¿Qué es identYwaf?

identYwaf es una herramienta de identificación de firewall de aplicaciones web ciegas y de código abierto . Como todos conocemos el término inyección ciega de SQL, esta herramienta reconoce más de 70 tipos de firewalls de aplicaciones web basados ​​en inferencia ciega. ¿Qué significa esto? Bueno, identYwaf tiene un conjunto de cargas útiles predefinidas y no destructivas que incitarán a una respuesta del firewall de la aplicación web que se está probando. Esta respuesta se compara con las “firmas” individuales de estos cortafuegos. Se pueden encontrar en el archivo data.json del proyecto. Estas firmas no son más que simples cadenas conocidas como “1 AND 1 = 1” en las que reaccionan estos firewalls de aplicaciones web. ¿Qué firewalls puedes preguntar? Bueno, aquí hay una lista:

identywaf 1.0.64

Lista de firewalls de aplicaciones web soportados por identYwaf:

  1. Cortafuegos de aplicaciones web 360 (360)
  2. aeSeguro
  3. Airlock (Phion / Ergon)
  4. Alibaba Cloud Security Server Guard (Seguridad del servidor)
  5. Anquanbao Web Application Firewall (Anquanbao)
  6. Enfoque Firewall de aplicaciones web (Enfoque)
  7. Protección de armadura (defensa de armadura)
  8. Redes F5 (Administrador de Seguridad de Aplicaciones)
  9. Amazon (AWS WAF)
  10. Barracuda Networks WAF
  11. BitNinja
  12. Firewall de aplicaciones web Bluedon
  13. CdnNs / WdidcNet (CdnNsWAF)
  14. WP Cerber Security
  15. Check Point Firewall de próxima generación
  16. Yunaq (escudo de Chuangyu)
  17. Cloudbric
  18. CloudFlare
  19. Comodo WAF
  20. CrawlProtect (Jean-Denis Brun)
  21. Guardia de destilería
  22. dotDefender (Applicure Technologies)
  23. ExpressionEngine (EllisLab)
  24. FortiWeb (FortiNet)
  25. Seguridad del sitio web de GoDaddy
  26. Escudo de mago gris
  27. Imunify360 WebShield
  28. Incapsula / Imperva
  29. Servidor ISA de Microsoft
  30. Janusec Application Gateway
  31. Jiasule WAF
  32. Conocido WAF
  33. Akamai Technologies Kona Site Defender
  34. MalCare (Inactivar)
  35. ModSecurity (Trustwave)
  36. NAXSI
  37. Citrix NetScaler AppFirewall
  38. Nueva defensa
  39. NinjaFirewall (NinTechNet)
  40. onMessage Shield (Blackbaud)
  41. palo Alto
  42. PerimeterX Defender
  43. Radware AppWall
  44. Reblaze
  45. Validación de la solicitud de Microsoft ASP.NET
  46. RSFirewall (RSJoomla!)
  47. Safe3 Web Firewall
  48. Safedog WAF
  49. Servidor de entrada segura (proveedores de seguridad unidos)
  50. Seguridad del servidor web SecureIIS (más allá de la confianza)
  51. Escudo de seguridad (Plugin de un dólar)
  52. Imperva SecureSphere
  53. SiteGround
  54. SiteGuard (JP-Secure)
  55. TrueShield (SiteLock)
  56. Dell SonicWALL
  57. Sophos UTM Web Protection
  58. Squarespace WAF
  59. StackPath
  60. Sucuri
  61. Nube tencent
  62. Microsoft Forefront Threat Management Gateway
  63. Microsoft URLScan
  64. Url Master SecurityCheck (iFinity / DotNetNuke)
  65. Cortafuegos De Barniz OWASP
  66. Virusdie WAF
  67. Barniz de seguridad de firewall
  68. Wallarm WAF
  69. Cortafuegos WatchGuard
  70. AQTRONIX WebKnight Firewall de aplicaciones
  71. Cercado de palabras
  72. YUNDUN Cloud WAF
  73. Cortafuegos de aplicaciones web Yunsuo
  74. Zenedge

