identYwaf es una herramienta de código abierto para identificar firewalls de aplicaciones web (en adelante WAFs) escrita por el mismísimo Miroslav Stampar, creador de sqlmap.
Esta herramienta es capaz de reconocer más de 70 tipos de WAFs basándose en inferencias ciegas. ¿Qué significa ésto? Bueno, pues que identYwaf tiene un conjunto de payloads predefinidos y no destructivos que provocarán una respuesta del WAF que se está probando. Esta respuesta luego se compara con las "firmas" individuales de estos firewalls que se pueden encontrar en el archivo data.json del proyecto. Estas firmas no son más que simples cadenas conocidas como "1 AND 1 = 1" con las que reaccionan estos firewalls de aplicaciones web.
¿Qué firewalls puede identificar? Pues de momento tenemos la siguiente (e impresionante) lista:
Aquí tenemos un ejemplo de la salida de la herramienta:
Esta herramienta es capaz de reconocer más de 70 tipos de WAFs basándose en inferencias ciegas. ¿Qué significa ésto? Bueno, pues que identYwaf tiene un conjunto de payloads predefinidos y no destructivos que provocarán una respuesta del WAF que se está probando. Esta respuesta luego se compara con las "firmas" individuales de estos firewalls que se pueden encontrar en el archivo data.json del proyecto. Estas firmas no son más que simples cadenas conocidas como "1 AND 1 = 1" con las que reaccionan estos firewalls de aplicaciones web.
¿Qué firewalls puede identificar? Pues de momento tenemos la siguiente (e impresionante) lista:
- 360 Web Application Firewall (360)
- aeSecure
- Airlock (Phion/Ergon)
- Alibaba Cloud Security Server Guard (Server Security)
- Anquanbao Web Application Firewall (Anquanbao)
- Approach Web Application Firewall (Approach)
- Armor Protection (Armor Defense)
- F5 Networks (Application Security Manager)
- Amazon (AWS WAF)
- Barracuda Networks WAF
- BitNinja
- Bluedon Web Application Firewall
- CdnNs/WdidcNet (CdnNsWAF)
- WP Cerber Security
- Check Point Next Generation Firewall
- Yunaq (Chuangyu shield)
- Cloudbric
- CloudFlare
- Comodo WAF
- CrawlProtect (Jean-Denis Brun)
- Distil Guard
- dotDefender (Applicure Technologies)
- ExpressionEngine (EllisLab)
- FortiWeb (FortiNet)
- GoDaddy Website Security
- Grey Wizard Shield
- Imunify360 WebShield
- Incapsula/Imperva
- Microsoft ISA Server
- Janusec Application Gateway
- Jiasule WAF
- Knownsec WAF
- Akamai Technologies Kona Site Defender
- MalCare (Inactiv)
- ModSecurity (Trustwave)
- NAXSI
- Citrix NetScaler AppFirewall
- Newdefend
- NinjaFirewall (NinTechNet)
- onMessage Shield (Blackbaud)
- Palo Alto
- PerimeterX Defender
- Radware AppWall
- Reblaze
- Microsoft ASP.NET Request Validation
- RSFirewall (RSJoomla!)
- Safe3 Web Firewall
- Safedog WAF
- Secure Entry Server (United Security Providers)
- SecureIIS Web Server Security (BeyondTrust)
- Shield Security (One Dollar Plugin)
- Imperva SecureSphere
- SiteGround
- SiteGuard (JP-Secure)
- TrueShield (SiteLock)
- Dell SonicWALL
- Sophos UTM Web Protection
- Squarespace WAF
- StackPath
- Sucuri
- Tencent Cloud
- Microsoft Forefront Threat Management Gateway
- Microsoft URLScan
- Url Master SecurityCheck (iFinity/DotNetNuke)
- OWASP Varnish Firewall
- Virusdie WAF
- Varnish Security Firewall
- Wallarm WAF
- WatchGuard Firewall
- AQTRONIX WebKnight Application Firewall
- Wordfence
- YUNDUN Cloud WAF
- Yunsuo Web Application Firewall
- Zenedge
Aquí tenemos un ejemplo de la salida de la herramienta:
____ ___ ___ ____ ______ | T T __ __ ____ _____
l j| \ / _]| \ | T| | || T__T T / T| __|
| T | \ / [_ | _ Yl_j l_j| ~ || | | |Y o || l_
| | | D YY _]| | | | | |___ || | | || || _|
j l | || [_ | | | | | | ! \ / | | || ]
|____jl_____jl_____jl__j__j l__j l____/ \_/\_/ l__j__jl__j (1.0.64)
[o] loading data...
[o] initializing handlers...
[i] checking hostname 'testing.com'...
[i] running basic heuristic test...
[i] rejected summary: 200
[-] non-blind match: -
[!] multiple (reactive) rejection HTTP codes detected (200, 302)
[!] multiple (reactive) rejection HTML responses detected
[i] running payload tests... (45/45)
[=] results: '....................xx..x.......x......xx.xx.'
[=] hardness: easy (17%)
[=] signature: 'xxxx:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'
[+] blind match: 'CloudFlare' (100%)
Instalación:
La herramienta ha tenido actualizaciones frecuentes desde que se publicó hace poco más de una semana y funciona en *NIX y Windows:
git clone --depth 1 https://github.com/stamparm/identYwaf.git
cd identYwaf/
python identYwaf https://yourtargethere.com
Fuente: http://pentestit.com/identywaf-identify-web-application-firewalls/
Repositorio: https://github.com/stamparm/identYwaf
Comentarios
Publicar un comentario