การทดสอบการเจาะ [ปิด]


11

เรากำลังปรับใช้เว็บไซต์ใหม่โฮสต์ด้วยตนเอง ขาดการใส่หมวกสีขาวคุณจะทดสอบการเจาะจากนอกเครือข่ายอย่างไร


ฉันทำต้องการหมวกสีขาวในปัญหาที่ผมมีอยู่ว่า บริษัท มีความเต็มใจที่จะใช้จ่ายเงิน เพื่อที่จะได้รับเงินทุนฉันจำเป็นต้องเปิดเผยช่องโหว่ใด ๆ ก่อน (ไก่และไข่ฉันรู้) ดังนั้นฉันจึงต้องการโซลูชันฟรีในตัวอย่างแรก ความคิดใด ๆ
Marko Carter

ในหน้าต่างสแต็ค?
jinsungy

ใช่ Windows Server 2008 Web edition โดยใช้ IIS7 สำหรับเครื่องโฮสต์พูดคุยกับเซิร์ฟเวอร์ databse สองเครื่อง (ทั้ง Windows 2003, หนึ่งกับ SQL 2000 และอีกอันหนึ่งกับ SQL 2005)
Marko Carter

คำตอบ:


7

ที่ปรึกษาขาวที่ฉันเคยเห็นมา & ใช้เครื่องมือนี้ แล้วส่งใบเรียกเก็บเงินจำนวนมาก

ดูOWASP (Open Web Application Security Project) พวกเขามีข้อมูลและฟรีมาก! พวกเขามีคู่มือการทดสอบปากกาโดยละเอียดที่คุณต้องดู


1
มันค่อนข้างแพง
jinsungy

3

เครื่องมือที่ฉันจะใช้

เครื่องมือNmap Sister SQLMap

และNessus

นอกจากนี้ยังสามารถสแกนหา XSS และ HTML Injection ได้อย่างรวดเร็วhttp://www.seoegghead.com/tools/scan-for-html-injection.seoนอกจากนี้ยังมีhttp://www.cirt.net/nikto2

ให้แน่ใจว่าคุณได้ดูสิ่งนี้ในระหว่างการพัฒนาOWASPของคุณ

คุณต้องตรวจสอบ Security Guidence จาก MS Security Server 2008 Guide


ปัญหาของ Nessus คือฟีดไม่ว่างอีกต่อไปเว้นแต่คุณจะเป็นผู้ใช้ตามบ้าน nessus.org/plugins/index.php?view=feed
K. Brian Kelley

2

McAfee Secureนำเสนอบริการสแกนที่ยอดเยี่ยมซึ่งจะตรวจสอบเว็บเซิร์ฟเวอร์เครือข่ายและเว็บไซต์ด้วยวิธีอัตโนมัติตามความต้องการ สแกนเนอร์ของพวกเขาได้รับการรับรองสำหรับการสแกน PCI ดังนั้นจึงค่อนข้างครอบคลุม


2

ตัวเลือกหนึ่งคือQualys โปรดทราบว่า Qualys และ mcAfee Secure เป็นเครื่องสแกนช่องโหว่ การทดสอบปากกาสามารถดำเนินการอัตโนมัติด้วยความเคารพต่อการสแกนและบางส่วนสามารถดำเนินการอัตโนมัติสำหรับการโจมตีการฉีด XSS และ SQL แต่ท้ายที่สุดคุณต้องการให้ผู้ทดสอบที่มีชื่อเสียงตรวจสอบระบบ


ฉันทำต้องการหมวกสีขาวในปัญหาที่ผมมีอยู่ว่า บริษัท มีความเต็มใจที่จะใช้จ่ายเงิน เพื่อที่จะได้รับเงินทุนฉันจำเป็นต้องเปิดเผยช่องโหว่ใด ๆ ก่อน (ไก่และไข่ฉันรู้) ดังนั้นฉันจึงต้องการโซลูชันฟรีในตัวอย่างแรก ความคิดใด ๆ
Marko Carter

ฟรี? เริ่มต้นด้วยพื้นฐานที่คุณสามารถทำได้ด้วยตนเอง: nmap ( nmap.org ) เพื่อทำการสแกนพอร์ตและบริการและ nikto ( cirt.net/nikto2 ) เพื่อทำการสแกนช่องโหว่
K. Brian Kelley

