Los Fuzzers!!!

Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.

Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…

Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.

La siguiente es una lista de programas fuzzers con una breve explicacion:

(L)ibrary (E)xploit API – lxapi – Una coleccion de Scripts en python para fuzzing
Mangle – Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE – Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP – Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply – Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP – Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP – Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP – Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP – Para atacar implementaciones IPSec.
RIOT & faultmon – Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy – Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer – Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz – Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile – Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile – Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz – Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer – Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz – El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su eleccion.
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado (“fuzzer”) que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.

Proceso de Aplicación de un fuzzer:

* Investigación, *Modelado, * Validación, *Monitoreo, *Corrida y * Resultados.

Investigacion: donde se determina a qué porcion de código se aplicará el “Fuzzing” y se seleccionan las caracteristicas de la herramienta que se deben de explotar y los alcances de la misma.

Modelado: En este caso se escogen los atributos que se evaluarán en los datos, las relaciones entre de las más consumidoras de tiempo.

Validación: Se verifica que lo definido en la etapa anterior encaja con la realidad; esto le dará sentido a los resultados que finalmente se generen.

Monitoreo: Esta etapa se encarga de detectar fallas, colectra información y puede implicar ajustes finos así como una configuración más detallada para obtener información realista y de valor para la organización. En el monitoreo hace la labor de depuración de errores.

Corrida: Trabaja estrechamente con la etapa anterios y es aquí donde se define qué pasatras la ocurrencia de una falla, ¿Continua el proceso Aplicativo? ¿termina?, ¿se puede ejecutar algo en paralelo?, ¿se invoca otro proceso?, ¿cuantas iteraciones?.

Resultados: Es donde finalmente se obtienen los resultados de la prueba, donde se eliminan las duplicaciones. se descartan los eventos que son de interés y se realiza un análisis con profundidad de las fallas para dictaminar la calidad del codigo evaluado.

También pueden descargar un PDF de Fuzzer donde describe el concepto de la palabra y  describe las estadisticas mas vulnerables obviamente de Microsoft y sobre todo que metodos son usados para encontrar fallos de seguridad y entre otros puntos mas.  dar click aqui ——->FUZZER

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: