Назад | Перейти на главную страницу

Тестирование на проникновение

Мы развертываем новый веб-сайт, размещенный на нашем хостинге. Если не надеть белые шляпы, как бы вы подошли к тестированию на проникновение извне сети?

консультанты whitehat, которых я видел, приходили и использовали этот инструмент затем пришлю вам крупный счет.

Взгляни на OWASP (Open Web Application Security Project) они очень информативны и бесплатны! у них очень подробный руководство по тестированию на проникновение на что вы должны смотреть.

Инструменты, которые я бы использовал

Nmap Сестра Инструмент SQLMap

и Несс

также быстрое сканирование для XSS и HTML Injection http://www.seoegghead.com/tools/scan-for-html-injection.seo также http://www.cirt.net/nikto2

Убедитесь, что вы смотрели на это во время разработки OWASP

Вам также необходимо проверить Руководство безопасности от MS Руководство по безопасности Windows Server 2008

McAfee Secure предлагает довольно приличную службу сканирования, которая автоматически проверяет веб-сервер, сеть и сам веб-сайт по запросу. Их сканер сертифицирован для сканирования PCI, так что он довольно всеобъемлющий.

Другой вариант - Qualys. Имейте в виду, что Qualys и решение mcAfee Secure являются сканерами уязвимостей. Тестирование на проникновение может быть автоматизировано в отношении сканирования, и некоторые из них могут быть автоматизированы для атак XSS и SQL-инъекций, но в конечном итоге вам понадобится авторитетный пентестер, проверяющий систему.

Первым делом будет сканирование сети. Поскольку вы находитесь в стеке Windows, используйте zenmap и просканируйте веб-сервер и оба сервера sql. Это расскажет вам об открытых портах и ​​запущенных службах. Запустите zenmap для комплексного теста. Я бы использовал эту информацию, чтобы настроить ваш брандмауэр, чтобы блокировать открытые порты.

Еще одна вещь, которую вы хотели бы сделать, это поискать Уязвимости SQL Injection.

Scrawlr это бесплатное программное обеспечение для сканирования уязвимостей SQL-инъекций в ваших веб-приложениях.

Он разработан HP Web Security Research Group в сотрудничестве с Microsoft Security Response Center.

Проверить это ScreenToaster видео что я создал. Он демонстрирует простое сканирование сети на предмет поиска sql server, порта 1433 и простую SQL-инъекцию.

Список первых 10 сканеров уязвимостей: http: // sectools.org/vuln-scanners.html

Также существует анализатор базовой безопасности Microsoft, который должен быть частью вашей базовой настройки, если он еще не установлен перед развертыванием сервера на prod: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = en

Никто - хорошее начало для поиска хорошо известных уязвимостей. Работает на Windows, Linux и т.д. Достаточно просто даже для таких новичков, как я :)

Независимо от технологии вам необходимо знать об угрозах. Вам нужно знать, какие данные вы пытаетесь защитить? Вам нужно знать, как работает ваш сайт. Сначала создайте модель угроз, забыв об этих волшебных методах технологии пули безопасности. Вам нужно выяснить, где вы находитесь, прежде чем тратить бесполезные деньги на тест на проникновение.

Мэтт Парсонс CISSP mparsons1980 [at] gmail.com

На самом деле я являюсь основным создателем нового дистрибутива LiveCD на пентест, который является ответвлением Backtrack 4. В дистрибутив встроено все, что нужно для проведения хороших тестов на проникновение (OpenVAS, Metasploit, fasttrack, milw0rm exploits ...). Его имя - shadowcircle, и вы можете проверить его @

www.shadowcircle.org.

Надеюсь, вам понравится;)

В вашем распоряжении множество инструментов для общедоступных лицензий, однако там, где я работаю, мы используем Firefox и Paros Proxy для манипулирования сообщениями и получением, WebInspect для отчетов об уязвимостях приложений и QualysGuard Enterprise для сканирования старых добрых хостов. В зависимости от результатов мы вносим коррективы в конфигурацию и состояние безопасности коробки, создаем формы принятия риска для вещей, которые мы не можем изменить, или задействуем другие инструменты, чтобы решить, действительно ли обнаруженный результат вызывает беспокойство.