Arachni - Skener za ranjivosti

Izvor: SIS Wiki
Skoči na: orijentacija, traži

Sadržaj

Arachni - skener za ranjivost

Hrvoje Bradvica
Mislav Boras
Stjepan Čolak

Arachni.png


Uvod

Arachni je modularni, visoko performasni framework temeljen na Ruby programskom jeziku čiji je cilj pomoći administratorima i testerima da testiraju ranjivost i sigurnost svojih web aplikacije.
Programiran je tako da bude pametan, trenira sam sebe proučavajući i učeći preko ponašanja web aplikacija tijekom procesa skreniranja i također ima mogućnost provođenja meta-analize pomoću raznih faktora kako bi kokrektno procjenilo povjerljivost rezultata i inteligentno prepoznalo krivo-osuđene rezultate.
Za razliku od drugih skenera sigurnosti web aplikacija, Arachni u obzir uzima dinamičku prirodu web aplikacija. Može detektirati promjene nastale tokom prolaska kroz web aplikacijsku kompleksnost i može se prilagoditi temeljeno tome. Na ovaj način se prepoznaju attack vectors koji bi inače ostali neprepoznani da ih je običan korisnik išao pronalaziti.
Budući da mu je cijelo okruženje ugrađeno u browser-u, lako je moguće pronaći i istražiti client-side code. Isto tako, sadrži podršku za visoko-kompleksne web aplikacije koje navelike koriste tehnologije poput JavaScript-a, HTML5, DOM manipulacije i AJAX-a.
Finalno, dovoljno je svevrstan da pokrije veliki dio korisničkih slučajeva, od jednostavnih komandi za skeniranje, preko Ruby biblioteka za skriptiranje, do multi-user multi-scan web kolaboracijskih platformi.



Detaljnije o Arachni

Politika besplatnog software-a

Security is built on trust, and trust requires opennes and transparency</br> Kao jedan od glavnih motiva vode se i tvrde kako bi svijet puno bolje funkcionirao oko nekih stvari kada se nebi neke stvari držale pod ključem odnosno bile privatne.
Koristeći rezultate skeniranja kao jedan od glavnih metrika prilikom određivanja sigurnosti web aplikacija organizacija, važno je da su ti rezultati rukovani kvalitetno s povjerenjem, ali s činjenicom da su sami rezultati točni i potupuni bez izostavljanja ikakvih lažnih detalja.
Arachni-jev source code je javno dostupan svima, kako bi svima pružao kvalitetan dojam profinjenosti i kvalitete samoga alata.
Za ona kompleksnija i visoko-specijalizirana okruženja, postoji mogućnost naknadnog dodavanja: Checks, Plugins, Reporters, RPC servisa.

Više mogućnosti postavljanja

Arachni je dizajniran tako da je sasvim svejedno na kojem je okruženju postavljen. Ovisno o zahtjevima, to može biti bilogdje od jednostavnih 'point-and-shoot web sučelja, sve do vrlo modificiranih i skriptiranih slučajeva koji koriste temeljne Ruby biblioteke.
Postavljanje uključuje sljedeće sustave:

U svakom sučaju, postavljanje je jednostavno, ne postoje dependencies poput baza podataka, sistemskih servisa, biblioteka itd.

Vrlo je jednostavno, skine se paket, extracta se na podržani OS, pokrene se skripta, skreniranje i pokrene web sučelje sve sa jednom jedinom komandom.

Podrška za vrste proboja

Arachni, čim se postavi i pokrene, dolazi sa velikim brojem i potpunom podrškom za veliki broj poznatih propusta koje se očekuje da večina web aplikacija moraju biti zaštićene od. Napopularniji proboji koji su poznati i podržani su:

  • XSS (sa DOM varijantama)
  • SQL injection
  • NoSQL injection
  • Code injection
  • File inclusion variants
  • Mnogi " drugi ....
    Zahvaljujući rastućem community-u, Arachni kontinuirano nadopunjuje i ažurira svoj alat s najnovijim otkrivenim vrstama proboja web aplikacija.


