Chúng tôi đang triển khai một trang web mới, được lưu trữ trên chính chúng tôi. Không nhận được mũ trắng, làm thế nào bạn có thể kiểm tra thâm nhập từ bên ngoài mạng?
Chúng tôi đang triển khai một trang web mới, được lưu trữ trên chính chúng tôi. Không nhận được mũ trắng, làm thế nào bạn có thể kiểm tra thâm nhập từ bên ngoài mạng?
Câu trả lời:
các chuyên gia tư vấn Whitehat tôi đã thấy đến và sử dụng công cụ này sau đó gửi cho bạn một hóa đơn lớn.
Hãy xem OWASP (Dự án bảo mật ứng dụng web mở) chúng rất nhiều thông tin & miễn phí! họ có một hướng dẫn kiểm tra bút rất chi tiết mà bạn phải xem.
Công cụ mà tôi sẽ sử dụng
và Nessus
cũng quét nhanh để tìm XSS và HTML tiêm http://www.seoegghead.com/tools/scan-for-html-injection.seo cũng http://www.cirt.net/nikto2
Hãy chắc chắn rằng bạn đã xem xét điều này trong quá trình phát triển OWASP của bạn
Bạn cũng cần kiểm tra Hướng dẫn bảo mật từ Hướng dẫn bảo mật MS Windows Server 2008
McAfee Secure cung cấp một dịch vụ quét khá tốt sẽ xem xét máy chủ web, mạng và chính trang web theo cách tự động, theo yêu cầu. Máy quét của họ được chứng nhận quét PCI, vì vậy nó khá toàn diện.
Một lựa chọn khác là Qualys . Hãy nhớ rằng Qualys và giải pháp bảo mật mcAfee là các máy quét lỗ hổng. Kiểm tra bút có thể được tự động hóa đối với các lần quét và một số có thể được tự động hóa cho các cuộc tấn công tiêm XSS và SQL, nhưng cuối cùng, bạn muốn có một pentester có uy tín kiểm tra hệ thống.
Điều đầu tiên sẽ là quét mạng . Vì bạn đang ở trên ngăn xếp windows, hãy sử dụng zenmap và quét máy chủ web và cả máy chủ sql. Điều này sẽ cho bạn biết về các cổng mở và dịch vụ đang chạy. Chạy zenmap trong bài kiểm tra toàn diện. Tôi sẽ sử dụng thông tin này để điều chỉnh tường lửa của bạn để chặn các cổng bị lộ.
Một điều khác mà bạn muốn làm là tìm kiếm các lỗ hổng SQL Injection .
Scrawlr là một phần mềm miễn phí để quét các lỗ hổng SQL SQL trên các ứng dụng web của bạn.
Nó được phát triển bởi Nhóm nghiên cứu bảo mật web của HP phối hợp với Trung tâm phản hồi bảo mật của Microsoft.
Kiểm tra video ScreenToaster này mà tôi đã tạo. Nó cho thấy một quét mạng đơn giản cho máy chủ sql, cổng 1433 và SQL Injection cơ bản.
Danh sách l0 hàng đầu của máy quét dễ bị tổn thương: http: // sectools.org/vuln-scanners.html
Ngoài ra còn có Trình phân tích bảo mật cơ sở của Microsoft, đây sẽ là một phần của thiết lập cơ sở của bạn nếu chưa có trước khi bạn triển khai máy chủ tới prod: http: // www.microsoft.com/doads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = vi
Bất kể công nghệ bạn cần phải biết các mối đe dọa. Bạn cần biết dữ liệu mà bạn đang cố gắng bảo vệ là gì? Bạn cần biết làm thế nào trang web của bạn hoạt động. Làm một mô hình mối đe dọa đầu tiên quên đi về các phương pháp công nghệ viên đạn an ninh ma thuật này. Bạn cần tìm ra bạn đang ở đâu trước khi bạn tiêu tiền vô ích vào một bài kiểm tra thâm nhập.
Matt Parsons CISSP mparsons1980 [at] gmail.com
Trên thực tế, tôi là người tạo chính của LiveCD Distro pentest mới, là một nhánh của Backtrack 4. Distro đã nhúng mọi thứ cần thiết để thực hiện các bài kiểm tra thâm nhập tốt (OpenVAS, Metasploit, fasttrack, milw0rm khai thác ...). Tên của nó là Shadowcircle và bạn có thể xem @
www.shadowcircle.org.
Mong rằng bạn sẽ thích nó ;)
Có rất nhiều công cụ cấp phép công cộng theo ý của bạn, tuy nhiên, khi tôi hoạt động, chúng tôi sử dụng Firefox và Paros Proxy để thao tác các bài đăng và nhận, WebInspect để báo cáo lỗ hổng ứng dụng và QualysGuard Enterprise để quét các máy chủ lỗi thời. Tùy thuộc vào kết quả là gì, chúng tôi điều chỉnh cấu hình và tư thế bảo mật của hộp, tạo biểu mẫu chấp nhận rủi ro cho những thứ chúng tôi không thể thay đổi hoặc tham gia các công cụ khác để quyết định xem một phát hiện có thực sự đáng lo ngại hay không.