Kiểm tra thâm nhập [đóng]


11

Chúng tôi đang triển khai một trang web mới, được lưu trữ trên chính chúng tôi. Không nhận được mũ trắng, làm thế nào bạn có thể kiểm tra thâm nhập từ bên ngoài mạng?


Tôi làm muốn có một chiếc mũ trắng trong, vấn đề là tôi có công ty là miễn cưỡng để dành tiền. Để có được tài trợ, tôi cần phải tiết lộ bất kỳ lỗ hổng nào trước tiên (gà và trứng, tôi biết) vì vậy tôi rất cần một giải pháp miễn phí trong trường hợp đầu tiên. Có ý kiến ​​gì không?
Marko Carter

trên ngăn xếp cửa sổ?
jinsungy

Có, Windows Server 2008 Phiên bản web sử dụng IIS7 cho máy chủ, nói chuyện với hai máy chủ dữ liệu (cả Windows 2003, một với SQL 2000 và một với SQL 2005)
Marko Carter

Câu trả lời:



3

Công cụ mà tôi sẽ sử dụng

Công cụ chị em Nmap SQLMap

Nessus

cũng quét nhanh để tìm XSS và HTML tiêm http://www.seoegghead.com/tools/scan-for-html-injection.seo cũng http://www.cirt.net/nikto2

Hãy chắc chắn rằng bạn đã xem xét điều này trong quá trình phát triển OWASP của bạn

Bạn cũng cần kiểm tra Hướng dẫn bảo mật từ Hướng dẫn bảo mật MS Windows Server 2008


Vấn đề với Nessus là nguồn cấp dữ liệu không còn miễn phí trừ khi bạn là người dùng gia đình. nessus.org/plugins/index.php?view=feed
K. Brian Kelley

2

McAfee Secure cung cấp một dịch vụ quét khá tốt sẽ xem xét máy chủ web, mạng và chính trang web theo cách tự động, theo yêu cầu. Máy quét của họ được chứng nhận quét PCI, vì vậy nó khá toàn diện.


2

Một lựa chọn khác là Qualys . Hãy nhớ rằng Qualys và giải pháp bảo mật mcAfee là các máy quét lỗ hổng. Kiểm tra bút có thể được tự động hóa đối với các lần quét và một số có thể được tự động hóa cho các cuộc tấn công tiêm XSS và SQL, nhưng cuối cùng, bạn muốn có một pentester có uy tín kiểm tra hệ thống.


Tôi làm muốn có một chiếc mũ trắng trong, vấn đề là tôi có công ty là miễn cưỡng để dành tiền. Để có được tài trợ, tôi cần phải tiết lộ bất kỳ lỗ hổng nào trước tiên (gà và trứng, tôi biết) vì vậy tôi rất cần một giải pháp miễn phí trong trường hợp đầu tiên. Có ý kiến ​​gì không?
Marko Carter

Miễn phí? Bắt đầu với những điều cơ bản bạn có thể tự làm: nmap ( nmap.org ) để thực hiện quét cổng và dịch vụ và nikto ( cirt.net/nikto2 ) để thực hiện quét lỗ hổng.
K. Brian Kelley

2

Điều đầu tiên sẽ là quét mạng . Vì bạn đang ở trên ngăn xếp windows, hãy sử dụng zenmap và quét máy chủ web và cả máy chủ sql. Điều này sẽ cho bạn biết về các cổng mở và dịch vụ đang chạy. Chạy zenmap trong bài kiểm tra toàn diện. Tôi sẽ sử dụng thông tin này để điều chỉnh tường lửa của bạn để chặn các cổng bị lộ.

Một điều khác mà bạn muốn làm là tìm kiếm các lỗ hổng SQL Injection .

Scrawlr là một phần mềm miễn phí để quét các lỗ hổng SQL SQL trên các ứng dụng web của bạn.

Nó được phát triển bởi Nhóm nghiên cứu bảo mật web của HP phối hợp với Trung tâm phản hồi bảo mật của Microsoft.

Kiểm tra video ScreenToaster này mà tôi đã tạo. Nó cho thấy một quét mạng đơn giản cho máy chủ sql, cổng 1433 và SQL Injection cơ bản.


1

Danh sách l0 hàng đầu của máy quét dễ bị tổn thương: http: // sectools.org/vuln-scanners.html

Ngoài ra còn có Trình phân tích bảo mật cơ sở của Microsoft, đây sẽ là một phần của thiết lập cơ sở của bạn nếu chưa có trước khi bạn triển khai máy chủ tới prod: http: // www.microsoft.com/doads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = vi


1

Nikto là một khởi đầu tốt đẹp để tìm kiếm các lỗ hổng nổi tiếng. Hoạt động trên Windows và Linux, v.v ... Đủ đơn giản ngay cả đối với những người như tôi :)


0

Bất kể công nghệ bạn cần phải biết các mối đe dọa. Bạn cần biết dữ liệu mà bạn đang cố gắng bảo vệ là gì? Bạn cần biết làm thế nào trang web của bạn hoạt động. Làm một mô hình mối đe dọa đầu tiên quên đi về các phương pháp công nghệ viên đạn an ninh ma thuật này. Bạn cần tìm ra bạn đang ở đâu trước khi bạn tiêu tiền vô ích vào một bài kiểm tra thâm nhập.

Matt Parsons CISSP mparsons1980 [at] gmail.com


0

Trên thực tế, tôi là người tạo chính của LiveCD Distro pentest mới, là một nhánh của Backtrack 4. Distro đã nhúng mọi thứ cần thiết để thực hiện các bài kiểm tra thâm nhập tốt (OpenVAS, Metasploit, fasttrack, milw0rm khai thác ...). Tên của nó là Shadowcircle và bạn có thể xem @

www.shadowcircle.org.

Mong rằng bạn sẽ thích nó ;)


0

Có rất nhiều công cụ cấp phép công cộng theo ý của bạn, tuy nhiên, khi tôi hoạt động, chúng tôi sử dụng Firefox và Paros Proxy để thao tác các bài đăng và nhận, WebInspect để báo cáo lỗ hổng ứng dụng và QualysGuard Enterprise để quét các máy chủ lỗi thời. Tùy thuộc vào kết quả là gì, chúng tôi điều chỉnh cấu hình và tư thế bảo mật của hộp, tạo biểu mẫu chấp nhận rủi ro cho những thứ chúng tôi không thể thay đổi hoặc tham gia các công cụ khác để quyết định xem một phát hiện có thực sự đáng lo ngại hay không.


Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.