Estamos implantando um novo site, hospedado por nós mesmos. Se não fosse o chapéu branco, como você faria o teste de penetração de fora da rede?
Estamos implantando um novo site, hospedado por nós mesmos. Se não fosse o chapéu branco, como você faria o teste de penetração de fora da rede?
Respostas:
os consultores da whitehat que eu já vi entrar e usar essa ferramenta e enviar uma fatura enorme.
Dê uma olhada no OWASP (Projeto de segurança de aplicativos da Web abertos), eles são muito informativos e gratuitos! eles têm um guia de teste de caneta muito detalhado que você deve consultar.
Ferramentas que eu usaria
e Nessus
também varredura rápida para injeção de XSS e HTML http://www.seoegghead.com/tools/scan-for-html-injection.seo também http://www.cirt.net/nikto2
Certifique-se de ter observado isso durante o desenvolvimento do OWASP
Você também deve verificar o Guia de Segurança do Guia de Segurança do MS Windows Server 2008
O McAfee Secure oferece um serviço de varredura bastante decente, que analisará o servidor, a rede e o próprio site de maneira automatizada e sob demanda. Seu scanner é certificado para digitalizações PCI, por isso é bastante abrangente.
Outra opção é Qualys . Lembre-se de que a Qualys e a solução mcAfee Secure são scanners de vulnerabilidades. O teste de caneta pode ser automatizado com relação às varreduras, e algumas delas podem ser automatizadas para ataques de injeção de XSS e SQL, mas, no final das contas, você deseja um penteado respeitável que verifique o sistema.
A primeira coisa seria uma varredura de rede . Como você está na pilha do Windows, use zenmap e verifique o servidor da web e os dois servidores sql. Isso informará sobre portas e serviços abertos em execução. Execute o zenmap no teste abrangente. Eu usaria essas informações para ajustar seu firewall para bloquear as portas expostas.
Outra coisa que você gostaria de fazer é procurar por vulnerabilidades de injeção de SQL .
Scrawlr é um software gratuito para verificar vulnerabilidades de injeção SQL em seus aplicativos da web.
É desenvolvido pelo HP Web Security Research Group em coordenação com o Microsoft Security Response Center.
Confira este vídeo ScreenToaster que eu criei. Ele demonstra uma varredura de rede simples para servidor sql, porta 1433 e uma injeção básica de SQL.
Lista dos 10 principais scanners de vulnerabilidade: http: // sectools.org/vuln-scanners.html
Há também o Baseline Security Analyzer da Microsoft, que deve fazer parte da sua configuração básica, caso ainda não esteja antes de implantar um servidor para produzir: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = pt
Independentemente da tecnologia, você precisa conhecer as ameaças. Você precisa saber quais são os dados que você está tentando proteger? Você precisa saber como seu site funciona. Faça um modelo de ameaça primeiro esquecendo-se desses métodos mágicos de tecnologia de balas de segurança. Você precisa descobrir onde está antes de gastar dinheiro desperdiçado em um teste de penetração.
Matt Parsons CISSP mparsons1980 [at] gmail.com
Na verdade, sou o principal criador de um novo LiveCD Distro, que é uma bifurcação do Backtrack 4. O Distro incorpora tudo o necessário para fazer bons testes de penetração (OpenVAS, Metasploit, fasttrack, milw0rm exploits ...). O nome dele é shadowcircle, e você pode conferir @
www.shadowcircle.org.
Espero que você goste;)
Existe uma variedade de ferramentas de licença pública disponíveis, no entanto, onde eu opero, usamos o Firefox e o Paros Proxy para manipular mensagens e obter, WebInspect para relatórios de vulnerabilidade de aplicativos e QualysGuard Enterprise para uma boa verificação de hosts à moda antiga. Dependendo de quais são os resultados, fazemos ajustes na postura e na configuração da segurança da caixa, criamos formulários de aceitação de risco para coisas que não podemos mudar ou contratamos outras ferramentas para decidir se uma descoberta é realmente algo com que se preocupar.