    Okruženje integirano u browser

    Zahvaljujući svome browser engine-u, Arachni može analizirati i najkompleksinije moderne web aplikacije, imajući podršku za:

  • Podrška za JavaScript/DOM/HTML5/AJAX.
  • Detekcija DOm-baziranih ranjivosti.
  • Pračenje podataka i tijek izvođenja DOM i JavaScript okruženja
  • Dodatno praćenje optimizacija za poznate JavaScript frameworke poput jQuery, AngularJS, itd...
    Ovo čini Arachni jedinstven kod web aplikacijskih skenera. Jedan način kako zamisliti Arachni je to da je on automatizirani, distribuirani, visoko-performansni JavaScript/DOM sigurnosni debugger.
    --Hbradvic 17:28, 9. siječnja 2016. (CET)

    Postavljanje Arachni okruženja

    Budući da Arachni nije moguće postaviti na Windows operacijski sustav, slijedeći logični korak je bio odabrati Linux. Kratkim istraživanjem zaključili smo da najbolji izbor za deploy-anje Arachni-a bi bio Kali verzija Linux operacijskog sustava.Kali je specifična verzija po tome što je od temelja rađena takva da bude namjenjena za sigurnosna testiranja ne samo web nego i desktop aplikacija.
    Kako se nebi dodatno zamarali instalacijom na druge particije, najjednostavnije je bilo skinuti Oracle VirtualBox, skinuti VirtualBox Image File od Kali operacijskog sustava i pokrenuti ga preko VirtualBox-a.
    KaliVB.png

    Jednom kada se pokrene Kali preko virtualke, ulogiramo se sa već zadanim podacima, username: root, password: toor Unutar njega prvo je važno provjeriti verziju GLIBC-a, odnosno verije C kompajlera, ako je sve u redu, sa službene stranice Arachni okruženje te ga raspakiramo na desktopu ili nekoj drugoj lokaciji. Zatim pokrenemo terminal, navigiramo se do foldera gdje smo raspakirali Arachni okruženje i preko terminala se pozicioniramo u folder /bin. Unutar njega pokrenemo komandu ./arachni_web koja pokreće okruženje Arachni. Nakon nekoliko trenutaka u našem pregledniku upisujemo http://localhost:9292 koje otvara Arachni WebUI, a unutar njega se prijavimo ili kao korisnik(User: user@user.user Pass: regular_user) ili administrator(User: admin@admin.admin Pass: administrator) sa predefiniranim podacima. Jednom kada se prijavimo, otvara nam se Arachni WebUI sučelje koje nam dalje omogućuje uporabu i korištenje našeg alata za skeniranje web aplikacija.

    ArachniWebUI.png
    Unutar ovog sučelja nude nam se opcije da skeniramo određene web aplikacije, po rasporedu namjestimo skreniranja također. Isto tako mogu se dodavati određeni profili za skeniranja koji odgovaraju našim željama i još neke određene opcije.
    --Hbradvic 14:21, 11. siječnja 2016. (CET)

    Arachni testiranje sigurnosti web aplikacija

    U ovom poglavlju ćemo malo detaljnije objasniti kako Arachni funkcionira i primjeru nekolicine web aplikacija pokazati njegovu djelotvornost i sposobnost detekcije sigurnosti zaštičenih i nezaštičenih web aplikacija.

    DVWA - Damn Valnurable Web Applications

    Home Page: http://www.dvwa.co.uk/
    DVWA je PHP/MySQL web aplikacija koja po samom imenu kaže, je 'opasno' ranjiva. Glavni cilj joj je kako bi pomogla sigurnjacima kako bi testirali svoje sposobnosti i alate u legalnom okruženju, te pomoglo web developerima bolje razumjeti proces sigurnosti web aplikacija. Kako bi se ova web apliacija pokrenula, potrebno je bilo imati Apache server pokrenut.

