RSSمحتويات التصنيف: "تجربة الإختراق"

إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

logo_603012_a948usc9f_screen_display1
يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة

والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs

دعونا نشرح الأداة وطريقة عملها ..

pwn3r

الأداة تم برمجتها بلغة البايثون لتقوم بفحص المواقع من ثغرات Remote Code Injection و Remote Code Execution و XSS وكذلك ثغرات SQL Injection
الأداة تم برمجتها بواسطة كاتب الموضوع وهي حاليا تحت التطوير المستمر.

حيث يمكنك من خلال الأداة فحص رابط واحد أو عدة روابط .. رابط كمثال:
http:///site.com/namer/news.php?id=1&page=2&action=load

يمكنك انشاء ملف باسم list.txt ووضع روابط من مواقع مختلفه كالرابط بالأعلي ومن ثم تشغيل الأداة من خلال الأمر python scan.py واختيار رقم 2 لفحص جميع الروابط الموجوده داخل الملف من الثغرات الموضحه أعلاه.

المميزات الحالية في الأداة:

  • 1- فحص رابط واحد او عدد ﻻ محدود من الروابط
  • 2- اكتشاف واستغلال الثغرات من نوع Remote Code Injection
  • 3- إكتشاف وإستغلال الثغرات من نوع Remote Command Execution
  • 4- إكتشاف وإستغلال ثغرات الـ SQL Injection
  • 5- إكتشاف وإستغلال الثغرات من نوع XSS
  • 6- الكشف عن ال WebKnight الذي يستخدم كجدار ناري للمواقع – WAF ومحاولة تخطيه
  • 7- طرق إكتشاف وإستغلال الثغرات تم تطويرها بحيث تعمل علي أغلب انظمة التشغيل وكذلك لتتخطي الكثير من الجدران النارية المستخدمة في حماية المواقع من إكتشاف وإستغلال ثغراتها.
  • 8- إستخراج بيانات عن البرمجيات المستخدمه داخل السرفر وكذلك إصداراتها.

فيديو يشرح كيفية عمل الأداة وإستخدامها في فحص عدة روابط:

أحد التجارب الناجحة للأداة هي إكتشاف ثغرة Remote Code Injection في موقع الياهو:

WebPwn3r

لتحميل الإداة تفضلوا  بزيارة الرابط التالي:

https://github.com/zigoo0/webpwn3r

او من خلال الرابط المباشر:

https://github.com/zigoo0/webpwn3r/archive/master.zip

إطلاق برنامج Sculptor لحقن قواعد البيانات وبمميزات رائعة.

قبل البداية بكتابة المقال يسعدني القول بأن البرنامج من برمجة عربية مائة بالمائة ويتم تطويرة وتحديثة بشكل مستمر.
إسم البرنامج: Sculptor
إسم المبرمج: Mohamed Maati
الموقع الرسمي: http://sculptordev.com

0

برنامج Sculptor او ما يطلق عليه برنامج النحات باللغة العربية. يساعد البرنامج مختبري الاختراق في اكتشاف واستغلال الثغرات من نوع SQL Injection
ويجب التنبيه إلي ان البرنامج مجاني تماما وهو بديل رائع لبرنامج Havij الواسع الإنتشار في هذا المجال والذي يصل ثمنه الي 650 دولار أمريكي!

1-2

خصائص ومميزات برنامج النحات هي كالتالي:

1. يدعم الحقن في قواعد البيانات من نوع:

· MySQL

· SQL Server

·Microsoft Access

1-3

2. يدعم الأنواع التالية من الحقن:

Error Based + Union Injection

· Blind SQl Injection

3. خاصية : Auto Scanning الفحص التلقائي للموقع واختباره واكتشاف ما به من ثغرات ومن ثم  يمكنك استغلالها بنفس البرنامج أيضا.

5

4. خاصية  Authentication Bypass: اول برنامج يوجد به امكانية استغلال هذا النوع من الثغرات حيث تتيح لك هذه الخاصية تخطي لوحة دخول مدير الموقع من خلال تجريب عدة Payloads مثال علي هذه الثغرة or ‘1’=’a’– أو a’ or ‘a’=’a وغيرها.

2-2

5. خاصية Auto Detects : امكانية تحديد نوع الحقن وقاعدة البيانات بشكل تلقائي.

