เรากำลังปรับใช้เว็บไซต์ใหม่โฮสต์ด้วยตนเอง ขาดการใส่หมวกสีขาวคุณจะทดสอบการเจาะจากนอกเครือข่ายอย่างไร
เรากำลังปรับใช้เว็บไซต์ใหม่โฮสต์ด้วยตนเอง ขาดการใส่หมวกสีขาวคุณจะทดสอบการเจาะจากนอกเครือข่ายอย่างไร
คำตอบ:
ที่ปรึกษาขาวที่ฉันเคยเห็นมา & ใช้เครื่องมือนี้ แล้วส่งใบเรียกเก็บเงินจำนวนมาก
ดูOWASP (Open Web Application Security Project) พวกเขามีข้อมูลและฟรีมาก! พวกเขามีคู่มือการทดสอบปากกาโดยละเอียดที่คุณต้องดู
เครื่องมือที่ฉันจะใช้
และNessus
นอกจากนี้ยังสามารถสแกนหา XSS และ HTML Injection ได้อย่างรวดเร็วhttp://www.seoegghead.com/tools/scan-for-html-injection.seoนอกจากนี้ยังมีhttp://www.cirt.net/nikto2
ให้แน่ใจว่าคุณได้ดูสิ่งนี้ในระหว่างการพัฒนาOWASPของคุณ
คุณต้องตรวจสอบ Security Guidence จาก MS Security Server 2008 Guide
McAfee Secureนำเสนอบริการสแกนที่ยอดเยี่ยมซึ่งจะตรวจสอบเว็บเซิร์ฟเวอร์เครือข่ายและเว็บไซต์ด้วยวิธีอัตโนมัติตามความต้องการ สแกนเนอร์ของพวกเขาได้รับการรับรองสำหรับการสแกน PCI ดังนั้นจึงค่อนข้างครอบคลุม
ตัวเลือกหนึ่งคือQualys โปรดทราบว่า Qualys และ mcAfee Secure เป็นเครื่องสแกนช่องโหว่ การทดสอบปากกาสามารถดำเนินการอัตโนมัติด้วยความเคารพต่อการสแกนและบางส่วนสามารถดำเนินการอัตโนมัติสำหรับการโจมตีการฉีด XSS และ SQL แต่ท้ายที่สุดคุณต้องการให้ผู้ทดสอบที่มีชื่อเสียงตรวจสอบระบบ
สิ่งแรกที่จะเป็นเครือข่ายสแกน เนื่องจากคุณอยู่ในสแต็ก windows ให้ใช้zenmapและสแกนเว็บเซิร์ฟเวอร์และเซิร์ฟเวอร์ทั้ง sql สิ่งนี้จะบอกคุณเกี่ยวกับพอร์ตและบริการที่เปิดอยู่ เรียกใช้ zenmap จากการทดสอบที่ครอบคลุม ฉันจะใช้ข้อมูลนี้เพื่อปรับแต่งไฟร์วอลล์ของคุณเพื่อบล็อกพอร์ตที่เปิดเผย
สิ่งที่คุณต้องการจะทำคือมองหาSQL Injection ช่องโหว่
Scrawlrเป็นซอฟต์แวร์ฟรีสำหรับสแกนช่องโหว่การฉีด SQL บนเว็บแอปพลิเคชันของคุณ
พัฒนาโดย HP Web Security Research Group โดยประสานงานกับ Microsoft Security Response Center
ลองดูวิดีโอ ScreenToasterนี้ที่ฉันสร้างขึ้น มันแสดงให้เห็นถึงการสแกนเครือข่ายอย่างง่าย ๆ สำหรับเซิร์ฟเวอร์ sql, พอร์ต 1433 และ SQL Injection พื้นฐาน
l0 รายการสูงสุดของเครื่องสแกนช่องโหว่: http: // sectools.org/vuln-scanners.html
นอกจากนี้ยังมี Baseline Security Analyzer ของ Microsoft ซึ่งควรเป็นส่วนหนึ่งของการตั้งค่าฐานของคุณหากยังไม่ได้ตั้งค่าก่อนที่คุณจะปรับใช้เซิร์ฟเวอร์เพื่อให้ผลิตภัณฑ์: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = th
Niktoเป็นการเริ่มต้นที่ดีในการค้นหาช่องโหว่ที่รู้จักกันดี ทำงานบน Windows และ Linux และอื่น ๆ ง่ายพอสำหรับ noobs อย่างฉัน :)
ไม่ว่าคุณจะต้องรู้เทคโนโลยีจากภัยคุกคามใดก็ตาม คุณจำเป็นต้องรู้ว่าข้อมูลที่คุณพยายามจะปกป้องคืออะไร? คุณต้องรู้ว่าเว็บไซต์ของคุณทำงานอย่างไร ทำแบบจำลองการคุกคามก่อนลืมเกี่ยวกับวิธีการรักษาความปลอดภัยเทคโนโลยีเวทย์มนตร์ คุณต้องคิดออกว่าคุณอยู่ที่ไหนก่อนที่จะใช้จ่ายเงินเปล่าในการทดสอบการเจาะ
Matt Parsons CISSP mparsons1980 [at] gmail.com
จริงๆแล้วฉันเป็นผู้สร้างหลักของ LiveCD Distro ตัวใหม่ซึ่งเป็นส่วนหนึ่งของ Backtrack 4 The Distro รวบรวมทุกอย่างที่จำเป็นเพื่อทำการทดสอบการเจาะที่ดี (OpenVAS, Metasploit, fasttrack, milw0rm exploiting ... ) ชื่อของมันคือ shadowcircle และคุณสามารถตรวจสอบได้ @
www.shadowcircle.org
หวังว่าคุณจะชอบมัน;)
มีเครื่องมือใบอนุญาตสาธารณะที่หลากหลายในการกำจัดของคุณอย่างไรก็ตามที่ฉันดำเนินการเราใช้ Firefox และ Paros Proxy เพื่อจัดการโพสต์และรับ WebInspect สำหรับการรายงานช่องโหว่ของแอปพลิเคชันและ QualysGuard Enterprise สำหรับการสแกนโฮสต์แบบเก่า เราทำการปรับเปลี่ยนการกำหนดค่าและท่าทางความปลอดภัยของกล่องสร้างแบบฟอร์มการยอมรับความเสี่ยงสำหรับสิ่งที่เราไม่สามารถเปลี่ยนแปลงได้หรือใช้เครื่องมืออื่น ๆ เพื่อตัดสินใจว่าการค้นพบนั้นเป็นเรื่องที่น่าเป็นห่วงหรือไม่