    --Hbradvic 16:03, 11. siječnja 2016. (CET)


    OWASP Broken Web Applications Project

    Home Page: https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project
    OWASP Broken Web Applications Project je kolekcija ranjivih WEB aplikacija koje su napravljene za rad na virtualnoj mašini. BWA kreira okruženje u virtualnoj mašini sa raznolikim aplikacijama i poznatim ranjivostima za sve one koji su zainteresirani u:

  • Učenje o sigurnosti Web aplikacija
  • ručnom testiranju procjena rizika
  • testiranju automatiziranih alata
  • testiranju source code-a alata za analizu
  • proučavanju raznih web napada, itd...
    BWA pruža kolekciju pomno izabranih ranjivih aplikacija kako bi se sa sigurnošću provela penetracijska testiranja i selekcijom alata za testiranje web aplikacija.

    Web Application Exploits and Defenses - Google Code University

    Home Page: https://google-gruyere.appspot.com/
    Riječ je o jednoj online stranici koja je sama po sebi raniva sa svim mogućim vrstama poznatih napada (najvjerojatnije i onim nepoznatima također). Ova stranica korisnica on the fly na gotovim primjerima pokazuje kakve sve vrste proboja web aplikacija postoje.
    Na ovoj stranici sam također pokrenuo Arachni analizu, ali ovaj put samo za XSS,a rezultat je bio iznenađujuć koliko zapravo vrsti XSS proboja postoji i naravno nalaze se na ovoj stranici (namjerno, s namjerom obrazovanja korisnika).
    Budući da Arachni radi na principu takvom da analizira sve file-ove na danoj web stranici, ovu analizu sam nakon nekog vremena prekinuo jer je cijela stranica dosta velika i ima puno sadržaja, a analiza bi dosta potrajala.
    Ispod se nalaze slike sa rezultatima analize.

    ArachniGoogle1.png

    Kao što se na prvoj slici vidi, s lijeve strani je u terminalu prikazana svaka instrukcija skeniranja koju Arachni izvodi na danoj web aplikaciji, dok s desne strani se vidi tok izvođenja, event/error log, a tu su također i tipke za pauziranje, zaustavljanje i nastavljanje skeniranja.


    ArachniGoogle2.png

    Na ovoj slici se vidi trenutni broj iznimki odnosno rezultata na koje je Arachni naletio tokom skreniranja, odnosno broj poznatih sigurnosnih propusta te web aplikacije.


    ArachniGoogle3.png

    Finalno, nakon završetka skeniranja, imamo točan broj sigurnosnih propusta koje smo našli na web stranici. Iz danog primjera na kojemu su isprobani samo XSS sigurnosni propusti moguće je vidjeti koliko vrsti XSS proboja smo pronašli.
    Isto tako, nakon skreniranja imamo mogućnost export-a reporta u oblicima HTML, JSON, Marshal, XML, YAML i AFR.

    --Hbradvic 21:07, 12. siječnja 2016. (CET)


    Hack.ME

    Home Page: https://hack.me/
    Hack ME je još jedna kvalitetna web stranica koja služi za obuku web developera i ostalih korisnika raznim sigurnosnim propustima web aplikacija.
    Riječ je o Sandboxu u koji kada se prijavimo imamo punu bazu podataka ranjivih web aplikacija koje su korisnici pohranili, od jednostavnih vrsta proboja, do malo kompleksnijih, sve rađeno u sigurnom okruženju.

    Sql injection bypass autentication hard by motaba
    HackMeInjection1.png
    Kao što se na prvom primjeru vidi, Arachni je za 40 sekundi uspio pronaći propust za SQL Injection za koji vlasnik web aplikacije tvrdi da je hard težine.

    SQL Injection - Data Verification Fail by F4T4L
    HackMeInjection2.png
    Još jedan primjer ranjive stranice za SQL injection, ali u ovom slučaju pronađen je još jedna vrsta SQL injection propusta, a to je Blind SQL Injection.

