Uniscan Web Vulnerability Scanner Quem sou Nome: Douglas Poerschke - - PowerPoint PPT Presentation

uniscan
SMART_READER_LITE
LIVE PREVIEW

Uniscan Web Vulnerability Scanner Quem sou Nome: Douglas Poerschke - - PowerPoint PPT Presentation

Uniscan Web Vulnerability Scanner Quem sou Nome: Douglas Poerschke Rocha Idade: 27 anos Formao: Graduando em cincia da computao O que o Uniscan Scanner de vulnerabilidades para aplicaes Web. Open source. Presente no


slide-1
SLIDE 1

Uniscan

Web Vulnerability Scanner

slide-2
SLIDE 2

Quem sou

Nome: Douglas Poerschke Rocha Idade: 27 anos Formação: Graduando em ciência da computação

slide-3
SLIDE 3

O que é o Uniscan

Scanner de vulnerabilidades para aplicações Web. Open source. Presente no BackTrack desde a versão 3.1

slide-4
SLIDE 4

Arquitetura

slide-5
SLIDE 5

Arquitetura

Setup: Configurações e definições. Discovery engine: Diretórios, arquivos e subsistemas, Google e Bing. Crawler: Navegação e coleta de dados.

slide-6
SLIDE 6

Arquitetura

Test engine: Testes dinâmicos e estáticos. Stress engine: Testes de stress.

slide-7
SLIDE 7

Metodologias de análise

Metodologia dinâmica. Metodologia estática. Metodologia hibrida.

slide-8
SLIDE 8

Metodologia dinâmica

Crawling Testes baseados nas páginas encontradas

slide-9
SLIDE 9

Metodologia estática

Testes baseados em repositórios. RFI: Inclusão de arquivos remotos. RCE: Execução remota de comandos. LFI: Incusão de arquivos locais.

slide-10
SLIDE 10

Metodologia hibrida

Metodologia dinâmica + Metodologia estática Maior abrangência.

slide-11
SLIDE 11

Plug-ins de Testes

Plug-ins para o crawler. Plug-ins para testes dinâmicos. Plug-ins para testes estáticos. Plug-ins para testes de stress.

slide-12
SLIDE 12

Plug-ins do crawler

checkUploadForm.pm: identifica formulários de upload de arquivos. codeDisclosure.pm: identifica trexos de código fonte nas páginas encontradas pelo crawler. emailColect.pm: identifica e-mails nas páginas em análise.

slide-13
SLIDE 13

Plug-ins do crawler

externalHost.pm: identifica links para outros sites. FCKeditor.pm: tenta enviar um arquivo txt para

  • alvo.

phpinfo.pm: identifica páginas que usam a função phpinfo() do PHP e mostra dados sobre

  • alvo.
slide-14
SLIDE 14

Plug-ins do crawler

Timthumb.pm: identifica páginas que utilizam o Timthumb < 1.33. webShellDisclosure.pm: Tenta encontrar as mais comuns web shells hospedadas no alvo.

slide-15
SLIDE 15

Plug-ins dinâmicos

9_directoryAdd.pm: coleta diretórios que não exista no arquivo Directory e os adiciona ao repositório. checkBackup.pm: busca por arquivos de backup esquecidos no servidor Web. checkBlindSQLI.pm: Testa Blind SQL Injection nas páginas encontradas pelo crawler.

slide-16
SLIDE 16

Plug-ins dinâmicos

checkLFI.pm: Testa as páginas a procura da vulnerabilidade LFI. checkPHPCGI.pm: Testa todas as páginas PHP a procura da vulnerabilidade PHP CGI argument injection. checkRCE.pm: Testa todas as páginas para a vulnerabilidade execução remota de comandos.

slide-17
SLIDE 17

Plug-ins dinâmicos

checkRFI.pm: Testa a inclusão remota de arquivos. checkSQLI.pm: Testa as páginas a procura da vulnerabilidade SQL Injection. checkXSS.pm: Testa as páginas a procura da vulnerabilidade cross-site scripting.

slide-18
SLIDE 18

Plug-ins dinâmicos

FCKeditor.pm: Faz uma busca em todos os diretórios do alvo e quando encontra os scripts do fckeditor tenta enviar um arquivo txt. Timthumb.pm: Faz uma busca em todos os diretórios a procura do arquivo timthumb.php com versão < 1.33.

slide-19
SLIDE 19

Plug-ins dinâmicos

webShell.pm: Faz uma busca em todos os diretórios do alvo a procura das 35 web shells mais comuns.

slide-20
SLIDE 20

Plug-ins estáticos

checkLFI.pm: Busca arquivos vulneráveis à inclusão de arquivos locais. checkPUT.pm: tenta enviar um arquivo txt através do método PUT. checkRCE.pm: Busca arquivos vulneráveis à execução remota de comandos.

slide-21
SLIDE 21

Plug-ins estáticos

checkRFI.pm: Busca arquivos vulneráveis à inclusão remota de arquivos.

slide-22
SLIDE 22

Plug-ins de stress

miniStress.pm: Recebe a lista de páginas do crawler e calcula o custo de cada página, a página que tiver o maior custo será o alvo do plug-in. Com o alvo escolhido, é disparad0 50 threads para a página.

slide-23
SLIDE 23
slide-24
SLIDE 24

Configurações

lang max_threads max_reqs timeout

slide-25
SLIDE 25

Configurações

log_file max_size variation extensions

slide-26
SLIDE 26

Configurações

code rfi_return user_agent redirect

slide-27
SLIDE 27

Configurações

autoupdate show_ignored show_images write_reqs

slide-28
SLIDE 28

Configurações

force_bf

slide-29
SLIDE 29

Informações

Site: http://uniscan.sourceforge.net/ IRC: irc.freenode.net #uniscan Videos: http://www.securitytube.net/user/uwvn Twitter: @uniscan

slide-30
SLIDE 30

Fim :(

Perguntas ?