Cet outil a été mis au point par Patrick Thomas de la société Qualys qui est spécialisée dans les services de détection de vulnérabilités (cf des outils comme Nessus, Rapid7, ...).
Le coté novateur de ce type d'outil c'est qu'il ne se base pas sur l'identification d'une chaine de caractères (genre un "phpBB v1.0") pour identifier l'application. En effet, le système fonctionne en deux grandes étapes :
- BlindElephant va parcourir des sites de référence (dont le nom et la version sont connus) et va télécharger tous les fichiers (.html, .css, .txt, ...). Pour chaque fichier il va calculer une somme de contrôle (un "hash-code"). Cette liste de fichier associé à leur hash-code vont ensuite servir de "signature". Cette première étape a été faite pour vous : Une version est livrée avec l'outil.
- Lors d'un audit, l'outil va tenter de télécharger tous les fichiers dont il connait les chemins et pour chacun va calculer une somme de contrôle. En comparant les résultats de ce scan avec le contenu de sa base il peut ainsi déterminer avec une certitude plus ou moins bonne le type d'applicatif et son numéro de version.
Pour les anglophones, vous trouverez ICI une petite vidéo de Patrick Thomas qui présente BlindElephant et précise fort justement que rares sont les applicatifs qui facilitent le déploiement des mises à jour et font l'effort d'avertir leurs utilisateurs de la mise à disposition de nouvelles versions... Ce qui expliquerai les mauvais résultats des tests qu'il a pu mener.
Ce type d'outil est à mettre dans la catégorie "prise d'empreinte d'applications web" (Web application fingerprinting). A fourrer dans la trousse à outils du parfait auditeur. Une intégration dans la distribution BackTrack Linux ne devrait à priori pas tarder. Bon scan !
Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la sensibilisation à la sécurité. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens