Kami menyebarkan situs web baru, menjadi tuan rumah bagi kami. Kurang mendapatkan topi putih bagaimana Anda melakukan pengujian penetrasi dari luar jaringan?
Saya melakukan ingin topi putih, masalah yang saya miliki adalah bahwa perusahaan enggan untuk menghabiskan uang. Untuk mendapatkan pendanaan, saya perlu mengekspos kerentanan apa pun terlebih dahulu (ayam dan telur, saya tahu) karena itu saya idealnya membutuhkan solusi gratis dalam contoh pertama. Ada ide?
Marko Carter
di tumpukan windows?
jinsungy
Ya, Windows Server 2008 Web edition menggunakan IIS7 untuk mesin host, berbicara dengan dua server databse (baik Windows 2003, satu dengan SQL 2000 dan yang lainnya dengan SQL 2005)
Marko Carter
Jawaban:
7
konsultan whitehat yang saya lihat datang & menggunakan alat ini kemudian mengirimkan tagihan besar.
Lihatlah OWASP (Proyek Keamanan Aplikasi Web Terbuka) yang sangat informatif & gratis! mereka memiliki panduan pengujian pena yang sangat rinci yang harus Anda perhatikan.
McAfee Secure menawarkan layanan pemindaian yang cukup baik yang akan melihat server web, jaringan, dan situs web itu sendiri secara otomatis, sesuai permintaan. Pemindai mereka disertifikasi untuk pemindaian PCI, jadi itu cukup komprehensif.
Pilihan lain adalah Qualys . Perlu diingat bahwa Qualys dan solusi mcAfee Secure adalah pemindai kerentanan. Pengujian pena dapat diotomasi sehubungan dengan pemindaian, dan beberapa di antaranya dapat diotomatiskan untuk serangan injeksi XSS dan SQL, tetapi pada akhirnya, Anda ingin pentester yang tepercaya memeriksa sistem.
Saya melakukan ingin topi putih, masalah yang saya miliki adalah bahwa perusahaan enggan untuk menghabiskan uang. Untuk mendapatkan pendanaan, saya perlu mengekspos kerentanan apa pun terlebih dahulu (ayam dan telur, saya tahu) karena itu saya idealnya membutuhkan solusi gratis dalam contoh pertama. Ada ide?
Marko Carter
Gratis? Mulailah dengan dasar-dasar yang dapat Anda lakukan sendiri: nmap ( nmap.org ) untuk melakukan pemindaian port dan layanan dan nikto ( cirt.net/nikto2 ) untuk melakukan pemindaian kerentanan.
K. Brian Kelley
2
Hal pertama adalah pemindaian jaringan . Karena Anda berada di tumpukan windows, gunakan zenmap dan pindai server web dan kedua server sql. Ini akan memberi tahu Anda tentang port terbuka dan layanan yang berjalan. Jalankan zenmap pada tes komprehensif. Saya akan menggunakan info ini untuk mengubah firewall Anda untuk memblokir port yang terbuka.
Hal lain yang ingin Anda lakukan adalah mencari kerentanan SQL Injection .
Scrawlr adalah perangkat lunak gratis untuk memindai kerentanan injeksi SQL pada aplikasi web Anda.
Ini dikembangkan oleh Grup Riset Keamanan Web HP berkoordinasi dengan Microsoft Security Response Center.
Lihat video ScreenToaster ini yang saya buat. Ini menunjukkan pemindaian jaringan sederhana untuk sql server, port 1433, dan SQL Injection dasar.
10 Daftar Pemindai Kerentanan Teratas: http: // sectools.org/vuln-scanners.html
Ada juga Penganalisis Keamanan Dasar Microsoft yang harus menjadi bagian dari pengaturan dasar Anda jika belum sebelum Anda menggunakan server untuk mendukung: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = en
Terlepas dari teknologi yang Anda perlu tahu ancamannya. Anda perlu tahu data apa yang ingin Anda lindungi? Anda perlu tahu cara kerja situs web Anda. Apakah model ancaman pertama lupa tentang metode teknologi peluru keamanan magis ini. Anda perlu mencari tahu di mana Anda berada sebelum Anda menghabiskan uang sia-sia pada tes penetrasi.
Sebenarnya saya adalah pencipta utama LiveCD Distro terbaru, yang merupakan cabang dari Backtrack 4. Distro mencakup semua yang diperlukan untuk membuat tes penetrasi yang baik (OpenVAS, Metasploit, fasttrack, milw0rm exploits ...). Namanya shadowcircle, dan Anda bisa memeriksanya @
Ada berbagai alat lisensi publik di luar sana yang Anda inginkan, namun, di mana saya beroperasi, kami menggunakan Firefox dan Paros Proxy untuk memanipulasi posting dan memperoleh, WebInspect untuk pelaporan kerentanan aplikasi, dan QualysGuard Enterprise untuk pemindaian host kuno yang baik. Bergantung pada apa hasilnya, kami membuat penyesuaian pada konfigurasi dan postur keamanan kotak, membuat formulir penerimaan risiko untuk hal-hal yang tidak dapat kami ubah, atau menggunakan alat-alat lain untuk memutuskan apakah suatu temuan benar-benar sesuatu yang perlu dikhawatirkan.
