Stiamo implementando un nuovo sito Web, ospitato noi stessi. A corto di cappelli bianchi come faresti per i test di penetrazione dall'esterno della rete?
Stiamo implementando un nuovo sito Web, ospitato noi stessi. A corto di cappelli bianchi come faresti per i test di penetrazione dall'esterno della rete?
Risposte:
i consulenti di whitehat che ho visto entrare e usare questo strumento per inviarti una fattura enorme.
Dai un'occhiata a OWASP (Open Web Application Security Project) sono molto istruttivi e gratuiti! hanno una guida molto dettagliata al test delle penne che devi guardare.
Strumenti che vorrei usare
e Nessus
anche scansione rapida per XSS e HTML Injection http://www.seoegghead.com/tools/scan-for-html-injection.seo anche http://www.cirt.net/nikto2
Assicurati di averlo osservato durante lo sviluppo di OWASP
È inoltre necessario controllare Security Guidence dalla Guida alla sicurezza di MS Windows Server 2008
McAfee Secure offre un servizio di scansione abbastanza decente che esaminerà il server Web, la rete e il sito Web stesso in modo automatizzato e su richiesta. Il loro scanner è certificato per le scansioni PCI, quindi è abbastanza completo.
Un'altra opzione è Qualys . Tieni presente che Qualys e la soluzione mcAfee Secure sono scanner di vulnerabilità. I test con la penna possono essere automatizzati rispetto alle scansioni e alcuni di essi possono essere automatizzati per attacchi di iniezione XSS e SQL, ma alla fine si vorrebbe un pentester affidabile che controlla il sistema.
La prima cosa sarebbe una scansione di rete . Dato che sei nello stack di Windows, usa zenmap ed esegui la scansione del server web e di entrambi i server sql. Questo ti dirà su porte aperte e servizi in esecuzione. Esegui zenmap sul test completo. Vorrei utilizzare queste informazioni per modificare il firewall per bloccare le porte esposte.
Un'altra cosa che vorresti fare è cercare le vulnerabilità di SQL Injection .
Scrawlr è un software gratuito per la scansione delle vulnerabilità dell'iniezione SQL nelle applicazioni Web.
È sviluppato da HP Web Security Research Group in coordinamento con Microsoft Security Response Center.
Guarda questo video ScreenToaster che ho creato. Dimostra una semplice scansione di rete per sql server, porta 1433 e un'iniezione SQL di base.
Top l0 elenco di scanner per vulnerabilità: http: // sectools.org/vuln-scanners.html
C'è anche l'analizzatore di sicurezza di base di Microsoft che dovrebbe essere parte della configurazione di base se non è già prima di distribuire un server per prod: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = it
Indipendentemente dalla tecnologia, è necessario conoscere le minacce. Devi sapere quali sono i dati che stai cercando di proteggere? Devi sapere come funziona il tuo sito web. Fai prima un modello di minaccia dimenticandoti di questi magici metodi di tecnologia dei proiettili di sicurezza. Devi capire dove ti trovi prima di spendere soldi inutili per un test di penetrazione.
Matt Parsons CISSP mparsons1980 [at] gmail.com
In realtà sono il creatore principale di un nuovo pentest LiveCD Distro, che è un fork di Backtrack 4. Il Distro incorpora tutto il necessario per effettuare buoni test di penetrazione (OpenVAS, Metasploit, fasttrack, milw0rm exploit ...). Il suo nome è shadowcircle e puoi verificarlo @
www.shadowcircle.org.
Spero ti piaccia;)
Esistono diversi strumenti di licenza pubblica disponibili, tuttavia, dove opero, utilizziamo Firefox e Paros Proxy per manipolare post e messaggi, WebInspect per la segnalazione di vulnerabilità delle applicazioni e QualysGuard Enterprise per una buona scansione di host vecchio stile. A seconda dei risultati, apportiamo modifiche alla configurazione e alla posizione di sicurezza della scatola, creiamo moduli di accettazione del rischio per cose che non possiamo modificare o impieghiamo altri strumenti per decidere se una scoperta è effettivamente qualcosa di cui preoccuparsi.