    DomXSS by maxone
    HackMeInjection3.png
    Ovdje je zanimljiv rezultat skeniranja, naime autor ovog site-a je rekao da je riječ od DOM XSS vrsti sigurnosnog proboja, a Arachni je tokom analize pronašao još i ostale vrste malicioznog koda kao što je Clickjacking...

    Third party credential disclosure with tampering by samwcurry
    HackMeInjection4.png
    Posljednji od niza testiranja je bio zanimljiv primjer. Ovdje je Arachni tokom analize pronašao propust u obliku Unencrypted password form, odnosno da podaci unutar password polja nisu kriptirani kada bi se slali prema serveru...

    --Hbradvic 16:11, 13. siječnja 2016. (CET)

    Enigma Group test

    Ova aplikacija je dio OWASP ranjivih aplikacija i kao takva ima unaprijed namjerno ostavljene slabosti. Testiranje Enigma group web aplikacije je trajalo jako kratko iz razloga što nije bilo puno toga za testirati. Nije pronašlo nikakvih teških ranjivosti kao što se može i vidjeti iz izviješća, jedina donekle ozbiljna prijetnja je HTTP Trace prijetnja koja dozvoljava napadaču da obiđe HTTPOnly zastavicu čime otvara vrata puno ozbiljnijim XSS napadima koji mogu pristupiti kolačićima sesije.


    Enigmagroup test.jpg


    Acuart

    Ova aplikacija je također dio OWASP ranjivih aplikacija i kao što ćemo vidjeti u izviješću testiranja ima jako puno slabosti koje su također namjerno ostavljene. Neke od njih su jako ozbiljne slabosti pri čemu je aplikacija slaba na XSS napade, napade SQL injection tipa, kao i razne varijacije napada. Ovdje bih izdvojio napad uključivanjem datoteke, gdje web aplikacije ponekad koriste parametre kako bi spremili lokaciju datoteke koju će kasnije dohvatiti server. Arachni skener je otkrio da je moguće zamijeniti vrijednosti parametra sa drugim resursom i da server vrati klijentu podatke iz tog resursa u odgovoru


    Vulnveb test.jpg

    Penetration Testing academy

    Kao i sve ostale aplikacije s OWASP liste ranjivih web aplikacija i ova ima ranjivosti ali puno manje nego sve ostale i manje ozbiljne ranjivosti. Najozbiljnija prijetnja koju je Arachni skener uspio pronaći je nedostatak X-frame options zaglavlja.


    Pentesteracademy-test.png


    Firing range

    Ovo je aplikacija koju je Google napravio kako bi mogao podučavati svoje zaposlenike o mogućim napadima i načinima izvođenja, samim time aplikacija ima jako puno ranjivosti uz standardne XSS i SQL injection ima i ranjivost jer otkriva izvorni kod. Naime postoje dvije vrste programa client side i server side, gdje client side kodu korisnik ima pravo pristupa dok server side kodu ne bi trebao pristupiti no postoji odgovor gdje je aplikacija poslala dio svoga koda korisniku, u našem slučaju Arachni alatu za testiranje.


    Firing range test.png

    Arachni - dostupne provjere

    U ovom poglavlju ćemo opisati kako pokrenuti Arachni u terminalu i kako odabrati provjere koje želimo vršiti. Te prikaz samih provjera koje postoje u Arachni-u.


