Мы разворачиваем новый сайт, размещаемся сами. Если не считать белых шапок, как бы вы провели тестирование на проникновение из-за пределов сети?
Мы разворачиваем новый сайт, размещаемся сами. Если не считать белых шапок, как бы вы провели тестирование на проникновение из-за пределов сети?
Ответы:
Консультанты Whitehat, которых я видел, приходят и используют этот инструмент, а затем высылают вам огромный счет.
Взгляните на OWASP (Open Security Application Project Project), они очень информативны и бесплатны! у них есть очень подробное руководство по тестированию пера, на которое вы должны обратить внимание.
Инструменты, которые я бы использовал
и Несс
также быстрое сканирование для XSS и HTML-инъекций http://www.seoegghead.com/tools/scan-for-html-injection.seo также http://www.cirt.net/nikto2
Убедитесь, что вы смотрели на это во время разработки OWASP
Вы также должны проверить Руководство по безопасности из MS Windows Server 2008 Руководство по безопасности
McAfee Secure предлагает довольно достойный сервис сканирования , который будет выглядеть на веб - сервере, сети и сам веб - сайт в автоматизированном, по требованию способом. Их сканер сертифицирован для сканирования PCI, поэтому он довольно всеобъемлющий.
Другой вариант - Qualys . Помните, что Qualys и решение mcAfee Secure являются сканерами уязвимостей. Ручное тестирование может быть автоматизировано в отношении сканирования, а некоторые из них могут быть автоматизированы для атак XSS и SQL-инъекций, но в конечном итоге вам понадобится авторитетный пентестер, проверяющий систему.
Первым делом будет сканирование сети . Поскольку вы находитесь в стеке Windows, используйте zenmap и сканируйте веб-сервер и оба сервера sql. Это расскажет вам об открытых портах и запущенных сервисах. Запустите zenmap для комплексного тестирования. Я бы использовал эту информацию, чтобы настроить брандмауэр для блокировки открытых портов.
Еще одна вещь, которую вы хотели бы сделать, это поиск уязвимостей SQL-инъекций .
Scrawlr - бесплатное программное обеспечение для сканирования уязвимостей SQL-инъекций в ваших веб-приложениях.
Он разработан исследовательской группой HP Web Security в сотрудничестве с Центром реагирования Microsoft Security.
Проверьте это видео ScreenToaster, которое я создал. Он демонстрирует простое сканирование сети для сервера sql, порта 1433 и базового SQL-инъекции.
Топ 10 списков сканеров уязвимостей: http: // sectools.org/vuln-scanners.html
Есть также Microsoft Baseline Security Analyzer, который должен быть частью вашей базовой настройки, если он еще не до развертывания сервера в prod: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & DisplayLang = ы
Независимо от технологии вам нужно знать угрозы. Вам нужно знать, какие данные вы пытаетесь защитить? Вам нужно знать, как работает ваш сайт. Сначала создайте модель угрозы, забыв об этих магических методах безопасности. Вам нужно выяснить, где вы находитесь, прежде чем тратить без потерь деньги на тест на проникновение.
Мэтт Парсонс CISSP mparsons1980 [at] gmail.com
На самом деле я являюсь основным создателем нового тестового LiveCD Distro, который является форком Backtrack 4. Distro объединяет все необходимое для хороших тестов на проникновение (OpenVAS, Metasploit, fasttrack, milw0rm эксплойты ...). Его зовут shadowcircle, и вы можете проверить это @
www.shadowcircle.org.
Надеюсь, вам понравится;)
В вашем распоряжении имеется множество инструментов для открытых лицензий, однако там, где я работаю, мы используем Firefox и Paros Proxy для манипулирования сообщениями и получателями, WebInspect для отчетов об уязвимостях приложений и QualysGuard Enterprise для сканирования старых добрых хостов. В зависимости от того, каковы результаты, мы вносим коррективы в конфигурацию и положение безопасности блока, создаем формы принятия рисков для вещей, которые мы не можем изменить, или привлекаем другие инструменты, чтобы решить, стоит ли беспокоиться о находке.