• IT-Karriere:
  • Services:

BlindElephant

Software findet veraltete Webapplikationen

Der Compliance-Spezialist Qualys hat mit BlindElephant eine Open-Source-Engine für Fingerprinting bei Webanwendungen veröffentlicht. Die Software ermittelt die jeweils verwendeten Versionen von Webanwendungen und Plugins mit Hilfe statischer Dateien.

Artikel veröffentlicht am ,
BlindElephant: Software findet veraltete Webapplikationen

BlindElephant soll zuverlässig ermitteln, welche Anwendungen und Plugins auf einer Website laufen und ob veraltete Versionen installiert sind, die gegebenenfalls ein Sicherheitsrisiko darstellen. Dabei verwendet die Software Hashes statischer Ressourcendateien, die in einer Anwendung herangezogen werden, um daraus die Versionsnummer abzuleiten.

Stellenmarkt
  1. Zühlke Engineering GmbH, Hannover
  2. Schwarz Dienstleistung KG, Raum Neckarsulm

Für jede unterstützte Anwendung zieht BlindElephant eine Reihe von Versionsverzeichnissen heran. Sämtliche Dateien und Verzeichnisse werden verarbeitet, und für jede Datei wird ein Hash erzeugt. Dieser Hash wird in einer temporären Tabelle gespeichert, zusammen mit dem Pfad und der Version der Anwendung, von der er stammt.

Letztendlich soll BlindElephant Systemadministratoren helfen, alle Webanwendungen zu identifizieren, die auf ihren Servern laufen, einschließlich derer, die von Benutzern heruntergeladen wurden. Das funktioniert auch dann, wenn Banner und Versionshinweise deaktiviert wurden.

Dabei sucht die Software nicht nach Schwachstellen oder nach Anfälligkeiten für bestimmte Exploits, sondern findet heraus, welche Versionen von Anwendungen auf der Website laufen. BlindElephant soll sich ohne großen Aufwand um Unterstützung für neue Versionen und Anwendungen erweitern lassen, verspricht Qualys.

BlindElephant steht ab sofort bei Sourceforge zum Download bereit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 299,00€

5M7X 10. Aug 2010

ACK! Fast jedes halbwegs maechtiges Programm hat Missbrauchspotential (siehe...

5M7X 10. Aug 2010

202C (http://dejure.org/gesetze/StGB/202c.html) (1) Wer eine Straftat nach § 202a oder...


Folgen Sie uns
       


DLR Istar vorgestellt - Bericht

Die Falcon 2000LX des DLR hat weltweit einzigartige Eigenschaft: sie kann so tun, als wäre sie ein anderes Flugzeug.

DLR Istar vorgestellt - Bericht Video aufrufen
Login-Dienste: Wer von der Klarnamenpflicht profitieren könnte
Login-Dienste
Wer von der Klarnamenpflicht profitieren könnte

Immer wieder bringen Politiker einen Klarnamenzwang oder eine Identifizierungspflicht für Nutzer im Internet ins Spiel. Doch welche Anbieter könnten von dieser Pflicht am ehesten einen Vorteil erzielen?
Eine Analyse von Friedhelm Greis

  1. Europäische Netzpolitik Die Rückkehr des Axel Voss
  2. Mitgliederentscheid Netzpolitikerin Esken wird SPD-Chefin
  3. Nach schwerer Krankheit FDP-Netzpolitiker Jimmy Schulz gestorben

Generationenübergreifend arbeiten: Bloß nicht streiten
Generationenübergreifend arbeiten
Bloß nicht streiten

Passen Generation Silberlocke und Generation Social Media in ein IT-Team? Ganz klar: ja! Wenn sie ihr Wissen teilen, kommt am Ende sogar Besseres heraus. Entscheidend ist die gleiche Wertschätzung beider Altersgruppen und keine Konflikte in den altersgemischten Teams.
Von Peter Ilg

  1. Frauen in der Technik Von wegen keine Vorbilder!
  2. Arbeit Warum anderswo mehr Frauen IT-Berufe ergreifen
  3. Arbeit Was IT-Recruiting von der Bundesliga lernen kann

Alphakanal: Gimp verrät Geheimnisse in Bildern
Alphakanal
Gimp verrät Geheimnisse in Bildern

Wer in Gimp in einem Bild mit Transparenz Bildbereiche löscht, der macht sie nur durchsichtig. Dieses wenig intuitive Verhalten kann dazu führen, dass Nutzer ungewollt Geheimnisse preisgeben.


      •  /