Realizar fuerza bruta a directorios con el objetivo de localizar nuevos directorios y direcciones URL, los cuales no han podido ser alcanzados por el crawling es algo fundamental en un proceso de auditoria. Por ejemplo el uso de DirBuster ayuda a realizar esta tarea (OWASP). La herramienta DirBuster dispone de millones de peticiones, ya que tiene una gran base de datos con rutas de una gran cantidad de aplicaciones web. De este modo, el auditor podrá estar altamente seguro de que se escanea un espectro de posibilidades y rutas de directorios y ficheros que le verifiquen que no queda algo que sea accesible desde Internet y que no se contemple.
Otra de las herramientas estrella para realizar este tipo de acciones es WFuzz. Esta herramienta está diseñada para realizar bruteforcing a aplicaciones web y puede ser utilizada para encontrar recursos no enlazados, como por ejemplo directorios, servlets o scripts, realizar fuerza bruta de peticiones GET y POST con parámetros con distintas inyecciones y realizar fuerza bruta de parámetros de formulario. Además, dicha herramienta permite realizar fuzzing, lo cual hace más completa la herramienta.
¿Podremos obtener más datos evaluables a través de otras vías? La respuesta es clara y sencilla, sí. Existen multitud de vías, es más dentro de las propias fugas de información o los errores que se pueden causar, podemos obtener otros directorios, otras rutas, otros datos que puedan ser de interés en esta fase y que debe ser analizado posteriormente.
En los próximos posts iremos repasando ciertas vías y conceptos que nos pueden ayudar a descubrir más activos en las auditorias de seguridad. Realmente no podemos catalogar todas las vías, ya que como se mencionó anteriormente podemos descubrir una nueva ruta a través de un error o fuga. Pero lo que si podemos realizar es un procedimiento para que los auditores más jóvenes puedan seguir una especie de paso a paso o checklist.
Este artículo no posee una segunda parte?
ResponderEliminar