La próxima versión que estará disponible de la FOCA, será la versión 2.5. Esta nueva versión está creciendo en la parte de Fingerprinting dirigido y recogida de información gracias a todas las idéas que vais pasándonos. La herramienta ya recoge una cantidad de información considerable que esperamos que os ayuden en vuestros procesos de Pentesting.
Para hacer este ejemplillo, nada mejor que la web de CloudSecurityAlliance.org de la que hablé ayer mismo ya que, curiosamente, no limpia los metadatos [ Tiene su gracia, ¿no?]. Para este ejemplo sólo he descargado unos cuantos ficheros de MS Office.
Figura 1: Ficheros MS Office en cloudsecurityalliance.org
Hasta aquí nada nuevo que no se pudiera hacer con la FOCA RC3 o la FOCA 2.0.3. Pero, sí que hay cambios en el análisis posterior de la información.
Rutas, rutas, rutas
Una de las cosas que estamos intentando explotar al máximo es el descubrimiento de rutas, ya que las rutas nos van a permitir las siguientes cosas:
1) Descubrir servidores.
2) Descubrir ficheros publicados en servidores.
3) Descubrir directorios en servidores.
Esta información se almacena en el proyecto para, posteriormente, poder ampliar la información de un servidor web que publica ficheros buscando:
1) Que directorios de los descubiertos están abiertos, es decir, que no tiene protegido el listado de ficheros.
2) Cuáles de esos directorios tienen configurados métodos HTTP inseguros.
Toda esta información se va añadiendo a la ficha de un dominio.
Reconocimiento de tecnología
Aparte de que ya tiene implementada la lectura de banner HTTP y SMTP, más la información que ofrezca Shodan, se ha añadido, la posibilidad de buscar ficheros de tecnologías en servidor web. Así, con unas sencillas búsquedas se obtienen las rutas donde hay ficheros ASP, JSP, ASPX, PHP, etc... en un servidor web.
Figura 2: Tecnologías buscadas en dominios
Este escaneo tendrá dos métodos de funcionamiento, uno rápido, que sólo obtendrá si hay algún fichero de esa tecnología, y otro detallado, que devolverá las rutas de los ficheros.
Figura 3: Ficheros, tecnología e información de un dominio
Por supuesto, las rutas de los ficheros se analizarán para descubrir directorios, y, en cada directorio se probará si está el listado de archivos habilitado y si tiene métodos inseguros HTTP.
Cuanta más información mejor
Al final, la ficha del servidor, mostrará toda la información que se ha podido sacar de el servidor, utilizando todos los tests que se hayan usado. Además, para sacar más servidores, la búsqueda en Google Sets es automática, por lo que no es necesario hacerlo manualmente sino que la FOCA va a probar con todos los nombres de dominios descubiertos.
Figura 4: Información de un servidor. Descubrimiento con Google Sets
Aun seguiremos añadiendo alguna cosa hasta finales de Junio, momento en que se cerrarán las funciones y sólo nos dedicaremos a testeo y estabilización para que en la próximas conferencias luzca bien y la podáis descargar con garantías.
De nuevo, cualquier sugerencia, ayuda o idea será bienvenida, zoofílicos amantes de la FOCA.
Saludos Malignos!
Para hacer este ejemplillo, nada mejor que la web de CloudSecurityAlliance.org de la que hablé ayer mismo ya que, curiosamente, no limpia los metadatos [ Tiene su gracia, ¿no?]. Para este ejemplo sólo he descargado unos cuantos ficheros de MS Office.
Figura 1: Ficheros MS Office en cloudsecurityalliance.org
Hasta aquí nada nuevo que no se pudiera hacer con la FOCA RC3 o la FOCA 2.0.3. Pero, sí que hay cambios en el análisis posterior de la información.
Rutas, rutas, rutas
Una de las cosas que estamos intentando explotar al máximo es el descubrimiento de rutas, ya que las rutas nos van a permitir las siguientes cosas:
1) Descubrir servidores.
2) Descubrir ficheros publicados en servidores.
3) Descubrir directorios en servidores.
Esta información se almacena en el proyecto para, posteriormente, poder ampliar la información de un servidor web que publica ficheros buscando:
1) Que directorios de los descubiertos están abiertos, es decir, que no tiene protegido el listado de ficheros.
2) Cuáles de esos directorios tienen configurados métodos HTTP inseguros.
Toda esta información se va añadiendo a la ficha de un dominio.
Reconocimiento de tecnología
Aparte de que ya tiene implementada la lectura de banner HTTP y SMTP, más la información que ofrezca Shodan, se ha añadido, la posibilidad de buscar ficheros de tecnologías en servidor web. Así, con unas sencillas búsquedas se obtienen las rutas donde hay ficheros ASP, JSP, ASPX, PHP, etc... en un servidor web.
Figura 2: Tecnologías buscadas en dominios
Este escaneo tendrá dos métodos de funcionamiento, uno rápido, que sólo obtendrá si hay algún fichero de esa tecnología, y otro detallado, que devolverá las rutas de los ficheros.
Figura 3: Ficheros, tecnología e información de un dominio
Por supuesto, las rutas de los ficheros se analizarán para descubrir directorios, y, en cada directorio se probará si está el listado de archivos habilitado y si tiene métodos inseguros HTTP.
Cuanta más información mejor
Al final, la ficha del servidor, mostrará toda la información que se ha podido sacar de el servidor, utilizando todos los tests que se hayan usado. Además, para sacar más servidores, la búsqueda en Google Sets es automática, por lo que no es necesario hacerlo manualmente sino que la FOCA va a probar con todos los nombres de dominios descubiertos.
Figura 4: Información de un servidor. Descubrimiento con Google Sets
Aun seguiremos añadiendo alguna cosa hasta finales de Junio, momento en que se cerrarán las funciones y sólo nos dedicaremos a testeo y estabilización para que en la próximas conferencias luzca bien y la podáis descargar con garantías.
De nuevo, cualquier sugerencia, ayuda o idea será bienvenida, zoofílicos amantes de la FOCA.
Saludos Malignos!
Este comentario ha sido eliminado por el autor.
ResponderEliminarParece ayer cuando nos la presentaste y vimos como le dabas su primera comida }:D
ResponderEliminarQué bárbara, cómo crece la foca.
ResponderEliminarMás allá de características técnicas: ¿habéis pensado en un diseñador que os haga utá añ n poco de job art & branding?
FOCA ess una herramienta cada vez más conocida, una carta de presentación de i64. Y sin embargo la imagen que dan el logo y la tipografía... mejorable.
Chema tremenda tool que ya es la foca, los que te leemos la hemos visto desde que estaba en la probeta, y a día de hoy ya es un animal enorme. Tal vez algunas mejoras en el diseño no le caen mal (logo, botones, banners, etc..) como acotó el anónimo anterior. Seria un gustazo ayudarte un poco con el photoshop, solo es que digas y nos ponemos en contacto!
ResponderEliminarAleks!
Chema, na decirte que te he visto en el canal 24h, hablando del perfil de los hackers durante 1 o 2 minutos. Estoy seguro de que se tiraron 4 horas contigo para luego sacaran 2 minutos. La tele es así... Na felicitarte y seguro que ya te veremos de tertuliano de la tele si sigues tu carrera televisiva :p
ResponderEliminarHola!
ResponderEliminarSe me había pasado este POST,
la FOCA se ha convertido en una de mis herramientas preferidas que lo sepas.
Muy buen trabajo.
Un saludo
Hola yo pediria y añadiria una busqueda de ficheros, Rar y ZIP :)
ResponderEliminar