web-dev-qa-db-ja.com

BeEFはどのように機能しますか? (実務理解)

私は最近 BeEF -ブラウザーの悪用 tool に遭遇しました。ほとんどの記事で、研究とペンテストの目的で開発されていると何度も言われています!誰かがこのツールを使用しましたか?
現実の世界ではどのような目的がありますか?それが組織のセキュリティをどのように強化するか知りたいです。

22
msumaithri

BeEFはMetasploitに似たフレームワークです。 BeEfはJavaScript hook.jsを使用します。これは、ブラウザーによって実行されると、BeEFへのフックを提供します。 metasploitと同様に、フックされたブラウザーを使用すると、目の前にさまざまなエクスプロイトが存在します。それらのいくつかは、シェルを取得するより洗練された攻撃に対するCookie、ブラウザ履歴を表示しています。 JBossの脆弱性を利用するShellエクスプロイトがあることは知っています。したがって、攻撃の仕組みは次のとおりです。クライアントは、BeEFのhook.jsスクリプトが実行されている悪意のあるページにアクセスするか、XSS攻撃を介して実行される可能性があります。これが実行されると、ブラウザがBeEFコントロールパネルでフックされていることがわかり、その後エクスプロイトを起動します。

詳細:BeEFは、UIサーバー(攻撃を開始するために使用され、さまざまなエクスプロイトを表示するUI)と、フックされたブラウザーと連携して通信する通信サーバーの組み合わせであるBeEFインスタンスを起動します。これら2つのサーバーが連携することで、BeEFが機能します。

BeEFは、タイプに基づいて攻撃を整理し、特定の攻撃がブラウザー(IE、FF、Chromeなど)に関連するかどうかを示す)を示すことにより、非常にクリーンなインターフェイスを備えています。攻撃を開始する。

現実の世界にはどのような目的がありますか?それが組織のセキュリティをどのように強化するか知りたいです。

本格的なペンテストツールとして使用できます。ほとんどの場合、クライアントにXSSをデモンストレーションするとき(ペンテスターであると想定)、愚かなポップアップを表示してもそれほど大きな影響はありません。一方、BeEFを使用してXSSをデモンストレーションする場合は、恐ろしいことになります。

さらに読む: http://code.google.com/p/beef/wiki/WindowsInstall

19
sudhacker

もちろん、牛肉は搾取ツール(攻撃的)です。そのため、牛肉に電源を入れてページをフックすると、小さなカラーコードが表示され、ページの脆弱性の程度が常にわかります(機能し、目に見えず、表示されているとおりに)。ただし、脆弱性評価ツールではありません。 1つを補完します。

http://beefproject.com/

現実世界では。おそらく、ペンテストの演習のステップ4または5であり、予想される脆弱性(Nessus、OpenVAS)を確認したら、弱点から攻撃を開始します。ここで牛肉が登場します。

1
NorthernLitez

私はスコットに同意する必要があります。 BeEFのペンテストツールとしての使用は非常に限られています。ただし、フックスクリプトをロードするすべてのブラウザがフックされるため、これは優れた攻撃ツールです。これを防ぐには、ブラウザでJavaScriptが実行されないようにする必要があります。

BeEFサーバーを実行している場合、被害者がJavaScriptフックをホストしているサイトにアクセスすると、フックされたブラウザーがダッシュボードに表示されます。単純なCookieキャッシュのクリア後も存続する犠牲マシンに永続的なCookieを作成するようにBeEFを設定できます。ターゲットマシンでBeEFフックコードを実行しているブラウザウィンドウが開いている限り、攻撃者は被害者のブラウザにアクセスできます。このウィンドウの間、攻撃者はブラウザウィンドウが閉じられた後も永続的な接続を維持するために、BeEFフレームワーク内から追加のエクスプロイトを開始する必要があります。

BeEFはペンテスティングツールとしては良くありません。現在、攻撃ベクトルを緩和するには、組織内のすべてのWebブラウザーがJavaScriptを有効にせずに実行されることを期待する必要があるためです。ほとんどのWebサイト(これを含む)は、起こりそうにない機能にJavaScriptを使用しています。

0
bad_filename

私はこのツールを直接使用したことはありませんが、エクスプロイトツールキットは組織のセキュリティを直接強化するものではないと言えます。つまり、これは防御ツールではなく攻撃ツールです。攻撃的なツールcanをどのように使用するかは、防御姿勢を導くのに役立つ手段として使用されます。

BeEFやMetasploitなどの攻撃的なツールと、それほどではないがNessusは、組織の防御における脆弱性を見つけるために使用されます。穴について知ったら、それらに対抗するための防御策の構築を開始できます。対策としては、パッチ管理システムの実装、システムとアプリケーションの強化、ファイアウォールの強化(インストール?)、ユーザートレーニングプログラムの作成、またはリスクプロファイルの削減を目的としたその他のプロジェクトがあります。

0
Scott Pack