    Samo pokretanje Arachni-a u terminalu se vrši tako da u terminalu unesemo sljedeće:

    arachni "http: //imeStraniceKojuZelimoTestirati"

    Važno je napomenuti da se prilikom ovakvog pokretanje koriste provjere koje su već definirane



    Prilikom pokretanja skeniranja možete odabrati određene provjere koje želite provesti tako da ih pišete odvajajući ih zarezom bez razmaka. Primjer pokretanja s jednom ranjivom stranicom i jednom provjerom

    arachni http://www.enigmagroup.org/ --checks=ssn

    Ukoliko želimo uraditi sve moguće provjere koje dopušta Arachni preko terminala tada pišemo zvjezdicu i to izgleda ovako:

    arachni http://www.enigmagroup.org/ --checks=*

    Ako pak želimo sve provjere ali jedna ili više njih su nam nepotrebne i ne želimo ih izvršavati, tada u terminalu pišemo:

    arachni http://www.enigmagroup.org/ --checks=*,-xss,-backup_files

    Ovom naredbom želimo obaviti na stranici www.enigmagroup.org sve provjere osim XSS i Backup fles.



    --Mislav.boras 17:05, 17. siječnja 2016. (CET)

    Dostupne provjere u Arachni-u

    Da bi smo vidjeli sve dostupne provjere koje omogućava Arachni, u terminal pišemo sljedeće: arachni --check-list --Mislav.boras 17:04, 17. siječnja 2016. (CET)

    Naziv Naredba Opis
    Directory listing directory_listing Pokušava izlistati direktorije
    Insecure cross-domain policy (allow-access-from) insecure_cross_domain_policy_access Provjere `crossdomain.xml` datoteke za`allow-access-from` zamjenske politike.
    Backup Files backup_files Pokuašva pronaći common drirektorije na serveru
    Common directories common_directories Provjere `crossdomain.xml` datoteke za`allow-access-from` zamjenske politike.
    WebDAV webdav Provjera omogućuje WebDAV-u da pristupa direktorijima
    Common files common_files Pokušava pronaći zajedničke osjetljive datoteke na serveru
    Insecure client-access policy insecure_client_access_policy Provjerava `clientaccesspolicy.xml` datoteke za politiku zajedničkih zamjenski domena
    Allowed methods allowed_methods Provjere za podržane HTTP metode
    Interesting responeses interesting_responses Prijavljuje sve ne 200 (Ok) odogovore servera
    CVS/SNV users cvs_svn_users Skenira svaku stranicu za CVS/SNV korisnike
    Mixed resource mixed_resource Traži sadržaj koji ide preko HTTP kade je HTML kod na serveru preko HTTPS
    Insecure cookies insecure_cookies Zapisuje "cookies" koji su korišteni preko kriptiranog kanala ali bez da im je postavljena zastavica "secure".
    Credit card number disclosure credit_card Skenira stranice za brojeve kreditnih kartica
    Private IP address finder private_ip Skenira stranice s privatnim IP adresama
    HTML objects html_objects Prijavljuje postojanje HTML objekt tagova. Budući da se Arachni ne može koristi za Java Applets i Flash tada se koristi ovaj pristup da se provjeri postojanje objekata koji se koriste u različitim metodama
    HTTP Strict Transport Security hsts Provjerava da li HTTPS stranicama nedostaje " Strict Transport Security" zaglavlje
    Password field with auto-complete password_autocomplete Uzima stranice sa formama koje imaju polja za lozinku bez iričitog onemogućavanja samopopunjavanja
