eppure, negli ultimi tempi, qualcosa di nuovo si è fatto avanti: TIDoS.
Cosè TIDoS?
Si tratta di un nuovo "Offensive Web Application Penetration Testing Framework", realizzato come progetto dal Team CodeSploit.
Vediamo in che consiste:
La versione su GitHub è la 1.7, ed è dichiarata come stabile.
Il linguaggio di programmazione principale è python per il 95,6 %.
per un totale di 108 moduli.
per un totale di 108 moduli.
Il framework è articolato intorno a cinque fasi:
- Reconnaissance Phase: di cui fanno parte 50 moduli;
- Scanning & Enumeration Phase, con 16 moduli;
- Vulnerability Analysis, con 37 moduli;
- Exploit Castle, con un solo modulo;
- Auxilliares, con 4 moduli.
La prima fase, reconnaissance, generalmente consiste nella pianificazione delle attività e nella raccolta di informazioni sull'obiettivo e sulle potenziali vulnerabilità.
- Reconnaissance Phase: di cui fanno parte 50 moduli;
- Scanning & Enumeration Phase, con 16 moduli;
- Vulnerability Analysis, con 37 moduli;
- Exploit Castle, con un solo modulo;
- Auxilliares, con 4 moduli.
La prima fase, reconnaissance, generalmente consiste nella pianificazione delle attività e nella raccolta di informazioni sull'obiettivo e sulle potenziali vulnerabilità.
Naturalmente ricordo a tutti che l'attività di penetration testing è una attività che deve essere condotta in determinate circostanze e con le dovute autorizzazioni, non si tratta di condurre un attacco contro un obiettivo ma di individuare le vulnerabilità di un possibile obiettivo per aiutarlo a ridurle o eliminarle.
Tra i tanti moduli della prima fase (che potete trovare qui) si trovano:
- Nping Enumeration;
- WhoIS Lookup, per la raccolta di informazioni sul dominio di interesse;
- GeoIP Lookup, per individuare la posizione fisica di un obiettivo;
- DNS Configuration Lookup, che scarica la configurazione del DNS.
Interessante il modulo Wayback Machine Lookup, che serve per reperire backup di siti web, per esempio per verificare o ritrovare informazioni modificate o cancellate nel tempo.
Una cosa è certa, le immagini delle schermate disponibili ci riportano indietro di un po di anni, cosa piacevole per certi versi... attendiamo gli sviluppi!
Alessandro Rugolo
Per approfondire:
- https://www.metasploit.com/
- https://github.com/0xInfection/TIDoS-Framework
- https://www.cisco.com/c/en/us/products/security/what-is-pen-testing.html
- https://www.facebook.com/0xInfection/?ref=page_internal
- https://www.imperva.com/learn/application-security/penetration-testing/#:~:text=%20Penetration%20testing%20stages%20%201%20Planning%20and,cross-site%20scripting%20%2C%20SQL%20injection%20and...%20More%20
- https://www.elastic.co/guide/en/siem/guide/current/nping-process-activity.html
- https://nmap.org/nping/
- http://web.archive.org/
- https://www.blackhatethicalhacking.com/tools/the-tidos-framework/
Tra i tanti moduli della prima fase (che potete trovare qui) si trovano:
- Nping Enumeration;
- WhoIS Lookup, per la raccolta di informazioni sul dominio di interesse;
- GeoIP Lookup, per individuare la posizione fisica di un obiettivo;
- DNS Configuration Lookup, che scarica la configurazione del DNS.
Interessante il modulo Wayback Machine Lookup, che serve per reperire backup di siti web, per esempio per verificare o ritrovare informazioni modificate o cancellate nel tempo.
Teoricamente le fasi andrebbero eseguite in sequenza.
In ogni fase è presente un modulo che consente di automatizzare le attività.
Il framework è ancora in sviluppo e l'autore ammette che potrebbero esserci dei malfunzionamenti su cui sta lavorando.
In ogni fase è presente un modulo che consente di automatizzare le attività.
Il framework è ancora in sviluppo e l'autore ammette che potrebbero esserci dei malfunzionamenti su cui sta lavorando.
Una cosa è certa, le immagini delle schermate disponibili ci riportano indietro di un po di anni, cosa piacevole per certi versi... attendiamo gli sviluppi!
Alessandro Rugolo
Per approfondire:
- https://www.metasploit.com/
- https://github.com/0xInfection/TIDoS-Framework
- https://www.cisco.com/c/en/us/products/security/what-is-pen-testing.html
- https://www.facebook.com/0xInfection/?ref=page_internal
- https://www.imperva.com/learn/application-security/penetration-testing/#:~:text=%20Penetration%20testing%20stages%20%201%20Planning%20and,cross-site%20scripting%20%2C%20SQL%20injection%20and...%20More%20
- https://www.elastic.co/guide/en/siem/guide/current/nping-process-activity.html
- https://nmap.org/nping/
- http://web.archive.org/
- https://www.blackhatethicalhacking.com/tools/the-tidos-framework/
Nessun commento:
Posta un commento