Escaneos Pasivos y Activos

Zap, además de funcionar como proxy, también tiene la capacidad de servirnos de scanner. Posee dos modalidades de scanning, la pasiva y la activa, en esta sección profundizaremos en passive scanning.

El escaneo pasivo sólo intercepta las respuestas del server y no es intrusivo. Sus reglas están disponible en : tools - options - passive scan

Opciones

Desde aquí podemos elegir las reglas a utilizar, editarlas, crear nuevas o eliminar las que no utilizamos.

Si deseamos agregar una nueva regla vamos a add. Es recomendable analizar las reglas ya existentes para entender la lógica de su estructura.

Hagamos un ejemplo para identificar la existencia de google analitycs en los sitios que analizaremos:

Name: lo que quieras Type: TAG viene por defecto Configuration: lo que desees Response Body Regax: aqui es donde debemos colocar que encuentre nuestro string “google-analitycs”, ya que en el fuente se ve de la siguiente manera:

Ejemplo

Nuestra configuración entonces quedaría algo así:

Regla Escaner Pasivo

Anteponer con un “\” antes del “*” implica la capacidad de poder citar caracteres especiales y el “*” en expresiones regulares significa corresponder lo precedente cualquier número veces.

Tras establecer las reglas que utilizaremos en el escaneo, procedemos a poner el zap como proxy intercepter como lo vimos en el capítulo anterior.

Una vez que tengamos suficientes request podemos usar los filtro (que también vimos) para focalizar nuestro análisis.

Las reglas por defecto incluidas en el escaner pasivo de ZAP incluyen la capacidad de detectar comentarios, direcciones de correos electrónicos, cookies, formularios, objetos, contraseñas, scripts, campos ocultos, entre otras.

Escaneo Activo con Zap

Para llevar a cabo un scanning tenemos dos maneras, pero antes de adentrarnos en ellas veamos sus reglas y parámetros.

Si vamos a tools - options - active scan es posible configurar cantidad de host concurrentes, hilos concurrentes por host, tiempo de espera en milisegundos durante el scanning, etc.

Configuración de Active Scan

Para inicializar el scanning activo sobre toda la url que hemos visitado durante el escaneo pasivo, sólo debemos seleccionarla, hacer click secundario y luego elegir attack - active scan site

Inicio de Scanning Activo

Podemos manejar de manera más granular el target a escaner, para esto debemos seleccionar el subdirectorio o parámetro y elegir active scan subtree.

Inicio a un directorio

Por último, si no estamos interesados en identificar el targuet con un escaneo pasivo focalizando en lo que nos interesa con un escaneo activo y queremos tirarle a todo de manera cavernícola, tenemos una pestaña llamada Quick start, ponemos la url y Attack.

Escaneo Rápido

de ésta manera no sólo corremos un scanning activo, sino también que corre el spider, fuzzea y tira brute force (lo cual veremos detallado en las próximas secciones).