6. خاصية specific injections: يتيح لمختبر الاختراق بتحديد نوع الحقن وقاعدة البيانات.

7. البرنامج يدعم حقن المواقع التي تعمل ببروتوكول HTTPS وكما نعلم فإن النسخة المجانية من Havij ﻻ تدعم مثل هذه الخاصية.

8. يدعم البرنامج الحقن في GET and POST

9. خاصية HTTP Post Engine feature : امكانية استغلال ثغرات SQLI with POST Type بثلاثة طرق مختلفة مع واجهة بسيطة للمستخدم.

10. يتيح للمستخدم امكانية تنفيذ اوامر على قاعدة البيانات وعرض النتائج.

4

11. امكانية حفظ النتائج بامتداد XML Or HTML.

12. امكانية الحقن فى اكثر من قاعدة بيانات متاحه.

13. امكانية استخدام بروكسي للتخفي عند استخدام البرنامج.

14. امكانية البحث عن لوحة تحكم مدراء المواقع Admin page finder

6

15. البرنامج ذو واجهة رسومية جيدة وسهله للمستخدم وهذا ما يفرقه عن الأداة القوية SQL Map.

يمكنكم مشاهدة بعض الفيديوهات التي تشرح بعض خصائص البرنامج من خلال الروابط التالية:

Sculptor – Sql Injection – Get All DataBases

http://www.youtube.com/watch?v=Qo_5YYO1vBc

Sculptor – Blind SQl Injection
http://www.youtube.com/watch?v=iQ7MKD8DpbA

Sculptor – Sql Authentication Bypass
http://www.youtube.com/watch?v=yBgfGakJ6Lo

Sculptor – Sql injection – Http Post Method

http://www.youtube.com/watch?v=rSplmBCaKNY

باقي الفيديوهات: http://www.youtube.com/user/SculptorScanner?feature=watch

ويمكنكم تحميل البرنامج ومتابعة التحدثيات من خلال الموقع الرسمي للبرنامج: http://sculptordev.com

إضافات Firefox مميزة لمختبري الإختراق

Mozilla-Firefox-add-ons1

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير من مختبري الإختراق أو الـ Penetration Testers و من المعروف ان مختبر الإختراق دائما ما يحتاج إلى ادوات تساعدة في اداء عمله

في هذة المقالة سوف نحاول ان نستعرض اهم إضافات Firefox التي تفيد مختبري الإختراق و التي تسهل و وتوفر الكثير من الوقت و المجهود و التي لا استطيع انا شخصياً الإستنغاء عنها 🙂

sqlinjectme SQL Inject ME

اضافة مفيدة تساعد على إختبار و الكشف عن ثغرات Sql Injection في التطبيقات عن طريق إختبار جميع المدخلات بالصفحة (Forms) و التحقق في حاله حدوث خطاء يدل على وجود ثغرة من نوع Sql Injection

Live HTTP Headerslivehttpheaders

إضافة جميلة جداً تساعد على إلتقاط جميع الـ Http Headers عند زياره صفحة كالـ Sniffer مع امكانية إعادة إرسال الطلب مرة اخرى و التعديل على الـ Headers المرسلة مثل Referer ,Cookies او POST Data و غيرهم

Wappalyzerwapplayzer

إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .

XSS-Mesqlinjectme

اضافة مشابة لنفس فكرة اضافة Sql Inject Me لكن هذة الأضافة تقوم بإختبار تطبيق الويب للثغرات من نوع Cross Site Scripting او XSS من خلال تجربة الكثير من Xss Payloads و التحقق في حاله وجود ثغرة .

User Agent Switcheruseragent

اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .

Firesheep firesheep

إضافة شهيرة و معروفة لدى الكثير الأن و هي تعمل بالظبط كـ Packet Sniffer للتجسس على الشبكات و التقاط معلومات Cookies المرسلة من خلال الأجهزة المتصلة على الشبكة و التى تفيد بعد ذلك مختبر الإختراق في الحصول على معلومات المستخدمين

FlagFoxflagfox

إضافة جميلة و مفيدة تعمل مباشرة عند زيارة صفحة الموقع و تساعد بالحصول على معلومات مثلا IP address الخاص بالخادم و اسم و علم الدولة الموجود فيها الخادم عن طريق الـ GEOIP

Tamper Data tamperdata

إضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة

Leet Keytamperdata

إضافة مفيدة تساعد مختبر الإختراق على التشفير و فك التشفير لكثير من انواع التشفير مثل BASE64 , URL BIN , ENCODE , HEX و كل ذلك بإستخدام إختصارات للكيبورد مباشرة من المتصفح و بطريقة سهله للغاية

Elite Proxy Switcherelite

إضافة بسيطة تساعد على تفعيل و تعديل اعدادات الـبروكسي او تعطيلها بضغطة ماوس مباشر بشكل سريع دون الحاجة لعملها من اعدادات المتصفح التقليدية .

