Test di penetrazione

Stiamo implementando un nuovo sito web, ospitato noi stessi. A corto di get nei cappelli bianchi come si fa a fare i test di penetrazione dall'esterno della networking?

  • Dovrebbero i siti web vivere in / var / or / usr / secondo l'uso consigliato?
  • connessione internet multipla in ufficio
  • I download restano in pausa e time out frequentemente
  • Che cosa è "internet merce"?
  • Montaggio di un file system su internet
  • Come un router su Internet sa where submit un pacchetto in prossimità per ottenerlo verso il suo indirizzo IP di destinazione?
  • 11 Solutions collect form web for “Test di penetrazione”

    i consulenti whitehat che ho visto entrare e usano questo strumento per poi inviarti una fattura enorme.

    Date un'occhiata a OWASP (Open Web Application Security Project) che sono molto informative e gratuite! hanno una guida molto dettagliata sulle penne che devi guardare.

    Strumenti da utilizzare

    Nmap Sister Tool SQLMap

    e Nessus

    anche scansione rapida per XSS e HTML Injection http://www.seoegghead.com/tools/scan-for-html-injection.seo anche http://www.cirt.net/nikto2

    Assicurati di averlo esaminato durante il tuo sviluppo OWASP

    È necessario controllare anche il Security Guidence da MS Windows Server 2008 Security Guide

    McAfee Secure offre un servizio di scansione abbastanza decente che esaminerà il server web, la networking e il sito web in modo automatizzato e on-demand. Il loro scanner è certificato per le scansioni PCI, quindi è abbastanza completo.

    Un'altra opzione è Qualys . Tieni presente che Qualys e la soluzione mcAfee Secure sono scanner di vulnerabilità. La verifica delle penne può essere automatizzata rispetto alle scansioni e alcuni di essi possono essere automatizzati per gli attacchi di iniezione XSS e SQL, ma in ultima analisi, si desidera che un pentestro reputato controlla il sistema.

    La prima cosa sarebbe una scansione di networking . Dato che sei sulla pila di windows, utilizzare zenmap e eseguire la scansione del server web e dei server sql. Ciò vi informsrà sulle porte aperte e sui servizi in esecuzione. Eseguire zenmap sul test completo. Vorrei usare questa informazione per modificare il tuo firewall per bloccare le porte esposte.

    Un'altra cosa che vorresti fare è cercare vulnerabilità SQL Injection .

    Scrawlr è un software gratuito per la scansione delle vulnerabilità di iniezione SQL sulle applicazioni web.

    È stato sviluppato da HP Web Security Research Group in cosorting con Microsoft Security Response Center.

    Controlla questo video ScreenToaster che ho creato. Esso mostra una semplice scansione di networking per il server sql, la port 1433 e una iniezione SQL di base.

    Lista Top 10 di scanner di vulnerabilità: http: // sectools.org/vuln-scanners.html

    C'è anche l'analizzatore di sicurezza di base di Microsoft che dovrebbe essere parte della tua configuration di base se non già prima di distribuire un server per prod: http: // http://www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = it

    Nikto è un buon inizio per cercare vulnerabilità noti. Funziona su Windows e Linux, ecc Semplice abbastanza anche per noobs come me 🙂

    Indipendentemente dalla tecnologia è necessario conoscere le minacce. Devi sapere quali sono i dati che si sta cercando di proteggere? Devi sapere come funziona il tuo sito web. Fare un model di minaccia dimenticando prima di questi methods di tecnologia magica di sicurezza. Devi capire where sei, prima di spendere soldi inutili per un test di penetrazione.

    Matt Parsons CISSP mparsons1980 [at] gmail.com

    In realtà io sono il creatore principale di un nuovo Distro piu 'distinto di LiveCD, che è una fork di Backtrack 4. Il distro embraccia tutto il necessario per fare buone prove di penetrazione (OpenVAS, Metasploit, fasttrack, exploits milw0rm …). Il suo nome è shadowcircle e puoi controllarlo @

    http://www.shadowcircle.org.

    Spero che ti piacerà;)

    Vi è una varietà di strumenti di licenza pubblici che vi sono a vostra disposizione, tuttavia, where opero, usiamo Firefox e Paros Proxy per manipolare i post e riceviamo, WebInspect per la reportistica di vulnerabilità applicativa e QualysGuard Enterprise per una buona scansione di vecchi host. A seconda di quali sono i risultati, aggiorniamo la posizione di configuration e sicurezza della casella, creiamo forms di accettazione dei rischi per le cose che non possiamo modificare o impegniamo altri strumenti per decidere se una scoperta è in realtà qualcosa di cui preoccuparsi.

    Gratis Nikto, Nmap, scansioni di vulnerabilità OpenVas disponibili online in questo sito

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.