La regola del “nessun sistema è sicuro al 100%” si può applicare anche ai siti web. Negli ultimi anni, con il nascere di strumenti che permettono la gestione dei contenuti online anche a utenti senza nessuna conoscenza informatica, gli attacchi verso i siti internet si sono moltilplicati. Questi strumenti (chiamati CMS), se non costantemente aggiornati, portano possibili vulnerabilità, possibili punti di accesso per malintenzionati. Anche una semplice pagina statica, con un form da compilare, può essere utilizzata per un attacco verso i visitatori del sito o verso terzi.

Vediamo alcuni strumenti, segnalati anche sul blog di SeeWeb che possono aiutarci a verificare la sicurezza del nostro sito internet.

Metasploit. Framework open source caratterizzato da strumenti che forniscono informazioni sulle vulnerabilità nei sistemi operativi e nelle applicazioni e semplificano le operazioni di penetration testing. Solitamente vengono rilasciati nuovi aggiornamenti su GitHub e Bitbucket.

Nessus Vulnerability Scanner. Software di scansione di tutti i tipi di vulnerabilità. Tra i più diffusi al mondo utilizzato da oltre 75 mila organizzazioni di tutto il mondo. Nessus è costituito da “nessusd", il demone, che effettua la scansione, e da “nessus", il client, il quale fornisce all’utente i risultati della scansione. Sostanzialmente rileva le vulnerabilità presenti suggerendo le possibili soluzioni creando report dettagliati di facile analisi.

Nmap. Software open source creato per effettuare port scanning. E’ in grado di ipotizzare quale sistema operativo sia utilizzato dal computer bersaglio.

Burp Suite. Piattaforma ideale per l’esecuzione di test di sicurezza delle applicazioni web. I suoi strumenti supportano l’intero processo di test: dalla mappatura all’analisi di superficie di attacco di una domanda iniziale, fino alla ricerca e sfruttare le vulnerabilità di sicurezza.

OWASP ZAP (Zed Attack Proxy). Tool open source di vulnerability assessment in grado di effettuare scansioni ed analisi approfondite su applicazioni web.

SQL map. Strumento utilizzato per la verifica e l’exploitation delle vulnerabilità di tipo SQL Injenction. Considerato da molti come il software migliore in circolazione, tra i suoi punti di forza ci sono sicuramente il motore interno di rilevamento di vulnerabilità e il supporto a MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase e SAP MaxDB.

Kali Linux. Distribuzione basata su Debian GNU/Linux che offre agli utenti l’accesso a tool per la sicurezza, che vanno dal port scanning al cracker, già preinstallati e pronti per essere utilizzati fin da subito.

NetSparker Community Edition è la versione gratuita di False Positive free scanner Netsparker, di cui condivide le caratteristiche principali. È in grado di scovare problemi legati a SQL injection, ossia la presenza di codice maligno all’interno di codice SQL, e Cross-site scripting (XSS, l’inserimento di codice maligno all’interno di pagine web), garantendo di non produrre falsi positivi.

Websecurify è un tool open-source in grado di scoprire le vulnerabilità di applicazioni web tramite l’utilizzo di strumenti avanzati di scansione. La facilità d’uso lo rende un ottimo strumento di analisi sia per gli esperti che per coloro che hanno meno pratica in materia di web security. È sufficiente infatti inserire il “target”, ossia l’URL del sito web da analizzare, per avere un report dettagliato delle vulnerabilità, con una struttura alberata in base alla categoria del bug.

N-Stalker Free Version è la versione ridotta della versione Professional, che include comunque una serie di test per una completa analisi di applicazioni web e webserver.

Watcher è un add-on di Fiddler, un proxy di web debugging che raccoglie tutti i dati del traffico tra il nostro computer ed Internet. Watcher, integrato quindi con Fiddler, agisce come un tool di analisi passivo per le applicazioni web. Passivo significa che effettua le analisi senza “attaccare” le Web application, è completamente sicuro da usare nel cloud computing e in ambienti di hosting condiviso e dedicato. Agisce in background, durante la nostra navigazione, e esegue oltre 30 test di analisi, andando a identificare context-switching tra connessioni HTTP e HTTPS, potenziali XSS, bug in SSL, Flash, Silverlight e molto altro.

Fonte: SeeWeb