WARCannon: Procesamiento En Paralelo Para Encontrar Vulnerabilidades Web

En Black Hat USA se presentó una herramienta de código abierto que simplifica, acelera y abarata la búsqueda de vulnerabilidades web.

Los investigadores de seguridad y los cazarrecompensas que descubren fallas novedosas en aplicaciones web, frameworks o componentes de código abierto pueden usar WARCannon para probar patrones de expresiones regulares de forma no invasiva en todo Internet para detectar indicadores de vulnerabilidades.

WARCannon es alimentado por Common Crawl a través del programa AWS Open Data. Common Crawl es único en el sentido de que los datos recuperados por sus arañas no solo capturan el texto del sitio web, sino también otro contenido basado en texto como JavaScript, TypeScript, HTML completo, CSS, etc. Al construir expresiones regulares adecuadas capaces de identificar componentes únicos, los investigadores pueden identificar los sitios web por las tecnologías que utilizan, y hacerlo sin tocar el sitio web ellos mismos. El problema es que esto requiere analizar cientos de terabytes de datos, lo cual es una tarea difícil, independientemente de los recursos que tenga a su disposición.

A través del uso de Common Crawl, WARCannon aborda este desafío con el procesamiento WARC en paralelo en cientos de núcleos de CPU, mientras que los costos se reducen gracias a la transferencia de datos en la misma región. WARCannon aprovecha el uso inteligente de las tecnologías AWS para escalar horizontalmente a cualquier capacidad, minimizar el costo a través de la transferencia de datos en la misma región, extraer de S3 a velocidades increíbles (hasta 100 Gbps por nodo), paralelizar cientos de núcleos de CPU, informar el estado a través de DynamoDB y CloudFront, y almacene los resultados a través de S3.

Como resultado, "WARCannon puede procesar múltiples patrones de expresiones regulares en 400 TB en unas pocas horas por alrededor de U$S 100", según el repositorio de GitHub de la herramienta.

Los resultados se guardan en el almacenamiento S3 y se recuperan a velocidades de hasta 100 Gbps por nodo. 

WARCannon tiene un efecto multiplicador sobre la productividad, dice el desarrollador de herramientas Brad Woodward, quien es líder de práctica para la arquitectura de seguridad en la nube en Observian. 

"Explorar un framework, su integración, su tecnología y componentes para encontrar una vulnerabilidad es realmente laborioso", dijo antes de su presentación en Black Hat Arsenal. "Para los investigadores cuyos esfuerzos se extienden más allá de una sola aplicación o cliente, WARCannon les permite multiplicar los frutos de estos trabajos al encontrar implementaciones igualmente vulnerables en la naturaleza. Piense en un investigador que pasa dos días encontrando una vulnerabilidad en un lugar. Luego pueden conectar sus hallazgos a WARCannon y convertir una vulnerabilidad en cinco, 500 o 50.000".

WARCannon está diseñado para escalar una sola versión del código. Esto significa que todo lo que funcione a nivel local funcionará exactamente igual con una prueba única o una campaña completa. Está diseñado para facilitar estas pruebas a "pequeña escala", lo que ayuda a los investigadores a tener más confianza antes de apretar el gatillo a escala.

Woodward dice que no tiene planes inmediatos para seguir desarrollando la herramienta. Después de BlackHat, WARCannon, al igual que otras dos herramientas desarrolladas por Woodward, NPK e Hirogen, contará con el apoyo de Porchetta Industries, que Woodward describe como "una especie de proyecto Apache para hackers".


Fuente: Portswigger


Via: feedproxy.google.com
WARCannon: Procesamiento En Paralelo Para Encontrar Vulnerabilidades Web WARCannon: Procesamiento En Paralelo Para Encontrar Vulnerabilidades Web Reviewed by Anónimo on 7:07 Rating: 5