Apache основная Аутентификация HTTP, не работающая

Поверхность Attact

В первую очередь, необходимо понять поверхность атаки. Так как Вы говорите о 'тесте на проникновение', необходимо запустить без предыдущей информации.

Для этого Вы могли использовать nmap. Если Ваша цель не является никакой хитростью, просто используйте сканирование подключения. Если Вы хотите быть более тайными, используйте сканирование syn или любой из других методов проверки. Если Вы хотите использовать его с другими инструментами, Вы лучше настраиваете вывод XML (вместе с человеком, чтобы смочь считать его сами).

Если у Вас есть время, используйте полный диапазон портов и установите сервисная идентификация и операционная система -O -sV. Будьте осторожны со сканированием UDP, поскольку это может быть довольно медленно.

Результат должен дать Вам общее представление о различных сетевых службах, через которые Вы могли потенциально проникнуть.

Можно также попробовать сценарии NSE от nmap, который расширяет nmap способность к исследованию.

Исследование уязвимости

Затем, попытайтесь найти уязвимости к тем сервисам. Вы могли сделать это на нескольких путях:

  • Используйте автоматизированный инструмент:
  • Поисковые базы данных уязвимостей на основе версии сервисов: OSVDB, securityfocus уязвимости, NVD, и т.д.
  • Тест вручную, с помощью завихрения, netcat, и т.д. если Вы знаете сервис и можете взаимодействовать с ним непосредственно (например, почтовые серверы, веб-серверы, серверы IMAP, и т.д.)

Использование

После обнаружения уязвимостей, если Вы наделены правом на, Вы могли бы попытаться действительно использовать их. Это могло означать:

  • Системы аутентификации "в лоб" для сервисов нашли (включая веб-сайты). Существует много инструментов для этого. Nessus и OpenVAS могут иметь словари для общего обслуживания.
  • Используйте metasploit с результатами Nmap и Nessus или OpenVAS, чтобы протестировать, если уже существует доступное использование (db_create и db_import_nmap_xml и db_import_nessus_nbe).
  • Ищите использование на сайтах как packetstorm или milw0rm или дб использования. И хотите проанализировать код прежде, чем запустить их... или иначе...
  • Используйте инструменты для использования уязвимостей от w3af.

Если можно использовать некоторую систему или сервис, попытайтесь вертеться оттуда для расширения поверхности атаки.

Коммуникация результатов

Важно, как Вы передаете свои результаты. Попытайтесь сказать все свои тесты (или успешный или не). Попытайтесь дать некоторые метрики о результатах (количество открытых портов (общее количество и подразумевать под хостом), число и важность уязвимостей, и т.д.). Если Вы используете уязвимость, записываете ее как видео и делаете некоторые снимки экрана.

Объясните важность своих исследований и, если Вы можете, связать ее со снижением деловой активности.

Больше информации

Это - очень краткий обзор, и я, возможно, пропустил большую информацию, необходимо считать OSSTMM и OWASP, тестирующий руководство для получения дополнительной информации.

И не забывайте это...

... тестирование на возможность проникновения не окончательно. В конце Вы будете иметь где-нибудь следующий индикатор о состоянии Вашей сети (как Markus сказал, записал и показал в своем заднем защитном подкасте безопасности).

Badness-o-meter http://www.rearguardsecurity.com/episodes/1-badness.jpg

2
задан 23 November 2011 в 13:59
2 ответа

Разрешено ли вам перезаписывать настройки аутентификации с помощью файлов htaccess? См. http://httpd.apache.org/docs/current/mod/core.html#allowoverride

1
ответ дан 3 December 2019 в 13:14

Разрешили ли вы переопределения в вашей конфигурации apache? http://httpd.apache.org/docs/current/howto/htaccess.html

(Извините за старую ссылку. Если вы используете старую версию apache, замените 'current' версией, которой вы являетесь используя, например, 2.0 и т. д.)

0
ответ дан 3 December 2019 в 13:14

Теги

Похожие вопросы