|
BlindElephant prend les empreintes des applications web
Par Ludovic Blin,
secuobs.com
Le 05/08/2010
Résumé : L’outil libre BlindElephant, créé par la société franco-américaine Qualys applique une technique de prise d’empreinte statique pour déterminer précisément les versions des applications web. - Lire l'article
La détermination à distance de la vulnérabilité éventuelle d’un site web est un enjeu de plus en plus important, au vu du nombre de versions de CMS (Content Managing System – Système de gestion de contenu) vulnérables et du nombre d’hôtes impactés, qui en général disposent d’une bande passante importante. Par ailleurs il est utile de réaliser cette tache de manière non intrusive, pour ne pas risquer de créer une panne sur un système en production.
L’outil BlindElephant, mis à disposition sous licence LGPL par la société Qualys, par ailleurs éditrice d’une solution de détection et de gestion des vulnérabilités, est destiné à la prise d’empreinte statique d’un site web de manière à déterminer sa vulnérabilité éventuelle. Le principe de la technique utilisée est de réaliser des hashs de tous les fichiers statiques utilisés par le site (.js, .css, etc), et de se servir de ces informations pour déterminer le CMS utilisé, et sa version (ainsi que les plug-ins éventuellement installés). Cela nécessite un travail en amont d’identification des différentes versions, pour pouvoir mettre au point la base de donnée qui sera utilisée lors de la prise d’empreinte.
BlindElephant reconnaît actuellement plusieurs applications web ou systèmes de publication de contenu populaires comme par exemple Joomla, Mediawiki, MovableType ou encore phpBB. Pour chacun de ces outils, un grand nombre de versions peuvent être différenciées, ce qui permet d’évaluer la vulnérabilité du système.
La page sourceforge de BlindElephant : lien Le site de Qualys : http://www.qualys.com/
- Article suivant : SecurityGarden.com, un annuaire en ligne d’outils de sécurité
- Article précédent : DFF, le metasploit du forensic
- Article suivant dans la catégorie Outils : Evercookie, le cookie qui ne s’efface pas
- Article précédent dans la catégorie Outils : DFF, le metasploit du forensic
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|