Wafw00f

🛡️ WAFW00F: Detección de Firewalls de Aplicaciones Web (WAF)

WAFW00F es una herramienta diseñada para detectar y analizar firewalls de aplicaciones web (WAF) en servidores. Es útil para identificar la presencia de WAFs y comprender su configuración antes de realizar pruebas de seguridad más profundas.


🕵️‍♂️ ¿Qué puede hacer WAFW00F?

  1. Detectar la presencia de WAFs 🔍: Identifica si un servidor está protegido por un WAF.

  2. Identificar el proveedor de WAF 🛡️: Reconoce marcas como Cloudflare, AWS WAF, Imperva, entre otros.

  3. Recolectar detalles del WAF 📜: Aprende cómo el WAF responde a diferentes tipos de solicitudes.

  4. Preparación para pruebas ⚙️: Ayuda a ajustar estrategias para bypass de WAFs.


🚀 Instalación

WAFW00F es fácil de instalar y se ejecuta en sistemas compatibles con Python.

  1. Instalación con pip:

    pip install wafw00f
    
  2. Clonar desde GitHub:

    git clone <https://github.com/EnableSecurity/wafw00f.git>
    cd wafw00f
    python setup.py install
    
  3. Verifica la instalación:

    wafw00f --version
    

📌 Ejemplos Prácticos con Comandos

1️⃣ Detección Básica de WAF

Analiza si un dominio tiene un WAF habilitado.

wafw00f <https://example.com>

Salida esperada:

Checking <https://example.com>
Detected WAF: Cloudflare (Cloudflare Inc.)

2️⃣ Detectar WAF en un Puerto Específico

Especifica un puerto diferente al estándar (por ejemplo, 8080).

wafw00f <https://example.com:8080>

Explicación:

  • Indica un puerto no estándar en la URL.


3️⃣ Modo Detallado

Obtén más información sobre cómo se detectó el WAF.

wafw00f -v <https://example.com>

Explicación:

  • v: Activa el modo verboso para mostrar más detalles.

Salida esperada:

Checking <https://example.com>
Found Firewall:
  - Vendor: Cloudflare
  - Attack patterns tested:
    - XSS: Blocked
    - SQLi: Allowed

4️⃣ Escaneo de Múltiples Dominios

Analiza varios dominios desde un archivo de texto.

wafw00f -i dominios.txt

Explicación:

  • i: Especifica un archivo con una lista de dominios.


5️⃣ Especificar un User-Agent

Cambia el User-Agent para emular diferentes tipos de clientes.

wafw00f <https://example.com> --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"

Explicación:

  • -user-agent: Simula un navegador o cliente diferente.


6️⃣ Evitar Detección

Usa proxies para anonimizar tus solicitudes.

wafw00f <https://example.com> --proxy <http://127.0.0.1:8080>

Explicación:

  • -proxy: Redirige el tráfico a través de un servidor proxy.


⚙️ Opciones Útiles

  • Listar todos los WAFs compatibles:

    wafw00f --list
    

    Muestra todos los WAFs que puede detectar WAFW00F.

  • Guardar resultados en un archivo:

    wafw00f <https://example.com> -o resultados.txt
    
  • Limitar el número de pruebas:

    wafw00f <https://example.com> --tests 10
    

🌟 Mejores Prácticas

  1. Complementa con herramientas como Nmap: Usa Nmap para identificar servicios y luego analiza la presencia de WAF con WAFW00F.

  2. Evita ser detectado: Utiliza proxies y cambia el User-Agent para reducir la posibilidad de ser bloqueado.

  3. Pruebas éticas: Realiza pruebas solo en sistemas con autorización.


🚨 Advertencia

El uso de WAFW00F en sistemas sin autorización es ilegal. Úsalo exclusivamente para auditorías autorizadas.


🤓 Conclusión

WAFW00F es una herramienta esencial para identificar firewalls de aplicaciones web y planificar estrategias para pruebas de penetración. Su simplicidad y precisión lo convierten en un recurso imprescindible en ciberseguridad. 🛡️

Última actualización

¿Te fue útil?