Hacking y ciberseguridad identifica WAF con wafw00f

 

www.onlinetis.com 

Hacking y ciberseguridad identifica WAF con wafw00f

Este paquete identifica y rastrea los productos de firewall de aplicaciones web (WAF) mediante la siguiente lógica:

Envía una solicitud HTTP normal y analiza la respuesta; esto identifica varias soluciones WAF.
Si no se realiza correctamente, envía varias solicitudes HTTP (potencialmente maliciosas) y utiliza una lógica simple para deducir de qué WAF se trata.
Si tampoco se realiza correctamente, analiza las respuestas anteriores y utiliza otro algoritmo simple para determinar si un WAF o una solución de seguridad está respondiendo activamente a los ataques.

Como instalar: sudo apt install wafw00f

Identificar y tomar huellas dactilares de los productos de firewall de aplicaciones web

 

# wafw00f -h

Para utilizar Wafw00f en Kali Linux, simplemente abre una terminal y escribe wafw00f seguido del nombre del dominio o la dirección IP del sitio web que quieres analizar. Wafw00f te dirá si el sitio está protegido por un Web Application Firewall (WAF) y, si lo está, qué tipo de WAF es.


¿Qué es Wafw00f?

Wafw00f es una herramienta de código abierto diseñada para identificar y detectar la presencia de WAFs en sitios web. Su nombre es un juego de palabras que significa "WAF (W)oofer", en el sentido de que "ladra" para detectar la presencia de un WAF. Funciona enviando una serie de peticiones HTTP normales y maliciosas para ver cómo responde el servidor. .

Sintaxis básica

La sintaxis más común es:

wafw00f <url>

Por ejemplo:

wafw00f https://ejemplo.com

Wafw00f escaneará el sitio y te mostrará el resultado en la terminal. Los resultados pueden ser:

  • No WAF detected: El sitio no parece estar protegido por un WAF.

  • WAF detected: El sitio está protegido y Wafw00f te dirá el nombre del WAF, como Cloudflare, Incapsula o Sucuri.

Opciones y ejemplos adicionales

Wafw00f tiene varias opciones que puedes usar para personalizar tus escaneos. Puedes ver todas las opciones con el comando wafw00f -h. A continuación, te muestro algunas de las más útiles:

  • -a o --findall: Intenta encontrar múltiples WAFs en un mismo sitio. Esto es útil si el sitio utiliza varios WAFs o si parte del sitio está detrás de un WAF y otra no.

  • -l o --list: Muestra una lista de todos los WAFs que Wafw00f es capaz de detectar.

  • -t o --tor: Realiza la conexión a través de la red Tor, lo que puede ser útil para anonimizar la solicitud.

  • -v o --verbose: Proporciona una salida más detallada del escaneo.

  • -o o --output: Guarda el resultado del escaneo en un archivo en diferentes formatos como JSON, CSV, HTML, etc.

Ejemplo con opciones:

wafw00f -a -v -o resultado.json https://ejemplo.com

Este comando escaneará el sitio ejemplo.com, intentará detectar todos los WAFs posibles (-a), mostrará la salida detallada (-v) y guardará el resultado en un archivo JSON llamado resultado.json (-o).

Consideraciones importantes

  • Aunque Wafw00f es una herramienta muy eficaz, a veces puede no detectar un WAF o identificarlo incorrectamente, ya que los WAFs pueden configurarse de muchas maneras.

  • Siempre utiliza esta herramienta de manera ética y legal, solo en los sitios web para los que tengas permiso explícito para realizar pruebas. El uso no autorizado puede ser ilegal. 🚨

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux