Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Respingere un attacco hacker è una delle responsabilità più importanti di un amministratore di sistema. Ciò è particolarmente necessario per i siti Web che contengono informazioni sensibili sui clienti e un gran numero di utenti. Pertanto, è importante che un amministratore di sistema adotti misure proattive per individuare e correggere le vulnerabilità nei propri siti Web.

Uno strumento in grado di scansionare i siti Web per individuare eventuali vulnerabilità della sicurezza è Vega Vulnerability Scanner. Questo è un software di test web gratuito e open source sviluppato dalla società di sicurezza Subgraph. Questo strumento ha alcune funzionalità interessanti come uno scanner proxy, ma l'articolo si concentrerà sull'aspetto dei test di sicurezza automatizzati che possono aiutare a trovare e convalidare SQL injection, vulnerabilità di cross-site scripting (XSS) , divulgazione accidentale di informazioni sensibili e molte altre vulnerabilità.

Esistono scanner di applicazioni web simili a Vega come Burp Suite Scanner di Portswigger e Security Scanner di Netsparker, entrambi dotati di scanner di vulnerabilità avanzati ma lo scanner di Vega può eseguire molte delle stesse attività, il che è completamente gratuito. Lo scanner di Vega aiuta a trovare e comprendere la gravità delle vulnerabilità delle applicazioni web visualizzando in modo chiaro e conciso le risorse utili in ogni scansione.

Come utilizzare Vega per scansionare i siti Web alla ricerca di vulnerabilità della sicurezza

Passaggio 1: installa Vega

Poiché Vega Vulnerability Scanner è solitamente preinstallato sulla maggior parte delle versioni di Kali Linux, dovresti utilizzare il sistema Kali. Se non sei sicuro che il tuo sistema Kali abbia Vega configurato o meno, puoi eseguire il comando apt-get come mostrato nella finestra del terminale di seguito. L'utente riceverà un messaggio che informa che è installato, se lo è e, in caso contrario, utilizzerà questo comando per eseguire l'installazione.

apt-get update && apt-get install vega

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Se stai utilizzando BlackArch, puoi installare Vega Vulnerability Scanner con il comando seguente. BlackArch non utilizza il gestore pacchetti APT, quindi gli utenti dovrebbero utilizzare Pacman.

pacman -S vega

Passaggio 2: avvia Vega

In Kali Linux, gli strumenti sono organizzati automaticamente in categorie, quindi fai clic su " Applicazioni ", quindi passa con il mouse sulla categoria " Analisi delle applicazioni Web " e fai clic su " Vega ". A seconda dell'uso delle versioni di Kali come XFCE, il menu Applicazioni potrebbe apparire leggermente diverso. Puoi anche cercare semplicemente " Vega " dalla schermata " Mostra applicazioni " .

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Passaggio 3: configura Vega

Dopo aver avviato l'applicazione per la prima volta, dovresti esaminare le opzioni disponibili. Nell'angolo in alto a sinistra, fai clic sul menu " Finestra ", quindi guarda " Preferenze ".

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Richiesta HTTP proxy Vega (facoltativo)

Se desideri scansionare in modo anonimo Vega e proxy tutte le connessioni, seleziona l'opzione " Abilita proxy SOCKS " in Generale e inserisci un indirizzo proxy e una porta. Se stai utilizzando Tor, inserisci l'indirizzo e la porta Tor predefiniti (127.0.0.1:9050). Ciò aiuterà a nascondere l'origine della scansione. Se utilizzi un servizio proxy gratuito o premium, seleziona l'indirizzo e la porta desiderati.

Utilizza l'agente utente di Tor (facoltativo)

Se decidi di scansionare Vega tramite Tor, potresti anche prendere in considerazione la possibilità di cambiare l'agente utente di Vega con l'agente utente del browser Tor. Ciò aiuterà gli utenti ad accedere ad alcuni (ma non a tutti) siti che bloccano le richieste Tor HTTP.

Per modificare l'agente utente Vega, fare clic sulla categoria " Scanner " e inserire l'agente utente Tor Browser accanto a User-Agent, quindi fare clic su " Applica " e " OK " per salvare le modifiche. Di seguito è riportato l'attuale user agent Tor Browser a febbraio 2018.

Mozilla/5.0 (Windows NT 6.1; versione:52.0) Gecko/20100101 Firefox/52.0

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

L'agente utente di Tor Browser cambierà con ogni importante aggiornamento di Tor Browser. Per trovare l'ultimo user agent, apri un Tor Browser recente e inserisci about:config nella barra degli URL. Se vedi un avviso, seleziona " Accetto il rischio ", quindi inserisci useragent.override nella barra di ricerca.

  • I suggerimenti "Informazioni: Configurazione" migliorano il browser Firefox

Facendo doppio clic sulla voce viene visualizzata la voce, consentendo all'utente di copiare la stringa dell'agente utente. In alternativa, puoi anche fare clic con il tasto destro e selezionare " Copia ".

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Richiesta HTTP media (facoltativo)

Un'altra cosa nel menu Scanner che gli utenti potrebbero voler modificare è l' opzione Numero massimo di richieste al secondo da inviare . Per impostazione predefinita, il software è impostato su 25 richieste/secondo.

A seconda dello scenario, questa richiesta al secondo potrebbe essere eccessiva o troppo ridotta. Supponendo che tu abbia il permesso di scansionare un sito web con Vega, dieci richieste al secondo sono probabilmente un buon numero con cui iniziare. Per i siti di tua proprietà, 100 richieste al secondo potrebbero essere più appropriate. L'importo richiesto dipende interamente dall'utente.

Non noterai un aumento della potenza di elaborazione utilizzando più richieste al secondo, quindi è sicuro impostare un numero più alto. Vega non è uno strumento DDoS, la larghezza di banda Internet e la larghezza di banda del sito Web ridurranno automaticamente le richieste.

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Le impostazioni del Listener in " Proxy " sono opzioni non correlate agli scanner. L' opzione " Debug " nella sezione Scanner è per gli sviluppatori Vega.

Passaggio 4: scansiona il sito Web con Vega

Ora che Vega è installato e configurato, puoi iniziare la scansione del sito. Per avviare la scansione, aprire il menu " Scansione " in alto a sinistra e fare clic su " Avvia nuova scansione ". Verrà visualizzata la finestra Seleziona una destinazione di scansione , inserisci l'URL che desideri scansionare nella casella sotto Destinazione di scansione, quindi fai clic su " Avanti ".

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Vega dispone di dozzine di moduli progettati per individuare una varietà di vulnerabilità comuni dei server Web come vulnerabilità SQL, XSS e XML injection. Se desideri abilitare tutti i moduli di scansione, selezionali tutti e fai clic su " Fine " per avviare la scansione del sito web. In caso contrario, deseleziona i moduli che non ti interessano al primo avvio.

Nota: se non è necessario modificare le opzioni di autenticazione o i parametri , è sufficiente selezionare " Fine " dopo aver selezionato i moduli.

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Il completamento di questa scansione può richiedere dalle 2 alle 8 ore, a seconda delle dimensioni del sito e delle richieste al secondo precedentemente impostate. Gli utenti sanno che una scansione è iniziata quando il sito Web viene visualizzato nella scheda Avvisi di scansione . Una volta completata la scansione, riceverai un rapporto dettagliato sulle vulnerabilità di sicurezza rilevate.

Passaggio 5: interpretare l'annuncio di Vega

Una volta completata la scansione, Vega presenterà un riepilogo chiaro e conciso degli avvisi. Se Vega segnala vulnerabilità "alte", gli utenti non devono farsi prendere dal panico. I moduli di Vega sono molto sensibili e talvolta generano falsi positivi per vulnerabilità che potrebbero in realtà non esistere. A volte questa non è una brutta cosa. Pertanto, dovresti esaminare il rapporto e controllare manualmente ciascun avviso.

