Ми розгортаємо новий веб-сайт, влаштовували себе. Якщо не братись у білі шапки, як би ви взялися за тестування на проникнення поза мережею?
Ми розгортаємо новий веб-сайт, влаштовували себе. Якщо не братись у білі шапки, як би ви взялися за тестування на проникнення поза мережею?
Відповіді:
що я бачив, як я бачив консультантів, які беруть участь і користуються цим інструментом, то надсилають вам величезний рахунок.
Погляньте на OWASP (Open Security Security Project), вони дуже інформативні та безкоштовні! у них є дуже докладний посібник з тестування пера, який ви повинні переглянути.
Інструменти, якими я б користувався
і Нессу
також швидке сканування для XSS та HTML Injection http://www.seoegghead.com/tools/scan-for-html-injection.seo також http://www.cirt.net/nikto2
Переконайтеся, що ви подивилися на це під час розробки OWASP
Вам також потрібно перевірити Посібник з безпеки з Посібника з безпеки MS Windows Server 2008
McAfee Secure пропонує досить пристойний сервіс для сканування, який розглядає веб-сервер, мережу та сам веб-сайт автоматизованим способом на замовлення. Їх сканер сертифікований на сканування PCI, тому він є досить вичерпним.
Інший варіант - Qualys . Майте на увазі, що Qualys та рішення mcAfee Secure - це сканери вразливості. Тестування пером може бути автоматизовано щодо сканування, а деякі з них можуть бути автоматизовані для атак ін'єкцій XSS та SQL, але в кінцевому підсумку ви хочете, щоб перевіряла систему авторитетний пентестер.
Першим ділом було б сканування мережі . Оскільки ви знаходитесь у стеку Windows, використовуйте zenmap та скануйте веб-сервер та обидва сервери sql. Це розповість про запущені відкриті порти та служби. Запустіть znmap на всебічному тесті. Я використовував би цю інформацію для налаштування вашого брандмауера для блокування відкритих портів.
Ще одна річ, яку ви хочете зробити, це шукати вразливості SQL Injection .
Scrawlr - це безкоштовне програмне забезпечення для сканування вразливості ін'єкцій SQL у ваших веб-додатках.
Він розроблений науково-дослідною групою HP з безпеки веб-сайтів за погодженням з Центром реагування на безпеку Microsoft.
Перегляньте це створене мною відео ScreenToaster . Він демонструє просте сканування мережі для sql-сервера, порту 1433 та базового введення SQL.
Топ-список списку сканерів на вразливість: http: // sectools.org/vuln-scanners.html
Є також аналізатор безпеки Baseline Microsoft, який повинен бути частиною вашої базової установки, якщо не раніше, ніж розгорнути сервер, щоб продати: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = en
Незалежно від технології, вам потрібно знати загрози. Вам потрібно знати, які дані ви намагаєтесь захистити? Вам потрібно знати, як працює ваш веб-сайт. Зробіть модель загрози, спочатку забувши про ці магічні методи технології кулі безпеки. Вам потрібно розібратися, де ви знаходитесь, перш ніж витрачати марні гроші на тест на проникнення.
Метт Парсонс CISSP mparsons1980 [на] gmail.com
Насправді я головний творець нового перенапруженого LiveCD Distro, який є вилкою Backtrack 4. Distro вбудовує все необхідне для того, щоб зробити хороші тести на проникнення (OpenVAS, Metasploit, fasttrack, milw0rm експлуатує ...). Його назва - тіньовий круг, і ви можете це перевірити @
www.shadowcircle.org.
Сподіваюся, вам сподобається;)
У вашому розпорядженні є різноманітні інструменти публічних ліцензій, однак там, де я працюю, ми використовуємо Firefox та Paros Proxy для маніпулювання повідомленнями та повідомленнями, WebInspect для звітів про вразливості програм та QualysGuard Enterprise для старої старомодної перевірки хостів. Залежно від результатів, ми вносимо корективи в конфігурацію та положення безпеки поля, створюємо форми прийняття ризику для речей, які ми не можемо змінити, або залучаємо інші інструменти, щоб вирішити, чи є насправді висновок, про що слід турбувати чи ні.