lunes, enero 02, 2012

FOCA para 2012: Novedades

Hace tiempo que no os hablo de lo que estamos haciendo internamente con FOCA, pero no penséis ni por un momento que no hemos estado haciendo nuevas cosas con ella. Al contrario, la lista de cosas que tenemos en el To-Do es bastante grande, y se han ido implementando algunas de ellas poco a poco para ir teniendo una versión con esteroides dentro de casa, que utilizamos para realizar las auditorías de seguridad web de forma más eficiente.

Dentro de todas las cosas que hay nuevas, una de las cosas que ya empezamos a implementar hace bastante tiempo es un sistema de Plugins para dotar a FOCA de funcionalidades extras que aplicar en determinados puntos del proceso para profundizar en la intensidad del análisis en un sitio web. Así, se creo un pequeño API de comunicación entre FOCA y los plugins para poder hacer cosas puntuales, como por ejemplo, en este caso, un Fuzzer.

Figura 1: Invocación de Plugin Fuzzer

Una vez termina de ejecutarse el Fuzzer, los resultados se integran en el proyecto principal de FOCA, haciendo que se amplie la información obtenida de un determinado sitio.

Figura 2: Resultados obtenidos que se reintegran al proyecto principal de FOCA

Entre la lista de plugins que tenemos apuntados para el primer paquete hemos puesto cosas como el Fuzzer, un Analizador de .SVN/Entries, el parseo de las páginas con Directory Listing activado, el parseo de los ficheros .listing, un módulo para un scaneo de servicios basado en listas de puertos, un análisis completo de un sitio mediante módulos mod_negotiation, parseo de ficheros .DS_Store, etc...

Si se te ocurren nuevas opciones que meter a la FOCA, siempre estaremos encantados de oírlas que luego al final muchas de las cosas que nos decís, más tarde o más temprano, acaban metidas de una forma u otra en FOCA.

Saludos Malignos!

4 comentarios:

LibreSoft dijo...

algun Modulo OSINT, al estilo maltego, con integracion de las apis de Twitter, Facebook, Google + Y Google Maps o Open Street Maps, para que en una auditoria se puedan relacionar determinados datos de la empresa con sus empleados y asi poder saber si , por ejemplo ., alguien publica de mas cosas de la empresa, o alguien tiene sus cuentas sociales inseguras, es vulnerable y por lo tanto, posible riesgo de la empresa, eso me parece que seria bueno agregar, Saludos Chema!

Alvaro Andrade (Haxs) dijo...

talvez sería interesante agregar a la lista de vulnerabilidades algunas pruebas básicas que trabejen con los reles de la versión PRO, como por ejemplo detección de cuantas por default o un diccionario básico contra servicios como ftp, snmp, telent, ssh o conexiones anónimas a LDAP y esas cosas básicas que se encuentran en varios servidores.

Un abrazo Chema.

Anónimo dijo...

Hola Chema, de antemano un saludo y decirte que admiro mucho tu excelente habilidad como profesional en este tema tan interesante del Hacking. He podido ver muchos de tus videos en internet y me ha llamado mucho la atención ese talento único y entretenido que le pones a cada presentación, me puedo pasar horas y horas viendo con detalle tus videos y todo va genial. Soy un Joven que tiene interés en dedicarse a la seguridad informática, de hecho como en toda cosa el estudio y las ganas de seguir aprendiendo me motivan; sin embargo tengo una curiosidad que me gustaría poder aclarar, me gustaría en verdad una respuesta suya. Guardo particular interés por la Ingeniería Social y me he preguntado en el caso de realizar un ataque dirigido a una empresa por ejemplo utilizando pishing ¿Existe la necesidad de utilizar un Proxy o al ser un ataque bajo control un profesional en seguridad podría utilizar su IP real? Hago hincapié en este punto puesto que al utilizar un servidor Proxy la información obtenida puede ser registrada en el servidor que se esté utilizando y la información de una empresa o entidad puede estar comprometida. Espero su respuesta! felicitaciones por el Blog, esta super interesante.
Saludos y éxito!

Anónimo dijo...

Se me olvido aclarar que se podría enviar un mensaje utilizando nuestra IP real y al ser un ataque dirigido no habría problema, me confunde en cierto modo este concepto. Utilizar un servidor Proxy solo serviría para ocultar la identidad ¿Existe la necesidad de hacerlo si se trabaja como consultor en seguridad informática? De hecho un servidor proxy al registrar login´s y passwords podría acceder a información confidencial obtenida. Espero la respuesta de un profesional como usted. Muchas gracias...

Entradas populares