Jawaban:
konsultan whitehat yang saya lihat datang & menggunakan alat ini kemudian mengirimkan tagihan besar.
Lihatlah OWASP (Proyek Keamanan Aplikasi Web Terbuka) yang sangat informatif & gratis! mereka memiliki panduan pengujian pena yang sangat rinci yang harus Anda perhatikan.
sumber
Alat yang akan saya gunakan
Nmap Sister Tool SQLMap
dan Nessus
juga pemindaian cepat untuk XSS dan Injeksi HTML http://www.seoegghead.com/tools/scan-for-html-injection.seo juga http://www.cirt.net/nikto2
Pastikan Anda telah melihat ini selama pengembangan OWASP Anda
Anda juga perlu memeriksa Panduan Keamanan dari Panduan Keamanan MS Windows Server 2008
sumber
McAfee Secure menawarkan layanan pemindaian yang cukup baik yang akan melihat server web, jaringan, dan situs web itu sendiri secara otomatis, sesuai permintaan. Pemindai mereka disertifikasi untuk pemindaian PCI, jadi itu cukup komprehensif.
sumber
Pilihan lain adalah Qualys . Perlu diingat bahwa Qualys dan solusi mcAfee Secure adalah pemindai kerentanan. Pengujian pena dapat diotomasi sehubungan dengan pemindaian, dan beberapa di antaranya dapat diotomatiskan untuk serangan injeksi XSS dan SQL, tetapi pada akhirnya, Anda ingin pentester yang tepercaya memeriksa sistem.
sumber
Hal pertama adalah pemindaian jaringan . Karena Anda berada di tumpukan windows, gunakan zenmap dan pindai server web dan kedua server sql. Ini akan memberi tahu Anda tentang port terbuka dan layanan yang berjalan. Jalankan zenmap pada tes komprehensif. Saya akan menggunakan info ini untuk mengubah firewall Anda untuk memblokir port yang terbuka.
Hal lain yang ingin Anda lakukan adalah mencari kerentanan SQL Injection .
Lihat video ScreenToaster ini yang saya buat. Ini menunjukkan pemindaian jaringan sederhana untuk sql server, port 1433, dan SQL Injection dasar.
sumber
10 Daftar Pemindai Kerentanan Teratas: http: // sectools.org/vuln-scanners.html
Ada juga Penganalisis Keamanan Dasar Microsoft yang harus menjadi bagian dari pengaturan dasar Anda jika belum sebelum Anda menggunakan server untuk mendukung: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = en
sumber
Nikto adalah awal yang baik untuk mencari kerentanan terkenal. Bekerja di Windows dan Linux, dll. Cukup sederhana bahkan untuk pemula seperti saya :)
sumber
Terlepas dari teknologi yang Anda perlu tahu ancamannya. Anda perlu tahu data apa yang ingin Anda lindungi? Anda perlu tahu cara kerja situs web Anda. Apakah model ancaman pertama lupa tentang metode teknologi peluru keamanan magis ini. Anda perlu mencari tahu di mana Anda berada sebelum Anda menghabiskan uang sia-sia pada tes penetrasi.
Matt Parsons CISSP mparsons1980 [at] gmail.com
sumber
Sebenarnya saya adalah pencipta utama LiveCD Distro terbaru, yang merupakan cabang dari Backtrack 4. Distro mencakup semua yang diperlukan untuk membuat tes penetrasi yang baik (OpenVAS, Metasploit, fasttrack, milw0rm exploits ...). Namanya shadowcircle, dan Anda bisa memeriksanya @
www.shadowcircle.org.
Semoga Anda akan menyukainya;)
sumber
Ada berbagai alat lisensi publik di luar sana yang Anda inginkan, namun, di mana saya beroperasi, kami menggunakan Firefox dan Paros Proxy untuk memanipulasi posting dan memperoleh, WebInspect untuk pelaporan kerentanan aplikasi, dan QualysGuard Enterprise untuk pemindaian host kuno yang baik. Bergantung pada apa hasilnya, kami membuat penyesuaian pada konfigurasi dan postur keamanan kotak, membuat formulir penerimaan risiko untuk hal-hal yang tidak dapat kami ubah, atau menggunakan alat-alat lain untuk memutuskan apakah suatu temuan benar-benar sesuatu yang perlu dikhawatirkan.
sumber
Pemindaian kerentanan Nikto, Nmap, OpenVas gratis tersedia online dari situs web ini
sumber