Тестирование на проникновение [закрыто]

Мы разворачиваем новый веб-сайт, размещаем его у себя. Если не брать "белые шляпы", как вы собираетесь проводить тестирование на проникновение извне сети?

11
задан 27 May 2009 в 16:45
11 ответов

whitehat консультанты, которых я видел, входят и используют этот инструмент, затем отправляют Вам крупный счет.

Смотрите на OWASP (Открытый Проект безопасности веб-приложения), они очень информативны и свободны! у них есть очень подробное тестирующее перо руководство, на которое необходимо посмотреть.

7
ответ дан 2 December 2019 в 21:48

Инструменты, которые я использовал бы

Однотипный инструмент Nmap SQLMap

и Nessus

также быстрое сканирование для XSS и Инжекция HTML http://www.seoegghead.com/tools/scan-for-html-injection.seo также http://www.cirt.net/nikto2

Удостоверьтесь, что Вы посмотрели на это во время своей разработки OWASP

Необходимо также проверить безопасность Guidence из Руководства по обеспечению безопасности Сервера MS Windows 2008 года

3
ответ дан 2 December 2019 в 21:48

Безопасная McAfee предлагает довольно достойную услугу сканирования, которая посмотрит на веб-сервер, сеть и сам веб-сайт автоматизированным, способом по запросу. Их сканер сертифицирован для сканирований PCI, таким образом, это довольно всесторонне.

2
ответ дан 2 December 2019 в 21:48

Другой опцией является Qualys. Следует иметь в виду, что Qualys и Безопасное решение McAfee являются сканерами уязвимости. Тестирование пера может быть автоматизировано относительно сканирований, и часть его может быть автоматизирована для XSS и атак с использованием кода на SQL, но в конечном счете, Вы хотели бы уважаемый pentester проверка системы.

2
ответ дан 2 December 2019 в 21:48
  • 1
    Я делаю , хотят белую шляпу в, проблема, которую я имею, состоит в том, что компания отказывается потратить деньги. Для получения финансирования, я должен выставить любую уязвимость сначала (курица и яйцо, я знаю), поэтому, мне идеально нужно свободный решение прежде всего. Какие-либо идеи? –  Marko Carter 27 May 2009 в 16:38
  • 2
    Свободный? Запустите с основ, которые можно сделать сами: nmap ( nmap.org ), чтобы сделать порт и сервисное сканирование и nikto ( cirt.net/nikto2 ), чтобы сделать сканирование уязвимости. –  K. Brian Kelley 27 May 2009 в 16:43

Первой вещью было бы сетевое сканирование. Так как Вы находитесь на стопке окон, используйте zenmap и просканируйте веб-сервер и оба SQL-сервера. Это скажет Вам о выполнении открытых портов и сервисов. Выполненный zenmap на комплексном испытании. Я использовал бы эту информацию для тонкой настройки брандмауэра для блокирования портов, которые выставляются.

Другая вещь, которую Вы хотели бы сделать, ищут уязвимости Внедрения SQL.

Scrawlr является бесплатным программным обеспечением для сканирования уязвимостей Внедрения SQL на Ваших веб-приложениях.

Это разрабатывается HP Web Security Research Group при взаимодействии с Центром Ответа Защиты Microsoft.

Проверьте это видео ScreenToaster, которое я создал. Это демонстрирует простое сетевое сканирование для SQL-сервера, порт 1433 и основное Внедрение SQL.

2
ответ дан 2 December 2019 в 21:48

Вершина l0 список сканеров Уязвимости: http:// sectools.org/vuln-scanners.html

Существует также Базовая безопасность Microsoft Анализатор, который должен быть частью Вашей основной установки, если не уже перед развертыванием сервера для подталкивания: http:// www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE-889E-ECF997EB18E9&displaylang=en

1
ответ дан 2 December 2019 в 21:48

Nikto является хорошим запуском для поиска известных уязвимостей. Работы над Windows и Linux, и т.д. Достаточно простой даже для новичков как я :)

1
ответ дан 2 December 2019 в 21:48

Независимо от технологии необходимо знать угрозы. Необходимо ли знать то, что данные, которые Вы пытаетесь защитить? Необходимо знать, как веб-сайт работает. Сделайте модель угрозы сначала упущение об этих волшебных технологических методах маркера безопасности. Необходимо выяснить, где Вы в том, прежде чем Вы потратите деньги без отходов на тест на проникновение.

Matt Parsons CISSP mparsons1980 [по] gmail.com

0
ответ дан 2 December 2019 в 21:48

На самом деле я - основной создатель нового дистрибутива pentest LiveCD, который является ветвлением Отслеживания в обратном порядке 4. Дистрибутив встраивает все, должен был сделать хорошие тесты на проникновение (OpenVAS, Metasploit, fasttrack, milw0rm использование...). Его имя является shadowcircle, и можно проверить его

www.shadowcircle.org.

Надежда Вам понравится он ;)

0
ответ дан 2 December 2019 в 21:48

Существует множество общедоступных инструментов лицензии там в Вашем распоряжении, однако, где я действую, мы используем Firefox и Паросский Прокси для управления сообщениями, и добирается, WebInspect для создания отчетов уязвимости приложения и QualysGuard Enterprise для старого доброго сформированного сканирования хостов. В зависимости от того, каковы результаты, мы вносим изменения в конфигурацию и положение безопасности поля, создаем приемные формы риска для вещей, которые мы не можем изменить или затронуть другие инструменты, чтобы решить, является ли открытие на самом деле чем-то, чтобы быть взволнованным по поводу.

0
ответ дан 2 December 2019 в 21:48

Теги

Похожие вопросы