Привет, предлагаю обратить внимание на утилиту, задача которой определять наличие файрволла у веб-приложений.
WAFW00F идентифицирует и снимает отпечатки пальцев веб-приложений брандмауэра (WAF)
Web Application Firewall (WAF) - Это устройство безопасности (аппаратное или виртуальное), задачей которого является защита web-порталов и web-приложений путем проверки XML/SOAP семантики потокового трафика, а также проверки HTTP/HTTPS трафика с целью выявления атак на уровне приложений. Межсетевой экран для веб-приложений действует как прокси-сервер, его способность анализировать HTTPS трафик (путем импорта сертификата безопасности целевого сервера), позволяет выполнять другие функции, к примеру, терминация SSL - трафика и балансировка нагрузки сервера
Примеры реализации WAF:
· WAF в режиме Gateway:
· WAF в режиме Monitor:
Как это работает?
WAFW00F делает следующее:
· Отправляет обычный HTTP-запрос и анализирует ответ, это идентифицирует ряд решений WAF
· Если это не удается, он отправляет ряд (потенциально злонамеренных) HTTP-запросов и использует простую логику, чтобы определить, какой тип WAF используется.
· Если это также не удается, он анализирует ответы, ранее возвращенные, и использует другой алгоритм, чтобы угадать, действительно ли WAF или решение безопасности активно реагируют на наши атаки
Установка:
> git clone https://github.com/EnableSecurity/wafw00f
> python2 setup.py install
> cd wafw00f/bin
> ./wafw00f – l (Посмотрим список доступных для обнаружения WAF решений)
Запустим wafw00f с опцией показа помощи:
> ./wafw00f – h
Попробуем инструмент на практике, создадим такой запрос:
> ./wafw00f https://codeby.net
Результатом будет обнаружение типа WAF – решения. На этом все, спасибо за внимание.
WAFW00F идентифицирует и снимает отпечатки пальцев веб-приложений брандмауэра (WAF)
Web Application Firewall (WAF) - Это устройство безопасности (аппаратное или виртуальное), задачей которого является защита web-порталов и web-приложений путем проверки XML/SOAP семантики потокового трафика, а также проверки HTTP/HTTPS трафика с целью выявления атак на уровне приложений. Межсетевой экран для веб-приложений действует как прокси-сервер, его способность анализировать HTTPS трафик (путем импорта сертификата безопасности целевого сервера), позволяет выполнять другие функции, к примеру, терминация SSL - трафика и балансировка нагрузки сервера
Примеры реализации WAF:
· WAF в режиме Gateway:
· WAF в режиме Monitor:
Как это работает?
WAFW00F делает следующее:
· Отправляет обычный HTTP-запрос и анализирует ответ, это идентифицирует ряд решений WAF
· Если это не удается, он отправляет ряд (потенциально злонамеренных) HTTP-запросов и использует простую логику, чтобы определить, какой тип WAF используется.
· Если это также не удается, он анализирует ответы, ранее возвращенные, и использует другой алгоритм, чтобы угадать, действительно ли WAF или решение безопасности активно реагируют на наши атаки
Установка:
> git clone https://github.com/EnableSecurity/wafw00f
> python2 setup.py install
> cd wafw00f/bin
> ./wafw00f – l (Посмотрим список доступных для обнаружения WAF решений)
Запустим wafw00f с опцией показа помощи:
> ./wafw00f – h
Попробуем инструмент на практике, создадим такой запрос:
> ./wafw00f https://codeby.net
Результатом будет обнаружение типа WAF – решения. На этом все, спасибо за внимание.