Vega fa un ottimo lavoro spiegando cosa significa ogni avviso, come influisce sul sito e come risolvere le vulnerabilità. Include inoltre riferimenti utili che possono aiutare gli utenti a comprendere meglio come gestire le vulnerabilità. Facendo clic su uno degli avvisi verranno visualizzate tantissime informazioni utili.

Come scansionare i siti Web per potenziali vulnerabilità della sicurezza utilizzando Vega su Kali Linux

Vega è un ottimo strumento per aiutare i ricercatori nel campo della sicurezza a comprendere meglio le valutazioni di sicurezza Pentest. Un'ampia scelta di moduli consente anche ai nuovi utenti di approfondire i potenziali rischi per la sicurezza e valutarne la gravità per i siti web. Chiunque sia interessato a migliorare la sicurezza del sito Web e a potenziare le proprie capacità di hacking sul Web adorerà Vega e la sua facilità d'uso.

Vedi altro:


6 cose che puoi fare con lapp Meteo su Windows 10

6 cose che puoi fare con lapp Meteo su Windows 10

L'app Meteo su Windows 10 è integrata nel sistema operativo e fornisce informazioni dettagliate relative al meteo, indipendentemente da dove ti trovi. La semplice interfaccia dell'app fornisce dati meteo e previsioni passati, presenti e futuri, nonché notizie meteorologiche internazionali.

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Le previsioni possono essere facilmente impostate per mostrare qualsiasi città o luogo desiderato, da qualsiasi parte del mondo, e visualizzare le temperature in gradi Celsius (°C). Questa impostazione può essere regolata nell'app Meteo su Windows 10 e nel widget "Notizie e interessi" sulla barra delle applicazioni.

I migliori siti Web per apprendere abilità di hacking

I migliori siti Web per apprendere abilità di hacking

Quando si parla di hacker, forse il primo stereotipo che immaginiamo è quello dello studente universitario o dell’esperto nel campo dell’informatica.

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Checkpoint è una potente funzionalità di Hyper-V che semplifica l'annullamento di eventuali modifiche su una macchina virtuale.

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

Il formato file immagine DMG è il formato di archiviazione file più popolare utilizzato per distribuire software su Mac OS X. Questa estensione file non può essere letta sui computer PC Windows. Tuttavia, se desideri leggere questa estensione di file su un PC Windows, puoi chiedere il supporto di un'applicazione di terze parti.

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

L'accesso rapido è il percorso più breve per raggiungere i file su cui stai lavorando e le cartelle che usi spesso. Queste sono le cartelle a cui accedi di frequente e i file recenti.

Recensione Opera VPN: semplice, veloce e gratuita

Recensione Opera VPN: semplice, veloce e gratuita

Forse hai sentito che il browser web Opera viene fornito con una VPN gratuita, o forse sei già un amante di Opera e vuoi semplicemente sapere come funziona il loro servizio VPN.

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Dovresti considerare di disattivare la vecchia banda da 2,4 GHz sulla tua rete Wi-Fi domestica e di utilizzare la nuova banda da 5 GHz, più veloce e meno "affollata". Scopriamolo attraverso il seguente articolo.

Come abilitare la funzionalità sandbox su Windows Defender

Come abilitare la funzionalità sandbox su Windows Defender

Il motore antivirus integrato di Microsoft Windows Defender è diventato il primo software antivirus in grado di funzionare in un ambiente sandbox.

Cosè il ransomware Screen Locker? Come rimuovere?

Cosè il ransomware Screen Locker? Come rimuovere?

Screen Locker Ransomware è un tipo di ransomware che prende il controllo dello schermo e ti impedisce di utilizzare il tuo dispositivo. Questo tipo di ransomware è in aumento e può essere molto difficile da rimuovere senza informazioni sufficienti al riguardo.