    Unencrypted password forms unencrypted_password_forms Pretrazuje podružja za unošenje lozinke koja ne šalje podatke preko kripitranog kanala HTTPS
    HttpOnly cookies http_only_cookies Bilježi "cookies" koji su dostupni preko JavaScripta
    SSN ssn Provjerava stranice za objavu US Social Security Numbers
    Backdoors backdoors Pokušava pronaći zajedničke ulaze na poslužitelju
    XST xst Šalje HTTP Trace zahtjev i provjerava da li je uspješan
    Common administration interfaces common_admin_interfaces Pokušava pronaći zajedničko admin sučelje na serveru
    HTTP PUT http_put Provjerava da li je moguće postaviti datoteke koristeći HTTP PUT metodu
    XSS xss Umeće HTML element u ulaz stranice, a zatim parsira HTML oznake i označva odgovor te traži dokaz ranjivosti
    XSS in path xss_path Cross-Site-Scripting provjerava path umetanje
    XSS in HTML tag xss_tag Cross-Site-Scripting u HTML tagovima
    Blind SQL injection (timing attack) sql_injection_timing Na slijepo SQL umetanje provjera korištenjem vremenskog napada
    Code injection code_injection Umeće dijelove koda i procjenjuje da li bi izvršavanje bilo uspješno ili ne
    XSS in HTML element event attribute xss_event Cross-Site-Scripting u tag eventu HTML elementa
    Trainer trainer Bocka i propituje sve inpute na određenoj stranici kako bi se otkrili novi vektori ulaza. Ona također prisiljava Arachni da sam sebe trenira analizom odgovora poslužitelja
    OS command injection os_cmd_injection_timing Pokušava pronaći OS naredbena umetanja pomoću vremenskog napada
    Code injection (php://input wrapper) code_injection_php_input_wrapper Umeće PHP kod u tijelo HTTP odgovora a koristi "php://input" omot da to pokuša i pokrene
    LDAPInjection ldap_injection Pokušava prisiliti web aplikaciju za povratak poruke o LDAP pogrešci, kako bi se otkrili propusti u validaciji korisničkog unosa
    File inclusion file_inclusion Ubrizgava staze zajedničkih datoteka (kao što je `/ etc / passwd` i` boot.ini`) i ocjenjuje postojanje ranjivosti u uključenim datotekama na temelju prisutnosti relevantnog sadržaja ili pogreške u tijelu HTTP odgovora
    Unvalidated redirect unvalidated_redirect Umeće URL i provjerava `lokaciju` polja zagavlja HTTP odgovora i / ili URL preglednika utvrđuje da li je napad bio uspješan
    Source code disclosure source_code_disclosure Pokušava utvrditi da li se može ili ne prislilno otkriti izvorni kod web aplikacije
    NoSQL injection no_sql_injection Provjera NoSQL injekcijom, koristi poznate DB pogreške da identificira ranjivosti
    CSRF csrf Ona koristi diferencijalnu analizu kako bi se utvrdilo koji oblici utječu na poslovnu logiku i provjerava nedostatka protiv CSRF tokena
    Remote File Inclusion rfi Ubrizgava udaljeni URL u svim dostupnim ulaza i provjerava odgovorajući sadržaj u tijelu HTTP odgovora
    XSS in script context xss_script_context Ubrizgava JS kod i provjerava da li je to izvršeno kao dokaz ranjivosti
    XML External Entity xxe Ubrizgava vanjski entitet u XML dokument prije potvrđivanja i ustvrđuje postojanje ranjivosti provjerom je li taj entitet bio obrađen na osnovi dobivenog HTTP odgovora

