• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья WafWoof - Скрипт для обнаружения WAF

Привет, предлагаю обратить внимание на утилиту, задача которой определять наличие файрволла у веб-приложений.

upload_2017-4-12_21-55-25.png


WAFW00F идентифицирует и снимает отпечатки пальцев веб-приложений брандмауэра (WAF)

Web Application Firewall (WAF) - Это устройство безопасности (аппаратное или виртуальное), задачей которого является защита web-порталов и web-приложений путем проверки XML/SOAP семантики потокового трафика, а также проверки HTTP/HTTPS трафика с целью выявления атак на уровне приложений. Межсетевой экран для веб-приложений действует как прокси-сервер, его способность анализировать HTTPS трафик (путем импорта сертификата безопасности целевого сервера), позволяет выполнять другие функции, к примеру, терминация SSL - трафика и балансировка нагрузки сервера

Примеры реализации WAF:

· WAF в режиме Gateway:


upload_2017-4-12_21-55-46.png


· WAF в режиме Monitor:

upload_2017-4-12_21-56-13.png



Как это работает?

WAFW00F делает следующее:

· Отправляет обычный HTTP-запрос и анализирует ответ, это идентифицирует ряд решений WAF

· Если это не удается, он отправляет ряд (потенциально злонамеренных) HTTP-запросов и использует простую логику, чтобы определить, какой тип WAF используется.

· Если это также не удается, он анализирует ответы, ранее возвращенные, и использует другой алгоритм, чтобы угадать, действительно ли WAF или решение безопасности активно реагируют на наши атаки

Установка:

> git clone https://github.com/EnableSecurity/wafw00f

upload_2017-4-12_21-57-35.png


> python2 setup.py install

upload_2017-4-12_21-57-55.png


> cd wafw00f/bin

> ./wafw00f – l (Посмотрим список доступных для обнаружения WAF решений)

upload_2017-4-12_21-58-18.png


Запустим wafw00f с опцией показа помощи:

> ./wafw00f – h

upload_2017-4-12_21-58-42.png


Попробуем инструмент на практике, создадим такой запрос:

> ./wafw00f https://codeby.net

upload_2017-4-12_21-59-3.png


Результатом будет обнаружение типа WAF – решения. На этом все, спасибо за внимание.
 

id2746

Green Team
12.11.2016
435
644
BIT
14
сегодня этот инструмент мне очень пригодился, в результате правильной идентификации WAF он был bypassed ))

Актуальная на сегодня версия:
Снимок экрана от 2017-12-27 23-53-48.png




а также расширенный в 2 раза список WAFов:
Снимок экрана от 2017-12-27 23-54-18.png


must have)
 
  • Нравится
Реакции: Vertigo и prox00
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!