HackBarhackbar

إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .

و إلى هنا قد نكون ذكرنا و استعرضنا أهم إضافات المتصفح المفيدة لمختبري الإختراق و التي تعمل بشكل تلاقئ و سريع دون الحاجة لإستخدام ادوات منفصلة لعمل ذلك , و لكن بالطبع قد لا تكون هذة هي كل الإضافات الموجودة و المتوفرة لمختبري الإختراق فلذلك اذا كان لديك اقتراح على إضافات أخرى مفيدة ارجو إعلامي بذلك حتى يتم إضافاتها للقائمة 🙂

httprecon اداة كشف إصدار و معلومات خادم الويب

الكثير منا قد يسمع عن مصطلح ” security by obsecure ”  و هي اضعف طرق الحماية لكنها تكون مهمة في بعض الأحيان . و هذة الطريقة فكرتها تتركز على اخفاء معلومات لا تكون هامة جدا و لكنها قد تكون مفيدة للمخترق مثل اصدار التطبيق الذي يريد ان يخترقه . و مرحلة جمع المعلومات هي اهم مرحلة من مراحل تجربه الإختراق لذلك قد يكون من المزعج جدا لـPenteration Tester عدم قدرته على معرفة اصدار التطبيق او اصدار الخدمه التى تعمل على الخادم .

واذا تكلمنا على خوادم الويب او Webservers فبعض مدراء الخوادم يقومون بأخفاء معلومات الخادم او تغيرها بمعلومات وهمية , و من المعروف انه يمكن التعرف على نوع الخادم فقط من Headers الواردة التى تأتي كرد من الخادم  عند طلب صفحة ما . مثال على ذلك تجربة على موقع Microsoft.com تكون النتيجة مثل التالي :

HTTP/1.1 200 OK
Cache-Control: no-cache
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Expires: -1
Vary: Accept-Encoding
Server: Microsoft-IIS/7.5
X-AspNet-Version: 2.0.50727
VTag: 438270830600000000
P3P: CP=”ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA PSD TAI TELo OUR SAMo CNT COM INT NAV ONL PHY PRE PUR UNI”
X-Powered-By: ASP.NET
Date: Fri, 20 Jan 2012 04:55:02 GMT
Content-Length: 202404

هنا نرى بوضوح اصدار و نوع خادم الويب و هو ” Microsoft-IIS ” و الأصدار 7.5 و تستطيع ايضا ان ترى بعض المعلومات الأخرى مثل اصدار الـASP.NET و هو 2.0.50727

لذلك الأن هذة المعلومات تساعد و تفيد المخترق بتحديد نوع الهجوم و التركيز فقط على  نوع هذا الخادم و فحص ثغراته . لكن نفترض اذا قام penteration tester بالتجربة على خادم و لم يظهر نوع هذا الخادم او اصداره او ظهر له اصدار و لكنه غير متأكد اذا كان هذا حقيقي ام لا .

هنا يأتي دور الـfingerpritning و هي عملية التعرف على نوع الخدمة او اصدارها عن طريق عمل بعض الأختبارات المتقدمة عليها و التى تكشف نوعها و اصدارها الحالي  .

و اداة httprecon هي من افضل الأدوات التى قمت بتجربتها بنفسي على نظام وندوز و تقوم بالتعرف و الكشف عن نوع الخادم و معرفة اصداره حتى اذا كان الأصدار مخفي او وهمي . و الأداة  تظهر النتائج بالنسبة المئوية حسب نسبة التوقع مثلا اذا كان كل التجارب توافقت مع خادم Apache سوف يظهر لك نسبة 100% و اذا كان مثلا الكثير منها توافقت مع IIS سيظهر مثلا 80% و غيره .

