|
Browser Rider une plateforme d'audit pour l'exploitation massive des navigateurs Internet
Par Rédaction,
secuobs.com
Le 25/11/2008
Résumé : Browser Rider est une plateforme d'audit reposant sur un concept modulaire de charges utiles qui permet de démontrer l'insécurité des navigateurs Internet via l'exploitation massive des vulnérabilités qui y sont présentes. - Lire l'article
Browser Rider est une plateforme flexible d’audit visant à prouver l’insécurité des navigateurs internet en facilitant l’exploitation massive des vulnérabilités qui pourraient y être présentes ; ce projet met à disposition de tous un outil modulaire fonctionnant sur l’utilisation de charges utiles à la manière de ce que fait Metasploit ( voir notre dossier – lien ) pour les exploitations plus génériques.
Similaire à un outil comme Beef ( lien ), il exploite le même type de concept à l’exception près qu’il y ajoute des fonctionnalités de mises à jour pour l’ajout de charges utiles à la base déjà existante. Une documentation, qui se veut plus fournie que celles de ses pairs, est également accessible via un site web collaboratif de type Wiki ( lien ).
Parmi les spécificités de cet outil, on notera la possibilité de créer facilement des composants additionnels et des charges utiles qui pourront ensuite être gérés de façon automatisée via la plateforme ; la documentation, précédemment citée, sera amenée à fournir par exemple de nombreux détails sur le développement de charges utiles spécifiques.
L’ensemble des configurations de la plateforme est accessible à l’aide d’une console centrale unique consultable depuis un navigateur Internet standard comme Mozilla Firefox, ou autres selon les convenances. La console web permet ainsi de gérer aisément plusieurs machines compromises simultanément ainsi que différents réseaux de machines exploitables à la manière de ce que réalise un Botnet ( voir l’annuaire de la revue de presse – lien ) avec ses zombies.
Lorsqu’une nouvelle machine est compromise après la visite d’une page malicieusement forgée à cet égard, elle apparait dans la liste des machines exploitables grâce à une balise de type « script » pointant vers un code Javascript ( lien ) externe. Il sera alors possible de choisir la charge utile qui va être envoyée vers cette nouvelle machine ; l’exécution de la charge étant réalisée sans que l’utilisateur n’ait à recharger la page en question.
Parmi les charges utiles disponibles initialement, on retrouve une liste non-exhaustive des fonctionnalités suivantes : affichage de boîtes de dialogue pour demander des informations à l’utilisateur, affichage de boîtes d’alerte à son intention, récupération de données de session via les cookies du navigateur et exécution de code Javascript en temps réel ; cette dernière étant par ailleurs possible vers des sources multiples pour une exploitation massive.
L’ajout de couches d’obfuscation ( lien ) et le support du polymorphisme ( lien ) sont également présents dans les fonctions prévues par cet outil ; cela pourrait ainsi permettre aux exploits en résultant de contourner les politiques de sécurité qui se basent sur un système de détection par signature pour éradiquer les codes malveillants.
Les données issues des audits sont enregistrées dans une base centrale qui permet de les retrouver facilement afin d’y accéder lors de prochaines sessions ; les charges utiles sont en fait développées sur un modèle initial qui permettra de savoir, via la base de données, si une charge utile a déjà été affectée ou pas à une machine compromise. Cet outil peut aussi servir de tunnel pour les attaques de type Cross Site Scripting ( XSS Tunnels - lien ).
Pour utiliser cette plateforme, il est nécessaire d’installer préalablement la version 5 de PHP ( lien ) avec le composant JSON ( lien ) et le solution de base de données MySQL ( lien ) ainsi que le serveur web Apache ( lien ) et son module de réécriture d’URL ( mod_rewrite 2.x - lien ) .
La plateforme Browser Rider peut être testée et téléchargée sur le site officiel du projet ( lien ), une vidéo de démonstration est également mise à disposition pour avoir un aperçu des possibilités qui sont offertes. Ces informations sur Browser Rider sont fournies à titre informatif et éducatif dans un contexte de recherche scientifique, l’utilisation de cette plateforme à des fins malveillantes est fortement réprimée par la loi de nombreux pays.
Source : PacketStorm ( lien )
- Article suivant : UCSniff ou comment capturer des conversations VoIP en haute définition
- Article précédent : Une faille dans Gmail pour rediriger les mails des utilisateurs
- Article suivant dans la catégorie Outils : UCSniff ou comment capturer des conversations VoIP en haute définition
- Article précédent dans la catégorie Outils : BotHunter une solution pour la détection des flux malveillants
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|