معرفی جدیدترین ابزارها برای تست نفوذ وب اپلیکیشن

تاریخ انتشار : 1401/05/22 | نویسنده : alatif

معرفی جدیدترین ابزارها برای تست نفوذ وب اپلیکیشن

در این مقاله 4 ابزار هک جدید که از جانب متخصصان امنیت سازمانی جهت تست نفوذ می‌تواند مورد استفاده قرار گیرد معرفی می‌شود. 
1.    TruffleHog v3
اولین ابزاری که می‌خواهیم در مورد آن اطلاعاتی در اختیار شما قرار دهیمv3  TruffleHog است. 
کاربرد این ابزار جستجوی اطلاعات هویتی افشا شده است. 
اطلاعات هویتی و اعتباری (زوج نام کاربری و گذرواژه) افشا شده می‌توانند شامل کلیدهای امنیتی باشند و این موضوع یک مسئله جدی در حوزه امنیت سایبری است که از طریق اطلاعات اعتباری افشا شده بتوان به کلید افراد مختلف دسترسی یافت. اگر در نرم‌افزارهای داخل شبکه‌های سازمان آسیب‌پذیری وجود داشته باشد به کمک کلیدهای کشف شده می‌توان از این آسیب‌پذیری‌ها سوء استفاده کرد. 
این ابزار می‌تواند به صورت یک افزونه بر روی مرورگرها نیز نصب شود و برای یافتن کلیدهای امنیتی در کدهای جاوا اسکریپت به کار گرفته شود.
TruffleHog v3 از بیش از 600 نوع کلید از جمله AWS، Azure، Confluent، Facebook و GitHub پشتیبانی می‌کند. هرچه انواع کلیدهایی که پشتیبانی می‌کند بیشتر باشد توانایی ابزار برای جستجوی نشت اطلاعات اعتباری بیشتر می‌شود. شکل زیر محیط این ابزار را نشان می‌دهد. 

trufflehog-v3_

از آنجایی که ابزار فوق الذکر یک ابزار منبع باز (open source) است، جهت نصب TruffleHog بر روی کالی لینوکس می‌توان از سایت GitHub آدرس فایل نصب را کپی کرد. 

برای نصب نرم افزار در محیط کالی لینوکس از دستور زیر می‌توان استفاده کرد. 

pip install truffleHog3

نحوه استفاده از ابزار به صورت زیر است: 

trufflehog3 [arguments] targets

2. PacketStreamer

PacketStreamer یک ابزار منبع باز جدید است که ترافیک شبکه را از چندین منبع ضبط می‌کند تا بتواند رفتار احتمالی هک را نشان دهد.

حسگرهای PacketStreamer بسته‌های خام شبکه را از روی هاست‌های ریموت جمع‌آوری می‌کنند و آن‌ها را به یک فرآیند گیرنده مرکزی ارسال می‌کنند که در قالب pcap نوشته می‌شوند. 

شکل زیر شمایی از عملکرد این ابزار را نشان می‌دهد.

packetstreamer

طریقه نصب ابزار: 

از لینک زیر می‌توان فایل نصب این ابزار را از داخل سایت Github دانلود و نصب کرد. 

https://github.com/deepfence/PacketStreamer

جهت نصب ابزار در کالی لینوکس می‌توان طبق دستورات زیر عمل کرد: 

sudo apt install golang-go libpcap-dev

سپس در مرحله بعد دستور زیر را وارد کنید. 

Git clone https://github.com/deepfence/PacketStreamer.git

و در نهایت دستور زیر را وارد کنید. 

cd PacketStreamer/

در این مرحله با وارد کردن دستور make مراحل نصب را کامل کنید. همچنین می‌توانید با مراجعه به آدرس زیر از نحوه کارکرد این ابزار مطلع شوید. 

https://github.com/deepfence/PacketStreamer

3. GhostTouch

در برخی از حملاتی که بر روی تلفن‌های هوشمند انجام می‌شود نیاز به دسترسی فیزیکی به دستگاه و تعامل با صفحه لمسی آن است. 

این باور که تلفن همراه شما تا زمانی که کسی آن را لمس نکند کم و بیش ایمن است، باور غلطی است. 

GhostTouch می‌تواند نوعی حمله را بر روی تلفن همراه انجام دهد؛ به این صورت که می‌تواند ضربه‌هایی روی صفحه‌نمایش تلفن همراه را از فاصله 40 میلی‌متری انجام دهد.

بر اساس یافته‌های محققان، یک مهاجم می‌تواند از GhostTouch برای انجام چندین نوع اقدام مخرب از جمله برقراری تماس و دانلود بدافزار استفاده کند.

ایده اصلی GhostTouch این است که با اندازه‌گیری ظرفیت صفحات لمسی با استفاده از سیگنال‌های الکترومغناطیسی تزریق شده به الکترودهای دریافت کننده در صفحه لمسی که به صورت یکپارچه هستند، تداخل ایجاد کند.

GhostTouch یک حمله هدفمند است. مهاجم باید مدل و ساخت گوشی قربانی را بداند تا تجهیزات حمله را تنظیم کند. مهاجم همچنین ممکن است به اطلاعات اضافی در مورد تلفن نیاز داشته باشد. مانند رمز عبور که باید آن را از طریق مهندسی اجتماعی به دست آورد.