الأداة سهلة جدا الأستخدام كل ما عليك فعلة ان تضع عنوان الموقع الذي تريد ان تتعرف على نوع الخادم الخاص به و سوف تقوم الأداة بعمل الفحوصات الازمة للتعرف عليه .

وهذا مثال بسيط على عمل الأداة عند تشغيلها و ظهور النتائج بشكل ممتاز .

تحميل الأداة | رابط الموقع

Android Network Toolkit أداة للإختراق وإختبار الإختراق

في مؤتمر Defcon19 الذي أنعقد هذه السنة في أمريكا، قام Itzhak Avraham أو بإختصار “Zuk” من شركة Zimperium بعرض لأداة جديدة سيتم إطلاقها في متجر Android خلال الأيام القادمة تساعد على كشف الأجهزة التي لم يتم عمل Patch بشكل صحيح عليها وبالتالي إختراقها. الأداة لقبت بـ “Anti” وذلك لانها قادرة بضغطة زر البحث عن الشبكات اللاسلكية من أجل أهداف ممكن إستغلالها بطريقة الـ Trojan.

الشركة التي قامت بتطوير الأداة، تقول إن هدفهم هو لكي يسهلوا على الناس إكتشاف الثغرات التي في شبكاتهم وبالتالي ترقيعها قبل أن يتم إستغلالها، وبالتالي يقومون بحماية شبكاتهم بشكل أفضل. بإمكانك بواسطة الأداة ليس فقط إستغلال الثغرات، وإنما عمل snooping وهي أحدى أنواع الـ MITM على المستخدمين الموجودين في الشبكة وبضغطة زر! كما ذكرت في البداية Anti ستكون في متاجر Android في الأيام القادمة وممكن الحصول على corporate upgrade من خلال دفع مبلغ بسيط قدره 10$، وبالتالي هو يحذر العالم إنه حال نزول الأداة ستحصل عليك إما أن تقوم بترقيع مشاكل شبكتك؟ أو أنتظر سيتم إختراقها من قبل احد المخترقين.

حسب موقع Forbes فإن الأداة شبيهة بـ Firesheep وما كان يقصده Zuk بكلمة Anti هو “penetration tool for the masses” أي أداة إختبار الأختراق للجماهير ويتمنى أن يتم إستعمالها للخير. أعتقد تم تحذيركم، فما عليكم الآن سوى بدأ عملية حماية شبكاتكم بشكل صحيح.

Arachni – Open Source Web Application Security Scanner Framework

 

# مقدمة

برنامج Arachni  هي منصة رائعة لمسح و اكتشاف ثغرات الويب. تمت برمجتها بلغة الـروبي(ruby) تتميز بأدئها العالي. أيضا تتميز بسهولة استخداما و ذكائها بتعليم نفسها عن طريق فهم سلوك استجابة التطبيقات و نتائج عمليات المسح. يعمل البرنامج من سطر الأوامر و بواجهة رسومية عن طريق المتصفح, كما يمكن تشغيله على منصات مختلفة.

 

# مميزات و إمكانيات البرنامج

ممزات عامة

  • Cookie-jar support
  • SSL support.
  • User Agent spoofing.
  • Proxy support for SOCKS4, SOCKS4A, SOCKS5, HTTP/1.1 and HTTP/1.0.
  • Proxy authentication.
  • Site authentication (Automated form-based, Cookie-Jar, Basic-Digest, NTLM and others)
  • Highlighted command line output.
  • UI abstraction:
    • Command line UI
    • Web UI (Utilizing the Client – Dispatch-server XMLRPC architecture)
    • XMLRPC Client/Dispatch server
      • Centralised deployment
      • Multiple clients
      • Parallel scans
      • SSL encryption
      • SSL cert based client authentication
      • Remote monitoring
  • Pause/resume functionality.
  • High performance asynchronous HTTP requests.

 

العناكب و اكتشاف محتويات المواقع

  • Filters for redundant pages like galleries, catalogs, etc based on regular expressions and counters.
  • URL exclusion filter based on regular expressions.
  • URL inclusion filter based on regular expressions.
  • Can optionally follow subdomains.
  • Adjustable depth limit.
  • Adjustable link count limit.
  • Adjustable redirect limit.
  • Modular path extraction via “Path Extractor” components.

