Test di penetrazione [chiuso]


11

Stiamo implementando un nuovo sito Web, ospitato noi stessi. A corto di cappelli bianchi come faresti per i test di penetrazione dall'esterno della rete?


Io faccio voglio un cappello bianco in, il problema che ho è che la società è riluttante a spendere i soldi. Per ottenere i finanziamenti devo prima esporre qualsiasi vulnerabilità (pollo e uova, lo so), quindi idealmente ho bisogno di una soluzione gratuita in primo luogo. Qualche idea?
Marko Carter,

sullo stack di windows?
jinsungy,

Sì, Windows Server 2008 Web Edition utilizzando IIS7 per il computer host, parlando con due server di database (entrambi Windows 2003, uno con SQL 2000 e l'altro con SQL 2005)
Marko Carter,

Risposte:



3

Strumenti che vorrei usare

Nmap Sister Tool SQLMap

e Nessus

anche scansione rapida per XSS e HTML Injection http://www.seoegghead.com/tools/scan-for-html-injection.seo anche http://www.cirt.net/nikto2

Assicurati di averlo osservato durante lo sviluppo di OWASP

È inoltre necessario controllare Security Guidence dalla Guida alla sicurezza di MS Windows Server 2008


Il problema con Nessus è che il feed non è più gratuito se non sei un utente domestico. nessus.org/plugins/index.php?view=feed
K. Brian Kelley,

2

McAfee Secure offre un servizio di scansione abbastanza decente che esaminerà il server Web, la rete e il sito Web stesso in modo automatizzato e su richiesta. Il loro scanner è certificato per le scansioni PCI, quindi è abbastanza completo.


2

Un'altra opzione è Qualys . Tieni presente che Qualys e la soluzione mcAfee Secure sono scanner di vulnerabilità. I test con la penna possono essere automatizzati rispetto alle scansioni e alcuni di essi possono essere automatizzati per attacchi di iniezione XSS e SQL, ma alla fine si vorrebbe un pentester affidabile che controlla il sistema.


Io faccio voglio un cappello bianco in, il problema che ho è che la società è riluttante a spendere i soldi. Per ottenere i finanziamenti devo prima esporre qualsiasi vulnerabilità (pollo e uova, lo so), quindi idealmente ho bisogno di una soluzione gratuita in primo luogo. Qualche idea?
Marko Carter,

Gratuito? Inizia con le basi che puoi fare da solo: nmap ( nmap.org ) per eseguire una scansione di porte e servizi e nikto ( cirt.net/nikto2 ) per eseguire una scansione delle vulnerabilità.
K. Brian Kelley,

2

La prima cosa sarebbe una scansione di rete . Dato che sei nello stack di Windows, usa zenmap ed esegui la scansione del server web e di entrambi i server sql. Questo ti dirà su porte aperte e servizi in esecuzione. Esegui zenmap sul test completo. Vorrei utilizzare queste informazioni per modificare il firewall per bloccare le porte esposte.

Un'altra cosa che vorresti fare è cercare le vulnerabilità di SQL Injection .

Scrawlr è un software gratuito per la scansione delle vulnerabilità dell'iniezione SQL nelle applicazioni Web.

È sviluppato da HP Web Security Research Group in coordinamento con Microsoft Security Response Center.

Guarda questo video ScreenToaster che ho creato. Dimostra una semplice scansione di rete per sql server, porta 1433 e un'iniezione SQL di base.


1

Top l0 elenco di scanner per vulnerabilità: http: // sectools.org/vuln-scanners.html

C'è anche l'analizzatore di sicurezza di base di Microsoft che dovrebbe essere parte della configurazione di base se non è già prima di distribuire un server per prod: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = it


1

Nikto è un buon inizio per cercare vulnerabilità ben note. Funziona su Windows e Linux, ecc. Abbastanza semplice anche per i rumori come me :)


0

Indipendentemente dalla tecnologia, è necessario conoscere le minacce. Devi sapere quali sono i dati che stai cercando di proteggere? Devi sapere come funziona il tuo sito web. Fai prima un modello di minaccia dimenticandoti di questi magici metodi di tecnologia dei proiettili di sicurezza. Devi capire dove ti trovi prima di spendere soldi inutili per un test di penetrazione.

Matt Parsons CISSP mparsons1980 [at] gmail.com


0

In realtà sono il creatore principale di un nuovo pentest LiveCD Distro, che è un fork di Backtrack 4. Il Distro incorpora tutto il necessario per effettuare buoni test di penetrazione (OpenVAS, Metasploit, fasttrack, milw0rm exploit ...). Il suo nome è shadowcircle e puoi verificarlo @

www.shadowcircle.org.

Spero ti piaccia;)


0

Esistono diversi strumenti di licenza pubblica disponibili, tuttavia, dove opero, utilizziamo Firefox e Paros Proxy per manipolare post e messaggi, WebInspect per la segnalazione di vulnerabilità delle applicazioni e QualysGuard Enterprise per una buona scansione di host vecchio stile. A seconda dei risultati, apportiamo modifiche alla configurazione e alla posizione di sicurezza della scatola, creiamo moduli di accettazione del rischio per cose che non possiamo modificare o impieghiamo altri strumenti per decidere se una scoperta è effettivamente qualcosa di cui preoccuparsi.


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.