TIDoS-Framework: marco de pruebas de penetración de aplicaciones web ofensivas

Al ser un probador de penetración, debe haber trabajado con Metasploit Framework para diferentes ataques y recopilación de información. TIDoS Framework es bastante similar a Metasploit Framework; Tidos Framework es un conjunto de herramientas de código abierto que es de uso gratuito. Este kit de herramientas proporciona todas las principales pruebas de aplicaciones web, como escaneo de destino, proceso de enumeración y evaluación y análisis de vulnerabilidades. Este conjunto de herramientas tiene cinco fases principales, subdivididas en 14 subfases que constan de un total de 108 módulos. La fase de reconocimiento tiene 50 módulos propios (incluidos los módulos de divulgación de información y reconocimiento activo y pasivo). Solo necesita proporcionar el dominio de destino y dejar que todo sea para esta herramienta. El kit de herramientas TIDoS tiene soporte detallado completo, por lo que sabrá lo que está pasando.

Nota: asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Características de TIDoS-Framework

  1. El kit de herramientas TIDoS-Framework está completamente escrito en el lenguaje python.
  2. El kit de herramientas TIDoS-Framework tiene una interfaz de consola igual que Metasploit.
  3. Kit de herramientas TIDoS-Framework Admite puertos HTTP no predeterminados.
  4. El kit de herramientas TIDoS-Framework utiliza multiprocesamiento para acelerar los ataques.
  5. El kit de herramientas TIDoS-Framework admite ataques a través de Tor.
  6. El kit de herramientas TIDos-Framework tiene un aumento de rendimiento considerable a través del multiprocesamiento.

¿Cómo funciona TIDoS?

Como TIDoS-Framework es la colección de varios módulos, que discutiremos a continuación en el artículo. Estos módulos tienen su significado y funcionalidad. Al ejecutar el siguiente comando en la terminal, el sistema ejecutará el script TIDoS-Framework, habilitando todos los módulos.

python3 tidconsole.py

Después de ejecutar el script, lo primero que debe hacer es configurar el host del dominio de destino, enumerar varios módulos y seleccionar el módulo apropiado que lo ayudará a realizar el proceso de prueba. Después de elegir el módulo, seleccione la opción correspondiente o asociada e inicie el proceso. Después de un tiempo, la herramienta recopilará la información automáticamente y la mostrará en la terminal.

Reconocimiento e inteligencia de código abierto

El reconocimiento es el paso inicial o principal en el proceso de prueba de penetración. En esta fase se recopila toda la información relacionada con el dominio o la persona objetivo. Open Source Intelligence u OSINT es el término que establece que los datos recopilados a través de este método son información disponible públicamente que tiene varios medios como LinkedIn, Facebook, Github, etc. Todos estos medios están disponibles públicamente y consisten en mucha información. Tidos puede ejecutar automáticamente todas estas opciones de escaneo o hacer un escaneo manual seleccionando la opción deseada. De manera similar, la opción de escaneo de reconocimiento activo involucra todas las técnicas de escaneo que requieren interacción con la aplicación web de destino, como hacer ping al servidor web de destino.

Escaneo y enumeración

El escaneo y la enumeración es el proceso de interacción directa o indirecta con el host de destino para obtener información más relevante, como detalles del puerto, captura de banner (información del sistema operativo), detalles del servidor, información del firewall, etc. La herramienta TIDoS puede hacer ping al objetivo para obtener esta información por información de alojamiento, una técnica de cifrado, etc. El escaneo se puede realizar de varios tipos, como escaneo de puertos, escaneo de redes, escaneo de vulnerabilidades, etc.

Análisis de vulnerabilidad

La vulnerabilidad en una aplicación web son las fallas de seguridad que revelan datos confidenciales o pueden tener algún impacto peligroso en la organización o la institución. Esta Vulnerabilidad debe ser detectada y debe ser manejada con todos los procedimientos y metodologías posibles. Hay varios tipos de vulnerabilidades clasificadas en base a su gravedad. La herramienta TIDoS tiene la capacidad o los módulos para verificar el dominio de destino contra varias vulnerabilidades como ClickJacking, XSS, SQL Injection, Cookie Injection y algunas otras vulnerabilidades. Por ejemplo, si estamos dispuestos a probar la vulnerabilidad XSS de la aplicación, la herramienta TIDoS envía algunas cargas maliciosas a la URL de destino que consisten en parámetros. Si el servidor responde a esas cargas útiles, puede haber vulnerabilidades en el dominio de destino.

Reconocimiento activo VS pasivo

Reconocimiento activo : el reconocimiento activo es cuando hay una interacción directa con el host de la red de destino para recopilar la información. Como existe una comunicación directa, los registros o registros se crean en el host de destino al sistema de destino, lo que puede poner en peligro al pirata informático o al atacante, ya que esto puede revelar la identidad del pirata informático.

