SkipFish: nuovo WebApp Scanner da Google

Che google sia attiva anche nel campo della Security è quasi una tautologia. Con tutti i soldi che macinano, una falla nei loro sistemi, o un'informazione mal gestita, potrebbe creare seri problemi al gigante di Mountain View.
Ecco quindi che oltre a tutte le misure per sicurizzare la vostra casella di posta elettronica con l'impostazione di SSL per default, la comoda interception di siti malevoli con la Google Toolbar (solo per citarne alcune), adesso arriva anche uno strumento di Sicurezza "preventiva".
SkipFish è un Web Application Scanner, ovvero un prodotto che, analizzando con approccio Black Box un sito Web, cerca di enumerare le diverse vulnerabilità presenti in esso. E' open source e abbastanza efficiente. Scaricabile su Linux, Mac OSX e Cygwin per Windows, garantisce in tempi ragionevoli di generare un comodo report in HTML da studiare.
SkipFish usa dei dizionari precostruiti ed è su questi che basa le proprie euristiche di analisi. Ovviamente viene fornito con dei dizionari già belli e pronti e modificare a mano questi ultimi può risultare un'operazione difficile che alla fine rischia di "rompere il giocattolo".
Questo il "manifesto" del progetto:
- High speed: pure C code, highly optimized HTTP handling, minimal CPU footprint - easily achieving 2000 requests per second with responsive targets.
- Ease of use: heuristics to support a variety of quirky web frameworks and mixed-technology sites, with automatic learning capabilities, on-the-fly wordlist creation, and form autocompletion.
- Cutting-edge security logic: high quality, low false positive, differential security checks, capable of spotting a range of subtle flaws, including blind injection vectors.
The tool is believed to support Linux, FreeBSD 7.0+, MacOS X, and Windows (Cygwin) environments.
Queste sono invece le "promesse" del tool:
Mi raccomando, fate i test con Skipfish in locale nella vostra rete e non provatelo su server esterni. Tool come questi, sebbene non siano intrusivi da un punto di vista dei sistemi attaccati, possono generare dei DoS anche importanti. Insomma se fate un NMAP su un sito esterno non succede nulla, ma è illegale. Se usate tool di Web App Scanning è legale (se lavorano solo sull'HTML/HTTP), ma rischiate di provocare un danno non indifferente.
Scegliete voi cosa conviene!
E non pensiate che tutti i server girano con risorse limitate, spesso li tengono su con i cerotti e i carichi elevati attivati da questi tool di scansione li possono mandare in palla. Quindi okkio!
"Se usate tool di Web App Scanning è legale (se lavorano solo sull'HTML/HTTP)"
RispondiEliminaSei sicuro di ciò?
Hai riferimenti a riguardo?
Sarebbero per me molto interessanti.
Grazie,
Ciao
Il fatto è che secondo me, parlando per esempio di Skipfish, quando vengono effettuati questo tipo di check:
RispondiElimina* Server-side SQL injection (including blind vectors, numerical parameters).
* Explicit SQL-like syntax in GET or POST parameters.
* Server-side shell command injection (including blind vectors).
* Server-side XML / XPath injection (including blind vectors).
* Integer overflow vulnerabilities.
* Locations accepting HTTP PUT.
l'applicazione non sta in realtà solamente osservando il funzionamento dell'applicazione, ma sta inviando query appositamente forgiate in maniera maliziosa e quindi illegale.
Certo è che in realtà non credo possa essere consderato illegale il fatto di inserire un apice per la semplice ricerca di un errore di comunicazione con il DB (e quindi una possibile SQL Injection), mentre credo che aggiungere comandi SQL per cercare di exploitare la vulnerabilità possa essere considerato illegale.
Per tutto questo in realtà anche io non ho riferimenti ed è quindi solamente il mio parere e proprio per questo chiedevo se avessi riferimenti a riguardo.
(Anche io trovo interessante l'argomento ma forse qui stiamo entrando in una diatriba legale più che tecnica)
Grazie comunque per la risposta.
Ciao.