-->

Intelligenza Artificiale

A un certo punto non fu più la biologia a dominare il destino dell'uomo, ma il prodotto del suo cervello: la cultura.
Cosicché: "Le uniche leggi della materia sono quelle che la nostra mente deve architettare e le uniche leggi della mente sono architettate per essa dalla materia".
JAMES CLERK MAXWELL

DirBuster


Uno strumento di bruteforcing

DirBuster

Cos'è, A cosa Serve e Come si Usa
DirBuster è uno strumento di bruteforcing progettato per trovare file e directory nascosti all'interno di un server web.
È sviluppato in Java e fa parte della suite di strumenti di sicurezza utilizzati da penetration tester e ricercatori per esplorare i contenuti nascosti o non accessibili tramite le normali interfacce di navigazione web. Questo strumento è particolarmente efficace in ambito di sicurezza informatica, dove è spesso utile scoprire directory e file sensibili per verificare la robustezza di un'applicazione web contro l’accesso non autorizzato.

A cosa Serve DirBuster


DirBuster serve a individuare risorse nascoste in un server web che potrebbero non essere indicate in modo esplicito.
Questi file o directory nascosti potrebbero contenere:
- Backup o versioni obsolete di file
- File di configurazione (come config.php)
- Pannelli di amministrazione non pubblicizzati (ad esempio, /admin)
- Directory che non dovrebbero essere esposte pubblicamente

Queste risorse possono rappresentare un punto di ingresso per attacchi se non sono protette correttamente. L'uso di DirBuster permette di scoprire queste aree "nascoste" e valutarne la sicurezza, identificando possibili vulnerabilità o configurazioni errate che potrebbero essere sfruttate.

Come Funziona DirBuster


DirBuster sfrutta un attacco di tipo bruteforce basato su un dizionario di parole.
Questo dizionario è costituito da una lista di parole comuni che potrebbero essere presenti in URL o nomi di file. DirBuster utilizza queste parole per creare possibili percorsi e file da ricercare. Esplora poi tutte le combinazioni possibili per individuare risorse esistenti.

DirBuster supporta:
- Liste di parole personalizzabili: possono essere caricate liste di parole per adattare la ricerca a specifici contesti.
- Multi-threading: l’esecuzione multi-thread consente a DirBuster di completare le scansioni in tempi ridotti, sfruttando più connessioni simultanee.
- Gestione degli errori: DirBuster può ignorare specifici codici di errore HTTP (come 404) per migliorare la precisione della scansione.

Come si Usa DirBuster


Installazione

se non è già installato, si può installare DirBuster su Kali Linux tramite i repository:

   sudo apt update
   sudo apt install dirbuster


Avvio dello Strumento


   dirbuster

Aprirà un'interfaccia grafica. Da qui è possibile configurare i parametri della scansione.

Configurazione dei Parametri


- URL di destinazione: inserire l'indirizzo del sito web da esplorare.
- Lista di Parole: selezionare una lista di parole (o wordlist) per l’attacco. Kali Linux include una serie di wordlist predefinite, ad esempio in `/usr/share/wordlists`.
- Numero di Thread: scegliere il numero di thread in base alla potenza del computer e alla velocità richiesta.

Avvio della Scansione

cliccare su *Start* per avviare la scansione. Durante il processo, DirBuster mostrerà i percorsi trovati, evidenziando i codici di risposta HTTP ricevuti (ad esempio, 200 per OK, 403 per Forbidden).

Analisi dei Risultati

una volta completata la scansione, si possono esaminare i risultati e individuare percorsi o file potenzialmente sensibili. La conoscenza di queste directory può guidare ulteriori analisi o consentire la messa in sicurezza del sistema.

Consigli e Best Practice

- Usare DirBuster in ambienti di test o con autorizzazione: l'utilizzo di DirBuster senza permesso è illegale.
- Personalizzare la wordlist: una lista specifica al contesto può migliorare notevolmente i risultati.
- Limitare il numero di thread in rete: un numero eccessivo di richieste può sovraccaricare un server o essere considerato come un attacco DoS (Denial of Service).