Reconocimiento pasivo: el reconocimiento pasivo es el proceso en el que no hay interacción con el objetivo para recopilar la información. Por lo tanto, no se crean registros ni rastros en el sistema del lado del cliente de destino. En esta fase se recopila información como registros de DNS, registros de WHOIS, datos de IP inversa, etc. No se realizan requests mientras se recopila la información para el dominio de destino. En esta fase se mantienen menos posibilidades de detectar al hacker. La mayoría de los datos se recopilan a partir de medios OSINT que están disponibles públicamente en varias plataformas.

Instalación de TIDoS-Framework Tool en Kali Linux OS

Paso 1: verifique si el entorno de Python está establecido o no, use el siguiente comando.

python3

Paso 2: Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.

cd Desktop

Paso 3: Estás en el escritorio ahora crea un nuevo directorio llamado Tidos usando el siguiente comando. En este directorio completaremos la instalación de la herramienta Tidos.

mkdir Tidos 

Paso 4: Ahora cambie al directorio Tidos usando el siguiente comando.

cd Tidos 

Paso 5: Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.

clon de sudo git https://github.com/0xinfection/tidos-framework.git

Paso 6: La herramienta se ha descargado correctamente en Tidos. Ahora enumere el contenido de la herramienta usando el siguiente comando.

ls

Paso 7: Puede observar que se ha creado un nuevo directorio de la herramienta Tidos que se ha generado mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:

cd tidos-framework

Paso 8: Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.

ls

Paso 9: Descargue los paquetes requeridos para el uso de la herramienta Tidos, use el siguiente comando.

pip3 install -r requirements.txt

Paso 10: Ejecute el script tidconsole.py para abrir el menú de la herramienta Tidos, use el siguiente comando.

python3 tidconsole.py

Escriba ayuda para obtener la lista de módulos de uso disponibles

help

 

Trabajando con TIDos-Framework en Kali Linux

Configuración del dominio de destino

1. En primer lugar, debemos configurar nuestro dominio de destino en el kit de herramientas. (vicadd) es el comando para agregar la URL del dominio de destino para su uso.

2. En la siguiente captura de pantalla, hemos agregado la URL de nuestro dominio de destino como geeksforgeeks.org. Después de configurar nuestro objetivo, podemos usar varios módulos que ofrece el kit de herramientas.

Mostrar lista de módulos disponibles

1. En la siguiente captura de pantalla, enumeramos los módulos disponibles que ofrece el kit de herramientas TIDoS-Framework. El comando List se utiliza para enumerar los módulos.

Selección del módulo pasivo OSINT

En la siguiente captura de pantalla, hemos seleccionado el módulo osint-passive para nuestro uso.

Ejemplo 1: Ubicación GeoIP

1. En este ejemplo, estamos recuperando la ubicación de GeoIP sobre nuestro dominio de destino geeksforgeeks.org. Hemos cargado la opción Ubicación GeoIP usando el comando (cargar). Después de cargar la opción, debemos iniciar el escaneo usando el comando de ataque.

Ejemplo 2: recopilación de información con Google

1. En este ejemplo. Estamos recopilando la información sobre nuestro objetivo geeksforgeeks.org de Google. Hemos cargado la opción Googledorker y comenzamos el escaneo.

2. En la siguiente captura de pantalla, se muestran los resultados de la recopilación de información con Google. Tenemos varios enlaces asociados con el dominio geeksforgeeks.org.

Ejemplo 3: enlaces de página

1. En este ejemplo, estamos extrayendo enlaces de página sobre el objetivo geeksforgeeks.org. Hemos cargado los enlaces de opciones y comenzamos el escaneo usando el comando de ataque.

2. En la siguiente captura de pantalla, tenemos los enlaces extraídos del dominio de destino geeksforgeeks.org que consta de parámetros. Estos enlaces se pueden probar para varias vulnerabilidades como XSS, redirección abierta, etc.

Ejemplo 4: archivo web

1. En este ejemplo, estamos obteniendo los enlaces de archivo del año 2019-2020. Estos enlaces pueden ser útiles para comprender las tecnologías anteriores y la metodología utilizada en el desarrollo del sitio web. Si no se oculta algo sensible que estuvo presente en estos años, puede haber posibilidades de vulnerabilidades.

2. En la siguiente captura de pantalla, tenemos los enlaces de archivo de 2019-2020 para nuestro dominio de destino geeksforgeeks.org. 

Ejemplo 5: captura de encabezados HTTP

1. En este ejemplo, tomamos los encabezados HTTP de nuestro objetivo geeksforgeeks.org. Tenemos la información sobre el servidor, el tipo de contenido, Vary, etc.

Ejemplo 6: Comprobación de ping

1, en este ejemplo, estamos verificando la disponibilidad del host, enviando los paquetes ICMP que esperan una respuesta.

Ejemplo 7: Escaneo de puertos Nmap

En este ejemplo, estamos realizando el Nmap Scan para obtener información sobre los puertos abiertos y más información registrada. En la siguiente captura de pantalla, puede ver que tenemos los detalles del puerto para nuestro objetivo geeksforgeeks.org

TIDoS-Framework es un paquete o suite completo para varias fases. Los ejemplos mencionados en este artículo son solo un avance del kit de herramientas. Puede usar o probar los diversos módulos asociados con el kit de herramientas y recopilar más información sobre su dominio de destino.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *