Софт для взлома и анализа безопасности крипта

Если в приложении используется криптография, надо проверить, насколько правильно она реализована (огромное количество разработчиков заново изобретают велосипед и пишут свою реализацию AES, естественно с кучей ошибок). С этой задачей часто приходится работать как при исследовании софта, так и при играх в CTF.

Bletchley представляет собой набор Python-инструментов, который может серьезно помочь в криптоанализе. Набор состоит из следующих консольных утилит:

• bletchley-analyze — анализирует файл с зашифрованной информацией и пытается декодировать и идентифицировать полезные паттерны при криптоанализе;

• bletchley-encode — простой инструмент для кодирования произвольных данных, использует цепочку энкодеров;

• bletchley-decode — инструмент, выполняющий действия, обратные предыдущему инструменту;

• bletchley-http2py — парсит HTTP-запрос (из stdin или файла) и генерирует Python-скрипт для отправки тех же или измененных данных;

• bletchley-nextrand — вычисляет состояние экземпляра Java Random class, получив два последовательных значения от nextlntQ.

Также доступны три Python-библиотеки, которые могут быть весьма полезны. Blobtools может быть использована для автоматического определения наиболее вероятного алгоритма кодирования; buffertools содержит набор инструментов для манипулирования двоичными буферами шифрованного текста; СВС содержит различные инструменты для проведения атак на данные, зашифрованные с помощью блочного шифра СВС.

WIFITEV2

Wifite — это программа, написанная на Python и предназначенная для атак на беспроводные сети, защищенные WEP, WPA или WPS. Приложение работает в консольном режиме (в последней GUI-режим убрали). Особенности утилиты:

• одновременная атака нескольких сетей;

• последовательность взлома по уровню сигнала;

• автоматическая деаутентификация клиентов для определения скрытого SSID сети;

• фильтры для определения цели;

• автоматическая смена MAC при атаке;

• запись всех WPA handshakes в текущую директорию;

• WPA-деаутентификация;

• возможность приостановки и возобновления атаки;

• интеграция с reaver для взлома WPS.

Пример запуска на взлом всех точек доступа, защищенных WEP:

./wifite.py -all -wep

Для взлома WPS хендшейка по словарю mydict.lst:

./wifite.py -all --diet /pentest/<-i_ passwords/wordlists/mydict.1st

Для корректной работы нужен установленный aircrack-ng.

ВСЕ ЛЮБЯТ XSS

Встречай новый проект от OWASP под названием Xenotix XSS Exploit Framework. Данный инструмент представляет собой фреймворк для поиска и эксплуатации Cross Site Scripting уязвимостей. Для исключения ложных срабатываний из сканирования Xenotix использует встроенный сканер и три различных движка: Trident, WebKit и Gecko. На текущий момент инструмент имеет более 1500 полезных нагрузок для обнаружения XSS и обхода WAF. При этом также реализован модуль сбора информации для разведывательно-подготовительных работ.

В наличии есть атакующий XSS-модуль, который может быть полезен в тестах на проникновение и создании proof of concept. Выделю наиболее интересные возможности, которые предоставляет данный фреймворк:

• угон cookie;

• phisher;

• tabnabbing;

• keylogger;

• HTML5 DDoSer;

• Executable Drive-by;

• JavaScript Shell;

• reverse HTTP WebShell;

• Drive-by Reverse Shell;

• Metasploit Browser Exploit.

He стоит забывать о множестве режимов сканирования: полностью ручной, автоматический, DOM-сканер, сканер POST-запросов, сканер заголовков, фаззер и даже сканер скрытых параметров.

Также нельзя не выделить целый набор аддонов, заточенных под Firefox: Reverse Shell, Session Stealer, Keylogger, Linux Credential File Stealer и Download and Execute.

КОПАЕМСЯ В PDF

PDF уже давно стал излюбленным форматом среди вирусописателей и багхантеров. Так что часто приходится либо изучать чей-то PDF-эксплойт, либо писать свой :). И делать все это хочется в удобной среде. В этом как раз и помогает PDF Stream Dumper. Это бесплатный инструмент для анализа вредоносных PDF-файлов, он также предназначен для вспомогательных задач по разработке эксплойтов под PDF-ридеры.

В основном инструмент заточен для работы с обфусцированным JavaScript’OM, низкоуровневыми заголовками PDF, объектами и шеллкодами. А для удобной работы с последними присутствует интеграция с scdbg (от того же автора, рассмотрен нами в предыдущих номерах). Что доступно под капотом:

• поддержка множества фильтров;

• применение цепочки фильтров к потоку;

• просмотр заголовков, объектов и потоков;

• JavaScript-деобфускэтор;

• генерация отчетов.

При этом инструмент имеет свои скрипты для автоматизации рутинных задач и плагины для расширения начального функционала.

ВОИНСПАРТЫ

Sparty — это простой и надежный инструмент с открытым исходным кодом для проверки веб-приложений, использующих архитектуры SharePoint и FrontPage. Так уж сложилось, что администрировать подобные приложения довольно нелегко, поэтому Sparty может оказать поистине неоценимую помощь. Этот инструмент предоставляет все необходимое для удобного сбора информации, проверки прав разграничения доступа, идентификации критичной информации в файлах по умолчанию. При необходимости тулза даже сможет продемонстрировать эксплуатацию для найденной уязвимости.

Основной функционал версии 0.1:

• детектирование основных версий SharePoint и FrontPage;

• дамп паролей из открытых файлов конфигурации;

• сканирование уязвимых SharePoint/FrontPage-сервисов;

• проверка уязвимых директорий;

• проверка установленных файлов и их прав;

• запрос RPC-сервиса;

• перечисление файлов;

• проверка возможности загрузки файлов.

Так что теперь поиск и проверка таких файлов, как service.pwd, service.grp, administrators.pwd, authors.pwd и users.pwd, происходит автоматически.

В следующих версиях автор собирается добавить новые проверки пейлодов на основе admin, dll и author.dll. Ну и естественно, в новой версии появится информация о свежих уязвимостях.

Инструмент впервые был официально представлен на Black Hat USA Arsenal 2013 в Лас-Вегасе.

АНАЛИЗАТОР ДАМПОВ ПАМЯТИ

Инструмент достаточно уникальный в своем классе, и единственным его конкурентом можно назвать Volatility. И то скорее лучше их использовать в связке при анализе инцидентов и мапвари. Так что это точно must have в наборе специалиста по расследованию инцидентов.

ROP-ROP-ROP-ROP

Тема поиска ROP гаджетов и цепочек уже неоднократно освещалась в данной рубрике, но исследователи не стоят на месте, и на сцене появляются все новые и новые инструменты, которые значительно упрощают процесс написания ROP-шелл-кодов.

ROPgadget, как нетрудно догадаться, — это инструмент для поиска ROP-гаджетов в ELF (Linux) и РЕ (Windows) бинарных файлах. Программа полностью написана на Си. На текущий момент есть поддержка Linux х86/х64 и Windows х86.

При этом (пока только) для операционной системы Linux реализована такая фишка, как автоматическая генерация ROP payload! Инструмент не просто ищет полезные ROP-гаджеты, но и сразу конструирует из них последовательность, реализующую вызов execve с произвольным набором параметров. Для Windows данный функционал находится в стадии разработки.

Из интересных фишек также можно выделить: поддержку Intel и AT&T синтаксиса;

• поддержку фильтров при поиске ROP-гаджетов;

• поиск конкретных инструкций;

• поддержку нескольких форматов вывода: Python, Perl, С, РНР.

В качестве альтернативных ИОРостроителей можно вспомнить RopMe, Мопа.ру для ImmDbg и мастодонта OptiROP, представленного на Black Hat USA 2013. То, что появился еще один интересный инструмент, не может не радовать. Тема автоматизации построения гаджетов и их цепочек становится все более актуальной среди эксплойтописателей. Ведь не за горами время, когда без ROP only шелл-кода будет не обойтись (как уже сейчас в iOS).