Тестування на проникнення [закрито]


11

Ми розгортаємо новий веб-сайт, влаштовували себе. Якщо не братись у білі шапки, як би ви взялися за тестування на проникнення поза мережею?


Я робити хочу білий капелюх в, проблема у мене в тому , що компанія не хоче витрачати гроші. Для отримання фінансування мені потрібно спершу розкрити будь-яку вразливість (курка і яйця, я знаю), тому в ідеалі мені в першу чергу потрібне безкоштовне рішення. Будь-які ідеї?
Марко Картер

на стеку вікон?
jinsungy

Так, веб-видання Windows Server 2008, що використовує IIS7 для хост-машини, розмовляючи з двома серверами бази даних (обидва Windows 2003, один із SQL 2000, а другий з SQL 2005)
Марко Картер,

Відповіді:


7

що я бачив, як я бачив консультантів, які беруть участь і користуються цим інструментом, то надсилають вам величезний рахунок.

Погляньте на OWASP (Open Security Security Project), вони дуже інформативні та безкоштовні! у них є дуже докладний посібник з тестування пера, який ви повинні переглянути.


1
це досить дорого.
jinsungy

3

Інструменти, якими я б користувався

Nmap Sister Tool SQLMap

і Нессу

також швидке сканування для XSS та HTML Injection http://www.seoegghead.com/tools/scan-for-html-injection.seo також http://www.cirt.net/nikto2

Переконайтеся, що ви подивилися на це під час розробки OWASP

Вам також потрібно перевірити Посібник з безпеки з Посібника з безпеки MS Windows Server 2008


Проблема з Nessus полягає в тому, що канал більше не є безкоштовним, якщо ви не домашній користувач. nessus.org/plugins/index.php?view=feed
К. Брайан Келлі

2

McAfee Secure пропонує досить пристойний сервіс для сканування, який розглядає веб-сервер, мережу та сам веб-сайт автоматизованим способом на замовлення. Їх сканер сертифікований на сканування PCI, тому він є досить вичерпним.


2

Інший варіант - Qualys . Майте на увазі, що Qualys та рішення mcAfee Secure - це сканери вразливості. Тестування пером може бути автоматизовано щодо сканування, а деякі з них можуть бути автоматизовані для атак ін'єкцій XSS та SQL, але в кінцевому підсумку ви хочете, щоб перевіряла систему авторитетний пентестер.


Я робити хочу білий капелюх в, проблема у мене в тому , що компанія не хоче витрачати гроші. Для отримання фінансування мені потрібно спершу розкрити будь-яку вразливість (курка і яйця, я знаю), тому в ідеалі мені в першу чергу потрібне безкоштовне рішення. Будь-які ідеї?
Марко Картер

Безкоштовно? Почніть з основ, які ви можете зробити самостійно: nmap ( nmap.org ) зробити сканування портів та служб, а nikto ( cirt.net/nikto2 ) виконати сканування вразливості.
К. Брайан Келлі

2

Першим ділом було б сканування мережі . Оскільки ви знаходитесь у стеку Windows, використовуйте zenmap та скануйте веб-сервер та обидва сервери sql. Це розповість про запущені відкриті порти та служби. Запустіть znmap на всебічному тесті. Я використовував би цю інформацію для налаштування вашого брандмауера для блокування відкритих портів.

Ще одна річ, яку ви хочете зробити, це шукати вразливості SQL Injection .

Scrawlr - це безкоштовне програмне забезпечення для сканування вразливості ін'єкцій SQL у ваших веб-додатках.

Він розроблений науково-дослідною групою HP з безпеки веб-сайтів за погодженням з Центром реагування на безпеку Microsoft.

Перегляньте це створене мною відео ScreenToaster . Він демонструє просте сканування мережі для sql-сервера, порту 1433 та базового введення SQL.


1

Топ-список списку сканерів на вразливість: http: // sectools.org/vuln-scanners.html

Є також аналізатор безпеки Baseline Microsoft, який повинен бути частиною вашої базової установки, якщо не раніше, ніж розгорнути сервер, щоб продати: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = en


1

Nikto приємно почати шукати відомі вразливості. Працює в Windows та Linux тощо. Досить простий навіть для ноб, як я :)


0

Незалежно від технології, вам потрібно знати загрози. Вам потрібно знати, які дані ви намагаєтесь захистити? Вам потрібно знати, як працює ваш веб-сайт. Зробіть модель загрози, спочатку забувши про ці магічні методи технології кулі безпеки. Вам потрібно розібратися, де ви знаходитесь, перш ніж витрачати марні гроші на тест на проникнення.

Метт Парсонс CISSP mparsons1980 [на] gmail.com


0

Насправді я головний творець нового перенапруженого LiveCD Distro, який є вилкою Backtrack 4. Distro вбудовує все необхідне для того, щоб зробити хороші тести на проникнення (OpenVAS, Metasploit, fasttrack, milw0rm експлуатує ...). Його назва - тіньовий круг, і ви можете це перевірити @

www.shadowcircle.org.

Сподіваюся, вам сподобається;)


0

У вашому розпорядженні є різноманітні інструменти публічних ліцензій, однак там, де я працюю, ми використовуємо Firefox та Paros Proxy для маніпулювання повідомленнями та повідомленнями, WebInspect для звітів про вразливості програм та QualysGuard Enterprise для старої старомодної перевірки хостів. Залежно від результатів, ми вносимо корективи в конфігурацію та положення безпеки поля, створюємо форми прийняття ризику для речей, які ми не можемо змінити, або залучаємо інші інструменти, щоб вирішити, чи є насправді висновок, про що слід турбувати чи ні.


Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.