En este post, quiero demostrar algunas herramientas con las cual podemos realizar Fuzzing.
Que es el Fuzzing?
SegĂșn Wikipedia: Fuzzing es una tĂ©cnica de prueba de software, a menudo automatizado o semiautomatizado, que implica proporcionar datos invĂĄlidos, inesperados o aleatorios a las entradas de un programa de ordenador.
Bueno, cabe aclara que en los post anteriores nosotros realizamos un script el cual fuzzeaba contra nuestras aplicaciones vulnerables
La idea de este post es dar a entender que podemos automatizar el proceso de fuzzing y no es solamente de forma manual
Hay muchas aplicaciones de fuzzing, pero en este caso solo vamos a presentar 2, una que viene en Kali linux y otra que podemos instalar fĂĄcilmente
Bueno entonces empecemos
BED (Bruteforce Exploit Detector), es un fuzzer de protocolo de texto plano que comprueba si el software tiene vulnerabilidades comunes como desbordamientos de bĂșfer, errores de cadena de formato, desbordamientos de enteros, etc.
BED soporta los siguientes protocolos
FTP SMTP POP HTTP
IRC IMAP PJL LPD
FINGER SOCKS4 SOCKS5
Vamos a probar esta aplicaciĂłn atacando nuestro software vulnerable Slmail
bed -s POP -t 192.168.0.20 -p 110 -u test -v test
Lazamos el ataca a la aplicaciĂłn slmail por el protocolo POP puerto 110
Como resultado vemos que el immunity nos muestra que el software hizo crashhh
Ahora lo probamos contra una aplicaciĂłn de servicio web
bed -s HTTP -t 192.168.0.20 -p 80
Ejecutamos el ataque a la aplicaciĂłn Minishare
Vemos que también causa un crashh :)
Bueno ahora probamos un fuzzer muy bueno llamado Boofuzz, este es el sucesor de Sulley Framewor
La instalaciĂłn es sĂșper fĂĄcil, solo usando el comando pip
pip install boofuzz
DespuĂ©s que esta instalado, vamos a la carpeta de ejemplos y vemos algunos ejemplos de ataques, en este caso vamos a atacar el mismo protocolo http y pueden descargar el ejemplo desde AquĂ
Listo ahora le asignamos la direcciĂłn ip y lo ejecutamos
Vemos que en el caso 51 hizo que la aplicaciĂłn haga crash y no responda
Vemos como el Immunity nos muestras que la aplicaciĂłn se colapso
Bueno aquĂ vimos como hacer uso de fuzzing simples y asĂ ahorra un poco de tiempo a la hora de probar si una aplicaciĂłn es vulnerable a desbordamiento de bĂșfer.
Le motivos que indaguen un poco mĂĄs sobres estos fuzzer, sobretodo el boofuzz, que tiene una buenas opciones de monitoreo de procesos y monitoreos de los paquetes de red.
Referencias:
https://es.wikipedia.org/wiki/Fuzzing
https://www.aldeid.com/wiki/Bed
https://github.com/jtpereyda/boofuzz
https://github.com/jtpereyda/boofuzz-http/blob/master/http.py
No hay comentarios.:
Publicar un comentario