    --Mislav.boras 17:04, 17. siječnja 2016. (CET)

    Na slici ispod možete vidjeti kako izgleda kad se u terminalu unese naredba check-lists . Vidimo da se osim naziva, naredbe i opisa prikazuju još neke informacije o samoj provjeri kao što su: ozbiljnost napada, elementi koji se napadaju, autor, verzija provjere i putanja.

    Kali1.PNG
    --Mislav.boras 17:17, 17. siječnja 2016. (CET)

    Slika ispod prikazuje što dobijemo nakon završetka programa. Ja sam ovdje prekinuo program je sam uzeo da izvrši sve provjere na stranici.Program je radio 14 sati i neprestano je tražio ranjivosti, i još tada nije sve završilo, što nam pokazuje koliko opcija ima Arachni. Na slici ispod također vidimo da je poslano 475383 zahtjeva dok je 475283 zahtjeva vraćeno nama i obrađeno. Također vidimo putanju na kojoj je kreiran izvještaj.

    Kali2.PNG

    Da bismo vidjeli izvješće moramo otvoriti datoteku koja je tipa .afr. Za to nam služi naredba arachni_reporter s kojim kreirano izvješće pretvorimo u zip datoteku u kojoj su nam html linkovi na kojima nam je prikazano cijelo izvješče grafički. Za početak moramo doći do putanje na kojoj nam je izvješće. Ovo izvješće se nalazi na putanji usr/share/arachni/bin/www.enigmagroup.org 2016-01-17 07_02_54 -0500.afr



    Nakon što se nalazimo u istom direktoriju u kojem je i naš izvještaj tada u terminal unosimo sljedeću naredbu za pretvaranje izvještaja: arachni_reporter izvjece.afr --reporter=html:outfile=izvjesce1.html.zip Prethodno sam preimenovao naziv izvješće radi lakše manipulacije. Nakon što okinemo naredbu stvori nam se ZIP datoteka koju kad raspakiramo dobijemo slično kao na slici ispod. Važno je raspakirati datoteku zbog toga ako kliknemo uđemo u zipani folder i pokrenemo index.html tada nam se neće ucitati css i ostale mape koje su unutar tog foldera.

    Kali3.PNG

    Nakon toga dvostrukim klikom na index.html, istu otvaramo u zadanom pretraživaču na našem računalu. Nakon što se stranica učita, tada prikaže cijeli sadržaj svega što je program radio. To izgleda kao na slici ispod.

    Kali4.PNG --Mislav.boras 22:18, 17. siječnja 2016. (CET)

    Na slici ispod možete vidjeti sumirane rezultate od stranice demo.testfire.net . Na isti način kao gore opisan smo došli do direktorija u kojem se nalazi naš izvještaj koji smo zatim pomoću naredbe arachni_reportr pretvorili u ZIP datoteku koju smo raspakirali. Ovog puta sam stavio da se provjere HTML objekti koji se koriste u različitim metodama. Naredbu koju je trebalo upisati za ovu provjeru je: arachni http://demo.testfire.net/ check=html_objects . Neke informacije koje sam dobio nakon završetka su te da je analiza trajala 1:29:53 sati, da je ukupno poslano 69266 zahtjeva te je isto toliko zahtjeva vraćeno i analizirano. Provjerene su 134 stranice.

    Kali5.PNG
    --Mislav.boras 23:15, 17. siječnja 2016. (CET)

    Slika ispod prikazuje ranjivosti po OWASP top 10 kategoriji. Odnosno prikazuje one kategorije u kojima su pronađene prijetnje.

    Kali6.PNG
    --Mislav.boras 23:15, 17. siječnja 2016. (CET)



    Slika ispod prikazuje moguće ranjivosti i opise samih ranjivosti te na kojim dijelovima se to događa.

    Kali7.PNG
    --Mislav.boras 23:15, 17. siječnja 2016. (CET)


    Zaključak

    Arachni je program koji administratorima i testerima omogućuje da testiraju ranjivost i sigurnost svojih web aplikacije. Ima sposobnost da trenira samog sebe učeći preko ponašanja web aplikacija tijekom skeniranja. Kao alat podržava dosta napada na web stranice. Mi smo ga koristili na operativnom sustavu Kali s kojim je najbolje integriran. Možemo ga koristiti preko web sučelja ili preko terminala na kaliju. Velika prednost mu je što radi detaljne izvještaje i čak generira dijagrame. Važno je napomenuti da su pri testiranju i isporbavanju Arachni-ja korištene dopuštene web ranjive aplikacije i da je ilegalno neovlašteno napadanje web stranica koje nisu u našem vlasništvu.


    --Mislav.boras 23:33, 17. siječnja 2016. (CET)


    --Hbradvic 14:03, 7. studenog 2015. (CET)
    --Mislav.boras 14:05, 7. studenog 2015. (CET)
    --Stjepan.colak 14:07, 7. studenog 2015. (CET)

  • Osobni alati
    Imenski prostori
    Inačice
    Radnje
    Orijentacija
    Traka s alatima