2

สิ่งแรกที่จะเป็นเครือข่ายสแกน เนื่องจากคุณอยู่ในสแต็ก windows ให้ใช้zenmapและสแกนเว็บเซิร์ฟเวอร์และเซิร์ฟเวอร์ทั้ง sql สิ่งนี้จะบอกคุณเกี่ยวกับพอร์ตและบริการที่เปิดอยู่ เรียกใช้ zenmap จากการทดสอบที่ครอบคลุม ฉันจะใช้ข้อมูลนี้เพื่อปรับแต่งไฟร์วอลล์ของคุณเพื่อบล็อกพอร์ตที่เปิดเผย

สิ่งที่คุณต้องการจะทำคือมองหาSQL Injection ช่องโหว่

Scrawlrเป็นซอฟต์แวร์ฟรีสำหรับสแกนช่องโหว่การฉีด SQL บนเว็บแอปพลิเคชันของคุณ

พัฒนาโดย HP Web Security Research Group โดยประสานงานกับ Microsoft Security Response Center

ลองดูวิดีโอ ScreenToasterนี้ที่ฉันสร้างขึ้น มันแสดงให้เห็นถึงการสแกนเครือข่ายอย่างง่าย ๆ สำหรับเซิร์ฟเวอร์ sql, พอร์ต 1433 และ SQL Injection พื้นฐาน


1

l0 รายการสูงสุดของเครื่องสแกนช่องโหว่: http: // sectools.org/vuln-scanners.html

นอกจากนี้ยังมี Baseline Security Analyzer ของ Microsoft ซึ่งควรเป็นส่วนหนึ่งของการตั้งค่าฐานของคุณหากยังไม่ได้ตั้งค่าก่อนที่คุณจะปรับใช้เซิร์ฟเวอร์เพื่อให้ผลิตภัณฑ์: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = th


1

Niktoเป็นการเริ่มต้นที่ดีในการค้นหาช่องโหว่ที่รู้จักกันดี ทำงานบน Windows และ Linux และอื่น ๆ ง่ายพอสำหรับ noobs อย่างฉัน :)


0

ไม่ว่าคุณจะต้องรู้เทคโนโลยีจากภัยคุกคามใดก็ตาม คุณจำเป็นต้องรู้ว่าข้อมูลที่คุณพยายามจะปกป้องคืออะไร? คุณต้องรู้ว่าเว็บไซต์ของคุณทำงานอย่างไร ทำแบบจำลองการคุกคามก่อนลืมเกี่ยวกับวิธีการรักษาความปลอดภัยเทคโนโลยีเวทย์มนตร์ คุณต้องคิดออกว่าคุณอยู่ที่ไหนก่อนที่จะใช้จ่ายเงินเปล่าในการทดสอบการเจาะ

Matt Parsons CISSP mparsons1980 [at] gmail.com


0

จริงๆแล้วฉันเป็นผู้สร้างหลักของ LiveCD Distro ตัวใหม่ซึ่งเป็นส่วนหนึ่งของ Backtrack 4 The Distro รวบรวมทุกอย่างที่จำเป็นเพื่อทำการทดสอบการเจาะที่ดี (OpenVAS, Metasploit, fasttrack, milw0rm exploiting ... ) ชื่อของมันคือ shadowcircle และคุณสามารถตรวจสอบได้ @

www.shadowcircle.org

หวังว่าคุณจะชอบมัน;)


0

มีเครื่องมือใบอนุญาตสาธารณะที่หลากหลายในการกำจัดของคุณอย่างไรก็ตามที่ฉันดำเนินการเราใช้ Firefox และ Paros Proxy เพื่อจัดการโพสต์และรับ WebInspect สำหรับการรายงานช่องโหว่ของแอปพลิเคชันและ QualysGuard Enterprise สำหรับการสแกนโฮสต์แบบเก่า เราทำการปรับเปลี่ยนการกำหนดค่าและท่าทางความปลอดภัยของกล่องสร้างแบบฟอร์มการยอมรับความเสี่ยงสำหรับสิ่งที่เราไม่สามารถเปลี่ยนแปลงได้หรือใช้เครื่องมืออื่น ๆ เพื่อตัดสินใจว่าการค้นพบนั้นเป็นเรื่องที่น่าเป็นห่วงหรือไม่


โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.