Whoa! ¡Esa es una lista larga seguro! La mejor parte de esta arquitectura es que si encuentra que el firywaf no está detectando cierto firewall de la aplicación web , simplemente puede editar el archivo data.json y ¡listo! ¡Eso fue lo que hice! Estos son los resultados de antes y después:

Antes de la actualización identYwaf data.json:

       __ __ 
 ____  ___      ___  ____   ______ |  T  T __    __   ____  _____ 
l    j|   \    /  _]|    \ |      T|  |  ||  T__T  T /    T|   __|
 |  T |    \  /  [_ |  _  Yl_j  l_j|  ~  ||  |  |  |Y  o  ||  l_
 |  | |  D  YY    _]|  |  |  |  |  |___  ||  |  |  ||     ||   _|
 j  l |     ||   [_ |  |  |  |  |  |     ! \      / |  |  ||  ] 
|____jl_____jl_____jl__j__j  l__j  l____/   \_/\_/  l__j__jl__j  (1.0.64)

[o] loading data...
[o] initializing handlers...
[i] checking hostname 'testing.com'...
[i] running basic heuristic test...
[i] rejected summary: 200
[-] non-blind match: -
[!] multiple (reactive) rejection HTTP codes detected (200, 302)
[!] multiple (reactive) rejection HTML responses detected
[i] running payload tests... (45/45)
[=] results: '....................xx..x.......x......xx.xx.'
[=] hardness: easy (17%)
[=] signature: 'xxxx:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'
[+] blind match: 'SiteGround' (97%), 'Kona Site Defender (Akamai Technologies)' (93%), 'WatchGuard (WatchGuard Technologies)' (91%), 'Shield Security (One Dollar Plugin)' (91%)

Después de la actualización identYwaf data.json:

       __ __ 
 ____  ___      ___  ____   ______ |  T  T __    __   ____  _____ 
l    j|   \    /  _]|    \ |      T|  |  ||  T__T  T /    T|   __|
 |  T |    \  /  [_ |  _  Yl_j  l_j|  ~  ||  |  |  |Y  o  ||  l_
 |  | |  D  YY    _]|  |  |  |  |  |___  ||  |  |  ||     ||   _|
 j  l |     ||   [_ |  |  |  |  |  |     ! \      / |  |  ||  ] 
|____jl_____jl_____jl__j__j  l__j  l____/   \_/\_/  l__j__jl__j  (1.0.64)

[o] loading data...
[o] initializing handlers...
[i] checking hostname 'testing.com'...
[i] running basic heuristic test...
[i] rejected summary: 200
[-] non-blind match: -
[!] multiple (reactive) rejection HTTP codes detected (200, 302)
[!] multiple (reactive) rejection HTML responses detected
[i] running payload tests... (45/45)
[=] results: '....................xx..x.......x......xx.xx.'
[=] hardness: easy (17%)
[=] signature: 'xxxx:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'
[+] blind match: 'CloudFlare' (100%)

Así que ya ves, es muy fácil personalizar y utilizar esta herramienta. De hecho, si ha usado sqlmap anteriormente, entonces sabe que esta herramienta funciona ya que esta herramienta parece haber nacido de la anterior.

Descargar identYwaf:

La herramienta ha tenido actualizaciones frecuentes desde que se publicó por primera vez la semana pasada y también funciona en * NIX y Windows. A partir de ahora, puede obtener identYwaf v1.0.64 de su repositorio GitHub . De lo contrario, si te sientes cómodo usando git, sigue estos pasos:

git clone --depth 1 https://github.com/stamparm/identYwaf.git
cd identYwaf/
python identYwaf https://yourtargethere.com

Fuente: pentestit.com

Compartir