Redazione RHC : 10 Ottobre 2021 08:40
Mentre la Black Hat e la DEF CON svaniscono dalla memoria e riappariranno tra meno di un anno nelle nostre menti, è giunto il momento di rifornire l’arsenale di strumenti di sicurezza.
Dato l’ambiente sempre più pericoloso e complesso della sicurezza informatica, è una fortuna che i ricercatori di sicurezza abbiano lavorato duramente per creare nuove utility, molte delle quali gratuite e open source.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ecco una carrellata degli ultimi strumenti di hacking disponibili per penetration tester, red-team e altri “curiosi” disponibili all’inizio del quarto trimestre del 2021.
Si tratta di una estensione del browser Chrome rilasciata di recente che offre un meccanismo per sradicare credenziali e chiavi vaganti che sono state inavvertitamente incorporate all’interno del codice JavaScript.
Il componente aggiuntivo del browser TruffleHog offre un mezzo per trovare chiavi API per software-as-a-service (SaaS) e fornitori di servizi cloud che si sono smarriti nel codice pubblicato.
Secondo Truffle Security, gli sviluppatori dello strumento, le impostazioni di sicurezza permissive di condivisione delle risorse tra le origini (CORS) in Amazon AWS e in altri ambienti sono una delle principali cause di perdita di credenziali.
https://github.com/trufflesecurity/Trufflehog-Chrome-Extension
Raider offre una potente utility orientata alla verifica dei meccanismi di autenticazione nelle applicazioni web.
Gli sviluppatori DigeeX affermano che il framework colma le lacune lasciate dagli strumenti di scansione delle vulnerabilità esistenti .
Lo strumento Raider basato su Python tiene traccia dello stato del client offrendo un’interfaccia per gestire elementi importanti per il processo di autenticazione come cookie, intestazioni e token CSRF.
Le istanze MongoDB con connessione a Internet possono essere scansionate alla ricerca di ransomware o malware utilizzando lo strumento Enfilade.
L’utility, sviluppata dal ricercatore di sicurezza Aditya K Sood , offre anche una scansione più completa ma invadente che controlla i database alla ricerca di segni di infezione da malware.
Sood ha sviluppato lo strumento con Rohit Bansal, principale ricercatore sulla sicurezza presso SecNiche Security Labs. Altre funzioni integrate in Enfilade includono la possibilità di controllare l’autorizzazione di accesso per la potenziale suscettibilità agli attacchi di esecuzione di codice remoto e all’enumerazione degli utenti.
La disponibilità di Enfilade arriva sullo sfondo del diffuso sfruttamento dei database MongoDB da parte dei criminali, una preoccupazione crescente per le organizzazioni che si affidano alla piattaforma di database NoSQL orientata ai documenti per lo sviluppo di applicazioni.
https://github.com/adityaks/enfilade
La scansione dell’intero Web alla ricerca di sistemi vulnerabili a una particolare vulnerabilità Web è diventata una proposta più praticabile con il rilascio dello strumento WARCannon presso Black Hat USA.
WARCannon offre una piattaforma per testare in modo non invasivo i modelli regex su tutta Internet e abbinarli ai corrispondenti indicatori di vulnerabilità. In quanto tale, l’utilità offre un mezzo per cercare difetti nelle applicazioni Web, nei framework e nei componenti open source .
Il processo prevede la gestione di big data su scala epica, ma l’architettura e l’approccio di WARCannon rendono quello che normalmente sarebbe un progetto estremamente costoso ridotto a un costo accessibile.
L’utility è stata sviluppata dall’esperto di sicurezza cloud Brad Woodward che ha affermato che era un componente di quello che ha descritto come una “sorta di progetto Apache per hacker”.
https://github.com/c6fc/warcannon
Sfruttare l’apprendimento automatico per rilevare gli attacchi di movimento laterale è solo una delle possibilità offerte dallo strumento Hopper.
Il movimento laterale è il processo mediante il quale gli aggressori utilizzano il phishing o sfruttano varie vulnerabilità per ottenere un punto di ingresso nelle organizzazioni mirate, quindi in genere si impegnano in una serie di attacchi per ottenere account utente, database e risorse a livello di amministrazione di una rete.
Hopper, uno strumento sviluppato dai ricercatori di Dropbox, UC Berkeley, cerca i segni rivelatori di questa forma di attività dannosa.
Durante gli attacchi di movimento laterale, i malintenzionati in genere cercano di accedere a un server a cui la vittima originale non avrebbe accesso e, per farlo, dovranno hackerare account privilegiati come gli amministratori di sistema.
Filtrando ed esaminando i percorsi di accesso in base a questi due criteri, Hooper può determinare quali attività meritano di essere esaminate.
https://arxiv.org/abs/2105.13442
Un cavo USB dannoso che lascia aperte agli attacchi le reti air gap consente ai tester di penetrare al loro interno.
USBsamurai, è sviluppato dal ricercatore di sicurezza Luca Bongiorni e presentato durante Black Hat ed è composto da un cavo, un dongle e un ricetrasmettitore radio USB con caratteristiche e design open source e costa solo 15 dollari
“USBsamurai utilizza un protocollo wireless proprietario che non viene rilevato da alcun sistema di rilevamento delle intrusioni WiFi”
secondo Bongiorni, questa tecnologia è particolarmente adatta ad esercizi di sensibilizzazione di sicurezza negli ambienti industriali.
https://www.blackhat.com/us-21/arsenal/schedule/#usbsamurai-one-cable-to-pwnem-all-24029