Verificando vulnerabilidades Web com Arachni - Kali Linux Parte 1
Os scanners de vulnerabilidades de aplicativos Web são grandes negócios e geram muito dinheiro. Uma rápida pesquisa sobre alternativas mostrará a você que existem literalmente centenas de scanners comerciais e de código aberto, e todos eles oferecem cobertura variável do espaço de vulnerabilidades, bem como funções que se estendem para as diferentes fases da cadeia Pen Test Kill. Como é o caso de qualquer tendência de segurança, essa explosão no mercado é um sintoma de algo totalmente diferente: os aplicativos da Web são, por sua própria natureza, fáceis de acessar e populares para os hackers explorarem. A recompensa por uma violação ou comprometimento bem-sucedido é enorme.
A maioria das grandes empresas envolvidas em soluções de segurança cibernética publica relatórios anuais que resumem os eventos do ano anterior e fazem previsões das tendências esperadas que moldarão os negócios nos próximos anos. Verizon, Dell, Cisco, FireEye, Symantec e HP são apenas alguns dos lançamentos mais esperados a cada ano. Embora eles normalmente não lidem com detalhes técnicos e Táticas, as Técnicas e Procedimentos (TTPs) de ameaças específicas, eles ajudam a esclarecer as áreas de ameaças predominantes, os modos de entrega de alto nível e a motivação percebida para qualquer uma dessas mudanças.
Um consenso dos relatórios de 2016 e 2017 observou a mudança por parte dos invasores em relação às explorações de navegadores e plugins de usuários, bem como o advento de anúncios distorcidos, incorporados e frames que contêm malware ou links para sites que fazem isso.
Essas tendências apontam para algumas coisas. Em primeiro lugar, os usuários e, por extensão, seus dispositivos de usuário final (celular, laptop, casa) são o elo mais fraco de nossa história de segurança. Em segundo lugar, como os mesmos usuários exigem acesso a qualquer momento e em qualquer lugar, torna-se difícil proteger o perímetro elástico, já que não há mais um perímetro a ser defendido, mas um ambiente muito fluido.
Os hackers, por sua própria natureza, vão explorar a confiança que todos nós colocamos nessas novas mudanças de comportamento e fraquezas correspondentes; hackear a empresa é mais envolvente e delicado neste momento, portanto, dependendo da motivação deles, o conjunto de enriquecimento rápido mudará para o caminho de menor resistência: aplicativos da Web e o paradigma aplicativo-cliente. Eles estão começando a comprar ferramentas que podem ajudá-los a proteger seu ambiente, mas somente se elas forem usadas corretamente.
A maioria das grandes empresas envolvidas em soluções de segurança cibernética publica relatórios anuais que resumem os eventos do ano anterior e fazem previsões das tendências esperadas que moldarão os negócios nos próximos anos. Verizon, Dell, Cisco, FireEye, Symantec e HP são apenas alguns dos lançamentos mais esperados a cada ano. Embora eles normalmente não lidem com detalhes técnicos e Táticas, as Técnicas e Procedimentos (TTPs) de ameaças específicas, eles ajudam a esclarecer as áreas de ameaças predominantes, os modos de entrega de alto nível e a motivação percebida para qualquer uma dessas mudanças.
Um consenso dos relatórios de 2016 e 2017 observou a mudança por parte dos invasores em relação às explorações de navegadores e plugins de usuários, bem como o advento de anúncios distorcidos, incorporados e frames que contêm malware ou links para sites que fazem isso.
Essas tendências apontam para algumas coisas. Em primeiro lugar, os usuários e, por extensão, seus dispositivos de usuário final (celular, laptop, casa) são o elo mais fraco de nossa história de segurança. Em segundo lugar, como os mesmos usuários exigem acesso a qualquer momento e em qualquer lugar, torna-se difícil proteger o perímetro elástico, já que não há mais um perímetro a ser defendido, mas um ambiente muito fluido.
Os hackers, por sua própria natureza, vão explorar a confiança que todos nós colocamos nessas novas mudanças de comportamento e fraquezas correspondentes; hackear a empresa é mais envolvente e delicado neste momento, portanto, dependendo da motivação deles, o conjunto de enriquecimento rápido mudará para o caminho de menor resistência: aplicativos da Web e o paradigma aplicativo-cliente. Eles estão começando a comprar ferramentas que podem ajudá-los a proteger seu ambiente, mas somente se elas forem usadas corretamente.
No Kali Linux, temos alguns scanners fantásticos e bem vistos que podemos usar para ajudar nossos clientes a entender melhor sua exposição a vulnerabilidades e entender melhor sua arquitetura.Embora tenhamos algumas ótimas opções, é útil misturá-las para garantir que estamos cobrindo vetores com várias ferramentas que podem se complementar e reduzir nossos pontos cegos. Uma das melhores ferramentas, e uma que eu tenho certeza que você usou no passado, se você realizou varreduras de vulnerabilidades de aplicações web, é Arachni.
Nenhum comentário:
Postar um comentário