SEAT (Search Engine Assessment Tool)

25 de noviembre de 2008

Acabo de conocer una aplicación de seguridad que se llama SEAT (de Peter Kacherginsky) y que permite buscar vulnerabilidades web según unas bases de datos establecidas. Estas son: GHDB, NIKTO, GSDB, etc. La más conocida es la GHDB o Google Hacking Data Base. En esta recopilación de problemas podemos encontrar desde paginas de administración mal protegidas de impresoras, gateways o webcams, hasta archivos con contraseñas accesibles desde una url.

Su funcionamiento se basa en la búsqueda por diferentes motores (Google, MSN, Yahoo...) y en la comparación de la url cacheada con la base de datos con las vulnerabilidades.

El programa tiene tres pestañas. En la pestaña "Preparation" le ponemos el dominio que queremos inspeccionar y cargamos también la batería de vulnerabilidades, por ejemplo GHDB. La siguiente pestaña llamada "Execution" le decimos en que buscadores queremos buscar, por ejemplo Google. Finalmente pulsamos el botón "Execute" y en la pestaña "Analysis" encontramos todas las coincidencias que ha encontrado.
La verdad es que es muy fácil de manejar y puede hacer mucho daño a un programador o administrador descuidado.

También es posible crear tú propios filtros de búsquedas de vulnerabilidades o simplemente olvidarse de un dominio en concreto y buscar directamente por todo Internet con solo buscar con el parámetros _GLOBAL.

Aquí tenéis un pantallazo de varias búsquedas que he realizado utilizando un filtro hecho a mano:


En el ejemplo anterior intento buscar primero en el dominio upc.es todos los subdominios que tiene (_BLANK) y luego tres posibles vulnerabilidades. Como seguramente no encuentre nada podemos pasar del dominio y buscar directamente por todo Internet con el parámetro _GLOBAL (consultar la documentación del programa).

También es posible añadir nuevos buscadores o modificar los que ya existen. Utilizando técnicas de expresiones regulares y xpath podemos recorrer el html del buscador y encontrar el numero de resultados y todas las búsquedas.

Para finalizar os dejo unos enlaces a los videos oficiales que son más didácticos que esta introducción.

+ Simple single target scan
+ Mine domain names
+ Scan a range of IP addresses
+ Scan a target using a vulnerability database
+ Create a custom vulnerability database
+ Create new search engine signature

El programa aun es muy nuevo y le falta arreglar algunas cosillas con algunos buscadores que no van del todo bien.

PD: por muchas tools gráficas que hagan no hay nada mejor que utilizar la técnica original. Hay muchos programadores que utilizan sus editores de texto para modificar sus fuentes directamente en el server. Algunas veces estos editores generan un backup con extensión .bak y al hacer búsquedas del estilo inurl:login.php.bak podemos encontrar cosas "curiosas". Aquí tenéis un ejemplo real de un descuidado programador que nos deja ver todo el código de logeo de su aplicación y tambien este otro.

Más información:
+ SEAT 0.2.tar.bz2
+ La documentación de SEAT