Teste de penetração [fechado]

11

Estamos implantando um novo site, nos hospedamos. Além de ficar com white hats, como você faria o teste de penetração fora da rede?

    
por Marko Carter 27.05.2009 / 15:11

11 respostas

7

os consultores whitehat que vi entrarem & use esta ferramenta e envie uma fatura enorme.

Dê uma olhada no OWASP (Projeto de segurança de aplicações web abertas) eles são muito informativos & livre! eles têm um guia de testes de caneta muito detalhado que você deve analisar.

    
por 27.05.2009 / 16:11
3

Ferramentas que eu usaria

Nmap Sister Tool SQLMap

e Nessus

também varredura rápida para Injeção de XSS e HTML link também link

Certifique-se de ter analisado isso durante o desenvolvimento OWASP

Você também precisa verificar a Orientação de segurança do MS Guia de Segurança do Windows Server 2008

    
por 27.05.2009 / 16:21
2

O McAfee Secure oferece um serviço de digitalização bastante satisfatório que analisará o servidor da Web, a rede e o site em si. um modo automatizado e sob demanda. Seu scanner é certificado para varreduras PCI, então é bastante abrangente.

    
por 27.05.2009 / 15:16
2

Outra opção é Qualys . Tenha em mente que a Qualys e a solução mcAfee Secure são scanners de vulnerabilidades. O teste de canetas pode ser automatizado com relação a varreduras, e algumas delas podem ser automatizadas para ataques de injeção de XSS e SQL, mas, no final das contas, você desejaria um pentester respeitável para verificar o sistema.

    
por 27.05.2009 / 15:31
2

A primeira coisa seria uma varredura de rede . Como você está na pilha de janelas, use o zenmap e verifique o servidor da Web e os dois servidores sql. Isso informará sobre portas e serviços abertos em execução. Execute o zenmap no teste abrangente. Eu usaria essa informação para ajustar seu firewall para bloquear portas que estão expostas.

Outra coisa que você gostaria de fazer é procurar por vulnerabilidades de SQL Injection .

Scrawlr is a free software for scanning SQL injection vulnerabilities on your web applications.

It is developed by HP Web Security Research Group in coordination with Microsoft Security Response Center.

Confira este vídeo do ScreenToaster que eu criei. Ele demonstra uma varredura de rede simples para o SQL Server, a porta 1433 e uma SQL Injection básica.

    
por 27.05.2009 / 15:43
1

Lista dos 10 melhores scanners de vulnerabilidades: http: // sectools.org/vuln-scanners.html

Há também o Baseline Security Analyzer da Microsoft, que deve fazer parte de sua configuração básica, caso ainda não implante um servidor para ser feito: http://www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE -4DCE-889E-ECF997EB18E9 & displaylang = pt

    
por 27.05.2009 / 16:27
1

Nikto é um bom começo para procurar vulnerabilidades bem conhecidas. Funciona em Windows e Linux, etc. Simples o bastante para noobs como eu:)

    
por 27.05.2009 / 17:48
0

Independentemente da tecnologia, você precisa conhecer as ameaças. Você precisa saber quais são os dados que você está tentando proteger? Você precisa saber como o seu site funciona. Faça um modelo de ameaça primeiro esquecendo-se desses métodos mágicos de tecnologia de segurança. Você precisa descobrir onde você está antes de gastar dinheiro sem gastar em um teste de penetração.

Matt Parsons CISSP mparsons1980 [at] gmail.com

    
por 27.05.2009 / 23:35
0

Na verdade eu sou o criador principal de um novo pentest LiveCD Distro, que é um fork do Backtrack 4. O Distro incorpora tudo o que é necessário para fazer bons testes de penetração (OpenVAS, Metasploit, fasttrack, milw0rm exploits ...). Seu nome é shadowcircle, e você pode conferir @

www.shadowcircle.org.

Espero que você goste;)

    
por 29.05.2009 / 16:15
0

Existe uma variedade de ferramentas de licença pública à sua disposição, no entanto, onde opero, usamos o Firefox e o Paros Proxy para manipular postagens e recebimentos, o WebInspect para relatórios de vulnerabilidade de aplicativos e o QualysGuard Enterprise para bons hosts antigos digitalizar. Dependendo de quais são os resultados, fazemos ajustes na configuração e na postura de segurança da caixa, criamos formulários de aceitação de riscos para coisas que não podemos mudar ou empregamos outras ferramentas para decidir se uma descoberta é realmente algo para se preocupar. / p>     

por 29.05.2009 / 20:09