3 Tools per il Web Application Fingerprinting

Chi conosce anche in maniera superficiale l’hacking, sa che una delle principali fasi di un attacco è la raccolta di informazioni sull’obiettivo che si vuole colpire, fase nota con il nome di information gathering.

La raccolta informazioni è di vitale importanza per ogni attacco che abbia la minima pretesa di aver successo; è in questa fase che l’hacker capisce quali sistemi, quali servizi, quali applicazioni sono installate sull’obiettivo da colpire.

Una tecnica di information gathering molto utilizzata è il fingerprinting, ovvero prendere le impronte digitali al sistema, identificarlo. Il fingerprinting può essere effettuato per scoprire un sistema operativo (OS fingerprinting), un servizio web, addirittura è possibile effettuarlo contro un dispositivo Bluetooth. Naturalmente non può mancare il fingerprinting delle applicazioni web.

In questo post vi presento 3 strumenti in grado di rivelare quale CMS sta utilizzando un sito, così che si possa scegliere la giusta strategia (e le giuste armi), per colpirlo:

1. WhatWeb
http://www.morningstarsecurity.com/research/whatweb
Uno script realizzato in Ruby, in grado di riconoscere numerose tecnologie web, quali CMS, piattaforme di blogging, strumenti di analisi e statistica (per esempio Google Analytics), librerie JavaScript, web server. La presenza di oltre 900 plugins probabilmente fa di questo strumento il principe dei web fingerprinter.

2. Wapplyzer
https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/
Caratteristiche molto simili a WhatWeb, solo che in questo caso si tratta di un add-on per Firefox. Anche Wapplyzer è in grado di riconoscere CMS, web server, librerie JavaScript, il tutto comodamente a portata di add-on bar.

3. BlindElephant
http://blindelephant.sourceforge.net/
L’approccio di BlindElephant è leggermente diverso, ma i risultati sono simili agli strumenti precedenti. BlindElephant (che per la cronaca è scritto in Python) tenta di scoprire il numero di versione di web application note (CMS, blog…) confrontando file statici contro hash precalcolati.

Già che ci sono vi suggerisco anche un particolare tipo di fingerprinter, specializzato in WordPress: Plecost. Questo tool tenta di scoprire la versione di WordPress, ma anche dei vari plugin installati, alla ricerca di una vulnerabilità da sfruttare.

Per approfondire l’argomento vi suggerisco la lettura di Web Applications Finger Printing: Methods/Techniques and Prevention, un interessante documento che ha ispirato questo post.