 

تحليل صحات الـ HTML

  • Forms
  • Links
  • Cookies

 

التقارير

  • Modular design.
  • Currently available reports:
    • Standard output
    • HTML (Cheers to Christos Chiotis for designing the new HTML report template.)
    • XML
    • TXT
    • YAML serialization
    • Metareport (providing Metasploit integration to allow for automated and assisted exploitation)

 

الإضافات

  • Modular design
  • Plug-ins are framework demi-gods, they have direct access to the framework instance.
  • Can be used to add any functionality to Arachni.
  • Currently available plugins:
    • Passive Proxy — Analyzes requests and responses between the web app and the browser assisting in AJAX audits, logging-in and/or restricting the scope of the audit
    • Form based AutoLogin
    • Dictionary attacker for HTTP Auth
    • Dictionary attacker for form based authentication
    • Profiler — Performs taint analysis (with benign inputs) and response time analysis
    • Cookie collector — Keeps track of cookies while establishing a timeline of changes
    • Healthmap — Generates sitemap showing the health of each crawled/audited URL
    • Content-types — Logs content-types of server responses aiding in the identification of interesting (possibly leaked) files
    • WAF (Web Application Firewall) Detector — Establishes a baseline of normal behavior and uses rDiff analysis to determine if malicious inputs cause any behavioral changes
    • MetaModules — Loads and runs high-level meta-analysis modules pre/mid/post-scan
      • AutoThrottle — Dynamically adjusts HTTP throughput during the scan for maximum bandwidth utilization
      • TimeoutNotice — Provides a notice for issues uncovered by timing attacks when the affected audited pages returned unusually high response times to begin with.
        It also points out the danger of DoS attacks against pages that perform heavy-duty processing.
      • Uniformity — Reports inputs that are uniformly vulnerable across a number of pages hinting to the lack of a central point of input sanitizatio

 

 

# تثبيت البرنامج

حمل البرنامج

منا هنا

تأكد من وجود الـ ruby و  الـ Gem

التثبيت

فك ضغط الملف , و داخل إلى المجلد و نفذ
gem install arachni

 

 

صور من جهازي

 

 

 

 

 

للمزيد من المعلومات

زر هذه الصفحة

 

تحياتي و احترامي

 

 

Creepy أداة تحدّد موقعك من خلال نشاطك الإجتماعي

Creepy عبارة عن أداة جديدة تتيح معرفة موقع المستخدم من خلال معلومات تجمعها من المواقع الاجتماعية ومواقع رفع الصور. هذه المعلومات يتم عرضها ضمن خارطة داخل البرنامج كما هو واضح في الشكل التالي:

مثال على تحديد الأداة لموقع المستخدم AJAArabic

الاصدار الحالي من الأداة أثناء اختبارها فشل في العديد من عمليات البحث ونجح في أخرى. الفشل كان سببه خلل في تعامل البرنامج مع بعض الدّالات والمطوّر على علم به.

الشبكات الإجتماعية التي تدعمها الاداة حاليّاً هي :

Twitter
Foursquare (only checkins that are posted to twitter)

مواقع استضافة الصور التي تدعمها الاداة

flickr
twitpic.com
yfrog.com
img.ly
plixi.com
twitrpix.com
foleext.com
shozu.com
pickhur.com
moby.to
twitsnaps.com
twitgoo.com

لتثبيت الأداة على ابنتو

sudo add-apt-repository ppa:jkakavas/creepy
sudo apt-get update
sudo apt-get install creepy

لتثبيت الأداة الأداة على Backtrack 4

قم بإضافة السطر التالي

deb http://people.dsv.su.se/~kakavas/creepy/ binary/

الى الملف

/etc/apt/sources.list

بعد ذلك نفذ الاوامر التالية

apt-get update
apt-get install creepy

لتثبيت الاداة على ويندوز حمّل الملف الآتي

https://github.com/downloads/ilektrojohn/creepy/CreepySetup_0.1.93.exe

لمزيد من التفاصيل

http://ilektrojohn.github.com/creepy/

أداة الأحلام لمختبري الإختراق

تأمل الصورة التّالية

ماذا ترى؟

محوّل كهرباء؟ محوّل شبكة؟ إلخ

هذا بكل بساطة بوّابة خلفية

تضعها في شبكة وتقوم بالاتصال بحاسوب الهجوم او التّحكم. هذه الأداة يوجد منها ما يدعم الشبكات اللاسلكية وحتى شبكة ال 3G. تقوم بالاتصال كل دقيقة عبر قنوات مخفية:

1- اتصال SSH عبر 3G/GSM. وهي أكثر الخيارات سريّة، الاتصال بين الاداة والمهاجم يتمّ بدون استخدام شبكة الضحيّة المحلية.

