25 mayo 2018

Simples herramientas de fuzzer


En este post, quiero demostrar algunas herramientas con las cual podemos realizar Fuzzing.

Que es el Fuzzing?

SegĂșn Wikipedia: Fuzzing es una tĂ©cnica de prueba de software, a menudo automatizado o semiautomatizado, que implica proporcionar datos invĂĄlidos, inesperados o aleatorios a las entradas de un programa de ordenador.

Bueno, cabe aclara que en los post anteriores nosotros realizamos un script el cual fuzzeaba contra nuestras aplicaciones vulnerables

La idea de este post es dar a entender que podemos automatizar el proceso de fuzzing y no es solamente de forma manual

Hay muchas aplicaciones de fuzzing, pero en este caso solo vamos a presentar 2, una que viene en Kali linux y otra que podemos instalar fĂĄcilmente

Bueno entonces empecemos

BED (Bruteforce Exploit Detector), es un fuzzer de protocolo de texto plano que comprueba si el software tiene vulnerabilidades comunes como desbordamientos de bĂșfer, errores de cadena de formato, desbordamientos de enteros, etc.

BED soporta los siguientes protocolos
FTP SMTP POP HTTP
IRC IMAP PJL LPD
FINGER SOCKS4 SOCKS5

Vamos a probar esta aplicaciĂłn atacando nuestro software vulnerable Slmail

bed -s POP -t 192.168.0.20 -p 110 -u test -v test



Lazamos el ataca a la aplicaciĂłn slmail por el protocolo POP puerto 110



Como resultado vemos que el immunity nos muestra que el software hizo crashhh

Ahora lo probamos contra una aplicaciĂłn de servicio web

bed -s HTTP -t 192.168.0.20 -p 80



Ejecutamos el ataque a la aplicaciĂłn Minishare



Vemos que también causa un crashh :)

Bueno ahora probamos un fuzzer muy bueno llamado Boofuzz, este es el sucesor de Sulley Framewor

La instalaciĂłn es sĂșper fĂĄcil, solo usando el comando pip

pip install boofuzz


Después que esta instalado, vamos a la carpeta de ejemplos y vemos algunos ejemplos de ataques, en este caso vamos a atacar el mismo protocolo http y pueden descargar el ejemplo desde Aquí

Listo ahora le asignamos la direcciĂłn ip y lo ejecutamos



Vemos que en el caso 51 hizo que la aplicaciĂłn haga crash y no responda



Vemos como el Immunity nos muestras que la aplicaciĂłn se colapso

Bueno aquĂ­ vimos como hacer uso de fuzzing simples y  asĂ­  ahorra un poco de tiempo a la hora de probar si una aplicaciĂłn es vulnerable a desbordamiento de bĂșfer.

Le motivos que indaguen un poco mĂĄs sobres estos fuzzer, sobretodo el boofuzz, que tiene una buenas opciones de monitoreo de procesos y monitoreos de los paquetes de red.



Referencias:
https://es.wikipedia.org/wiki/Fuzzing
https://www.aldeid.com/wiki/Bed
https://github.com/jtpereyda/boofuzz
https://github.com/jtpereyda/boofuzz-http/blob/master/http.py

No hay comentarios.:

Publicar un comentario

Las Publicaciones mĂĄs Vistas

Comandos Drozer Pentest MĂłvil