Взлом и проверка на уязвимости

YAWAST — инструмент для сбора информации веб-приложений

YAWAST — это набор инструментов для тестирования на проникновение веб-приложений, который может выполнять сбор информации и основные задачи по оценке уязвимостей(неверной или нарушенной конфигурации), связанные с TLS/SSL, файлами, каталогами и заголовками. Что касается SSL/TLS, инструмент собирает такую ​​информацию, как:

  • сведения о сертификате;
  • поддерживаемые шифры;
  • запись DNS CAA.

Проблемы SSL, обнаруженные YAWAST, включают:

  • сертификаты с истекшим сроком действия;
  • самоподписанные сертификаты;
  • проблемы подписи MD5;
  • проблемы подписей SHA1;
  • слабые комплекты шифров;
  • SWEET32.

Тесты по сбору информации позволяют YAWAST находить:

  • информацию о заголовков;
  • информацию о сервере;
  • данные CMS;
  • информация о модулях OpenSSL и т.д.

YAWAST проверяет, включены ли заголовки HTTP в веб-приложении. Некоторые примеры заголовков включают:

  • заголовок X-Powered-By;
  • заголовок X-Runtime;
  • заголовок X-Frame-Options;
  • заголовок Content-Security-Policy;
  • заголовок защиты X-XSS.

Определенная информация DNS, такая как IP-адреса, TXT-запись, MX-запись, NS-запись, CAA-запись и информация о поддоменах, также собирается с помощью инструментария YAWAST.

Установка инструмента YAWAST

Для набора инструментов YAWAST необходима установка пакета Ruby 2.2+. Инструмент поддерживает Linux, Windows и MAC OSX. В ОС Linux YAWAST можно установить с помощью следующей команды.

gem install yawast
YAWAST — инструмент для сбора информации веб-приложений

Все необходимые пакеты автоматически устанавливаются для корректной работы.

Как работает YAWAST

Для того, чтобы запустить YAWAST в режиме сканирования необходимо выполнить следующую команду.

yawast scan <target url here>

Приведенная выше команда запускает инструмент для сбора информации и оценки уязвимостей за один сеанс. Информация обозначается символом «I», а уязвимости(и ошибки конфигурации) — символом «W». Например, на следующем снимке экрана показана информация заголовка целевого веб-приложения вместе с неверными настройками, определенными инструментарием YAWAST.

YAWAST — инструмент для сбора информации веб-приложений

Аналогичным образом информация о файлах cookie представлена в следующем формате.

YAWAST — инструмент для сбора информации веб-приложений

Помимо стандартного сканирования, есть возможность применить пользовательские параметры для улучшения процесса сканирования. Например, можно применить параметр dns в следующем формате, чтобы искать только информацию DNS.

yawast dns <target url here>
YAWAST — инструмент для сбора информации веб-приложений

Аналогично, есть возможность использовать параметры head, ssl и cms, чтобы ограничить процесс сканирования информацией Header, SSL и CMS соответственно. Полный список параметров и справочный материал можно просмотреть с помощью команды help.

Подведем итоги

Инструмент YAWAST способен собирать информацию и обнаруживать основные ошибки конфигурации в веб-приложениях. Советуем расширить данный инструмент для более детального описания уязвимостей, а также большего функционала.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 205 запросов. 0,175 секунд.