2- اتصال SSH عبر HTTP و HTTPS

3- اتصال SSH عبر DNS يظهر الاتصال وكأنه حزم استعلام عن نطاقات

4- اتصال SSH عبر ICMP.

ليس هذا فحسب، فالأداة على العديد من الأدوات التي يستخدمها مختبروا الاختراقات ومنها:

Metasploit, Fasttrack, SET, SSLstrip, Kismet, Aircrack-NG, WEPbuster, Karma, nmap, dsniff, netcat, nikto, nbtscan, xprobe2, inguma, scapy, ettercap, medusa, wordlist

بالإضافة إلى توزيعة ابنتو. الاداوت مخزّنة على القرص الذي تحتويه الأدواة وهو بسعة 512 ميغا، هذا بالاضافة الى دعمها لبطاقات SD التخزينة.

بالإضافة لهذه الأداة (أو محوّل الكهرباء 🙂 ) يوجد جهاز نوكيا المحمول Nokia N900 يحتوي على جميع الأدوات المذكورة أعلاه

ميتاسبلويت على Nokia N900

وهذا موقع الشركة لمن يرغب في الحصول على إحدى هذه الأدوات:

http://pwnieexpress.com/

اتمنى لكم اختبارات موفقة 🙂

cross_fuzz أداة لكشف ثغرات المتصفّحات

نشر باحث أمني يعمل في شركة غوغل، أداة قام بتطويرها لكشف ثغرات المتصفحات عبر ما يعرف بال fuzzing، وهو عبارة عن تقنية تستخدم في التّسبب في انهيار البرنامج وذلك عن طريق ارسال مدخلات غير متوقّعة. بعض هذه الإنهيارات قد لا يأتي منها سوى الإزعاج بسبب حجب الخدمة (للمستخدم). ولكن بعض هذه الإنهيارات قد يتم استغلاله في ما بعد في اختراق النّظام.

الأداة اطلق عليها cross_fuzz وطبقاً لناشرها فقد اكتشفت حتى الّلحظة أكثر من 100 ثغرة في جميع المتصفحات. حادث تسرّب قبل نشر الأداة كشف عن أن لدى القراصنة الصّينيين ثغرة حديثة في متصفح انترنت اكسبلورر (0day) ولكن بحسب شركة مايكروسوفت لا يبدو أن هناك استغلال منشور لهذه الثغرة (لكن بالتّأكيد سوف يكون لدى القراصنة الصّينيين استغلال لها).

لمزيد من التّفاصيل يمكنك زيارة موقع الباحث عبر هذا الرّابط كذلك يمكنك تحميل الأداة من خلال هذا الرّابط

فقط تذكّر ا أنّ هذه الأداة تسبب في انهيار المتصفح، ولهذا انصحك باستخدامها في بيئة مختبر (نظم افتراضيّة).

Pentbox: حزمة أدوات سطر أوامر للحماية

Pentbox هي حزمة خفيفة من أدوات أسطر الأوامر تستخدم لاختبار حماية واستقرار النّظام أو الشبكة، مكتوبة بلغة روبي وتعمل على أنظمة مايكروسوفت وماك بالإضافة إلى لينكس. من تطوير البيرتو اوتيجا لاماس.

الأدوات مقسّمة إلى فئات


Multi-Digest (MD5, SHA1, SHA256, SHA384, SHA512, RIPEMD-160)
Password Cracker Hash (MD5, SHA1, SHA256, SHA384, SHA512, RIPEMD-160)
Secure Password Generator
Net DoS Testing
TCP port scanner
Honeypot
Fuzzer
DNS and host gathering
L33t [email protected] Converter

تثبيت الأداة سهل للغاية


tar -xvf pentbox_1.4.tar
cd pentbox_1.4

بعد ذلك للتّشغيل


./pentbox.rb

حزمة أوامر الحماية Pentbox

يمكنكم تحميل الأداة من هنا

تحديث في 28-12-2010: شكراً للأخ الذي نبّه على الخطأ الذي كان في المقالة الأصلي حيث تمّ ذكر ان المطور هو شاب مغربي والصحيح أنّه البيرتو اوتيجا لاماس.