سناریوی اصلی این حمله انجام آن در مکان‌های عمومی مانند کافه‌ها، کتابخانه‌ها یا لابی‌های کنفرانس هستند. چون در این مکان‌ها افراد ممکن است گوشی‌های هوشمند خود را رو به پایین روی میز قرار دهند. از آنجایی که فرد مهاجم تجهیزات حمله را در زیر میز تعبیه کرده است می‌تواند حملات را از راه دور انجام دهد.

از جمله حملات قابل انجام توسط GhostTouch پاسخ دادن به تلفن، فشار دادن یک دکمه، کشیدن انگشت به سمت بالا برای باز کردن قفل و وارد کردن رمز عبور. برای مثال، اگر تلفن قربانی در حالت بی‌صدا باشد، مهاجم ممکن است با قربانی تماس بگیرد و از GhostTouch برای پاسخ دادن به تماس بدون هشدار دادن به قربانی استفاده کند و سپس یک مکالمه خصوصی را استراق سمع کند.

در سناریویی دیگر، مهاجم ممکن است یک لینک مخرب به تلفن قربانی ارسال کند و از GhostTouch برای ضربه زدن روی آن و دانلود آن استفاده کند.

محققان GhostTouch را روی 11 مدل تلفن همراه پرکاربرد آزمایش کردند. آن‌ها توانستند این حمله را به شکل‌های مختلفی در 9 مدل از تلفن‌های همراه با موفقیت انجام دهند. به عنوان مثال، آن‌ها توانستند یک اتصال بلوتوث مخرب را در iPhone SE برقرار کنند.

محققان نتیجه گرفتند که اگرچه صفحه ‌نمایش‌های لمسی خازنی گوشی‌های هوشمند، تست‌های کامل سازگاری الکترومغناطیسی را انجام می‌دهند و دارای طراحی ضد تداخل هستند، اما همچنان در معرض حملات EMI مانند GhostTouch هستند.

4. YARAify  

قبل از اینکه به توضیح این ابزار بپردازیم بهتر است با ابزار YARA آشنا شویم. YARA ابزاری است که به کمک آن می‌توان الگوهایی را برای شناسایی بدافزارها تعریف کرد. این الگوها در مجموعه قوانینی تعریف می‌شوند که به قوانین YARA معروف است و برای طبقه‌بندی و شناسایی نمونه‌های مختلف بدافزار بر اساس الگوهای متنی یا دودویی استفاده می‌شوند. حال که با مفهوم YARA آشنا شدید YARAify را بهتر میتوانید درک کنید. YARAify در اصل یک وب اپلیکیشن است که به کمک آن می‌توان یک فایل را اسکن کرد. این اسکن بر طبق قوانین YARA انجام می‌شود. این ابزار فایل‌های مشکوک را اسکن نموده و در جستجوی بدافزارها به ما کمک می‌کند. 

شکل زیر محیط ابزار YARAify را نشان می‌دهد. جهت اسکن بر روی دکمه "scan a file with YARA" کلیک کنید. 

yaraify

در این مرحله باید فایلی را جهت اسکن انتخاب کنیم. شکل زیر این موضوع را نشان می‌دهد. 

yaraify-scan-file

سپس به کمک دکمه "scan file" فایل مورد نظر را اسکن می‌کنیم. بسته به فایل مورد نظر مدتی زمان لازم است تا اسکن کامل شود. 
YARAify می‌تواند فایل‌های مشکوکی که برای بررسی در اختیارش قرار داده می‌شود را با استفاده از قوانین عمومی YARA اسکن کند. محققان می‌توانند YARAify را از طریق API به ابزارهای دیگر پیوند دهند. YARAify توسط محققان امنیتی در Abuse.ch در دانشگاه علوم کاربردی در برن (Bern) سوئیس، توسعه داده شد.
به گفته بنیان‌گذار این ابزار، رومن هوسی (Roman Hüssy)، قوانین YARA قدرتمند هستند اما کنترل آن‌ها دشوار است. چون به راحتی نمی‌توان آن‌ها را به اشتراک گذاشت. همچنین قرارداد نامگذاری منفرد و منسجمی برای قوانین YARA وجود ندارد. این نقص منجر به تکرار قوانین و ایجاد مشکلات در رسیدگی به قوانین YARA می‌شود. این ابزار، متن باز (open source) است. به این معنی که می‌توان به منظور شناسایی فایل‌های مخرب یا مشکوک، قوانین آن را به دلخواه تعریف کرد. این کار معمولا توسط فروشندگان نرم‌افزارهای امنیتی یا محققان امنیتی انجام می‌شود. همچنین می‌توان قوانین تعریف شده را به اشتراک گذاشت. 
روند کار این ابزار که در فرایند تست نفوذ هم ممکن است از آن استفاده شود به این صورت است که وقتی فایلی برای تجزیه و تحلیل به ابزار داده می‌شود، YARA از قوانینی که در خود دارد استفاده می‌کند تا تشخیص دهد که آن فایل آلوده به بدافزار است یا خیر. 
YARA می‌تواند محتوای یک فایل اجرایی و رفتار آن را شرح دهد. این کار به محققانی که در حوزه شناسایی بدافزارها فعالیت می‌کنند کمک می‌کند تا بتوانند بدافزارها را ردیابی کنند.

منبع: 

 https://portswigger.net/daily-swig/latest-web-hacking-tools-q3-2022