toutes les dépendances et SDK. Ils peuvent ensuite fournir la configuration nécessaire et d'autres recommandations pour le moment où l'application entre en phase de préparation ou de production.

+1 pour `` embaucher une société de conseil en application sec '' - tous les outils ne sont que cela, des outils qui peuvent aider, mais ne remplacent certainement pas un professionnel expérimenté!
Ben Scobie
2012-01-26 05:42:47 UTC
view on stackexchange narkive permalink

Bien que très ancien (obsolète?), Wapiti est un autre choix libre: http://wapiti.sourceforge.net/

P3nT3ster
2012-03-14 22:17:31 UTC
view on stackexchange narkive permalink

vous devez combiner plusieurs outils ensemble pour obtenir de bons résultats et vous devez également molester le site Web sur votre sur (tests manuels) et la méthode manuelle est meilleure car aucun des outils commerciaux ne comprend la logique métier, je suggère donc le outils suivants:

pour les outils automatisés, je pense qu'acuentix, netsparker, burp suite, google's websecurify sont bons à utiliser et vous pouvez tester votre application Web avec plus d'entre eux.

pour le méthode manuelle, vous devez étudier le top 10 de l'OWASP pour connaître les vulnérabilités courantes des applications Web et après cela, vous devriez commencer à tester le site Web.

les outils suivants vous aideront beaucoup à faire des tests manuels: Paros Proxy to edit HTTP Request / Response.fiddler vous permet d'inspecter le trafic, de définir des points d'arrêt et de «violer» les données entrantes ou sortantes.

Extensions Firefox (Tamper Data, développeur Web): pour modifier la requête / réponse HTTP à voir comment votre serveur réagit.Google ces outils et vous verrez beaucoup de tutoriels sur la façon de nous e eux



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...