Gli scanner di vulnerabilità web sono attivi o passivi?

0

Voglio scansionare il mio sito web per le vulnerabilità utilizzando Vega e w3af di kali linux. Presumo che questi strumenti eseguano attacchi attivi, non passivi. È corretto?

Se eseguono attacchi attivi sul sito per trovare vulnerabilità, i payload sono dannosi? Per esempio. posso danneggiare il database quando controllo per le iniezioni SQL?

    
posta DoodleKana 25.07.2014 - 18:32
fonte

2 risposte

3

La maggior parte degli scanner di applicazioni web commerciali e gratuiti sono scanner attivi. Sia W3AF che Vega generano traffico. Quindi sono attivi.

I danni dovuti ai test per SQL Injection possono dipendere sia dall'app che dallo scanner. Se la tua app ha richieste DROP e UPDATE, in caso di Injection, potresti perdere i dati anche se la query SELECT viene inviata dallo scanner. In alcuni strumenti di SQL Exploitation come sqlmap, è possibile controllare DROP come generazione di query dal lato scanner (opzione --risk). Ma ancora nessun beneficiario.

Come linea di fondo, esegui un backup dei database e dei file prima di eseguire la scansione delle app Web per evitare brutte sorprese.

    
risposta data 25.07.2014 - 20:44
fonte
3

Gli scanner di vulnerabilità delle app Web utilizzano in genere una combinazione di rilevamento di vulnerabilità attive e passive, con la maggior parte dei test eseguiti attivamente. Ad esempio, se lo scanner richiede una pagina e restituisce un cookie senza il flag "sicuro" che è essenzialmente un test passivo. Ma se lo scanner sta cercando di trovare una vulnerabilità XSS in un parametro, probabilmente invierà diverse centinaia di richieste diverse per testare le variazioni di attacco. Ecco perché i test attivi sono più importanti.

Alcuni scanner possono essere inseriti in modalità passiva in cui eseguono normalmente la scansione dell'app o monitorano l'utilizzo dell'app per rilevare le vulnerabilità. Come ci si potrebbe aspettare, questo ha un impatto minore sull'app (ed è meno rilevabile) ma produce meno risultati.

I payload degli attacchi sono generalmente non dannosi, ma alcuni di questi dipendono da come l'app reagisce ad esso. Ho visto crash di app web mal progettate quando ricevono dati imprevisti. Per testare qualcosa come un attacco XSS lo scanner potrebbe semplicemente provare a iniettare tag di script di base con un avviso per vedere se funziona. Normalmente non inseriranno un registratore di tasti, un falso modulo di accesso, ecc.

Per quanto riguarda la domanda di iniezione SQL, in genere non dovrebbero usare comandi SQL che cancellano dati o cambiano configurazioni, ma ciò può dipendere dal criterio di scansione che si usa. Alcuni scanner hanno politiche dannose o DoS che potrebbero essere più dirompenti. È anche possibile che il tuo database abbia molti record aggiunti dallo scanner anche se nessuno dei dati precedenti è stato manipolato.

    
risposta data 25.07.2014 - 19:23
fonte

Leggi altre domande sui tag