Nous déployons un nouveau site Web, nous-mêmes hébergés. À moins de porter des chapeaux blancs, comment feriez-vous pour les tests de pénétration de l'extérieur du réseau?
Nous déployons un nouveau site Web, nous-mêmes hébergés. À moins de porter des chapeaux blancs, comment feriez-vous pour les tests de pénétration de l'extérieur du réseau?
Réponses:
les consultants Whitehat que j'ai vus viennent et utilisent cet outil puis vous envoient une facture massive.
Jetez un oeil à OWASP (Open Web Application Security Project), ils sont très informatifs et gratuits! ils ont un guide de test de stylo très détaillé que vous devez consulter.
Outils que j'utiliserais
et Nessus
également une analyse rapide pour l'injection XSS et HTML http://www.seoegghead.com/tools/scan-for-html-injection.seo également http://www.cirt.net/nikto2
Assurez-vous d'avoir pris cela en compte lors de votre développement OWASP
Vous devez également consulter le Security Guidence de MS Windows Server 2008 Security Guide
McAfee Secure offre un service d'analyse assez décent qui examinera le serveur Web, le réseau et le site Web lui-même de manière automatisée et à la demande. Leur scanner est certifié pour les scans PCI, il est donc assez complet.
Une autre option est Qualys . Gardez à l'esprit que Qualys et la solution mcAfee Secure sont des scanners de vulnérabilité. Les tests de plume peuvent être automatisés en ce qui concerne les analyses, et certains d'entre eux peuvent être automatisés pour les attaques par injection XSS et SQL, mais en fin de compte, vous voudriez qu'un pentester réputé vérifie le système.
La première chose serait une analyse du réseau . Puisque vous êtes sur la pile Windows, utilisez zenmap et scannez le serveur Web et les deux serveurs SQL. Cela vous indiquera les ports ouverts et les services en cours d'exécution. Exécutez zenmap sur le test complet. J'utiliserais ces informations pour modifier votre pare-feu pour bloquer les ports qui sont exposés.
Une autre chose que vous voudriez faire est de rechercher les vulnérabilités d'injection SQL .
Scrawlr est un logiciel gratuit pour analyser les vulnérabilités d'injection SQL sur vos applications Web.
Il est développé par HP Web Security Research Group en coordination avec Microsoft Security Response Center.
Découvrez cette vidéo ScreenToaster que j'ai créée. Il présente une analyse réseau simple pour le serveur SQL, le port 1433 et une injection SQL de base.
Top l0 liste des scanners de vulnérabilité: http: // sectools.org/vuln-scanners.html
Il y a aussi l'analyseur de sécurité de base de Microsoft qui devrait faire partie de votre configuration de base si ce n'est pas déjà fait avant de déployer un serveur sur prod: http: // www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE- 889E-ECF997EB18E9 & displaylang = en
Quelle que soit la technologie, vous devez connaître les menaces. Vous devez savoir quelles sont les données que vous essayez de protéger? Vous devez savoir comment fonctionne votre site Web. Faites un modèle de menace en oubliant d'abord ces méthodes de technologie de balle de sécurité magique. Vous devez savoir où vous en êtes avant de dépenser de l'argent inutile pour un test de pénétration.
Matt Parsons CISSP mparsons1980 [at] gmail.com
En fait, je suis le principal créateur d'un nouveau Pentest LiveCD Distro, qui est un fork de Backtrack 4. Le Distro intègre tout le nécessaire pour faire de bons tests de pénétration (OpenVAS, Metasploit, fasttrack, exploits milw0rm ...). Son nom est shadowcircle, et vous pouvez le vérifier @
www.shadowcircle.org.
J'espère que vous l'aimerez;)
Il existe une variété d'outils de licence publique à votre disposition, cependant, où j'opère, nous utilisons Firefox et Paros Proxy pour manipuler les publications et les récupérations, WebInspect pour les rapports de vulnérabilité des applications et QualysGuard Enterprise pour une bonne analyse des hôtes à l'ancienne. En fonction des résultats, nous ajustons la configuration et la posture de sécurité de la boîte, créons des formulaires d'acceptation des risques pour les choses que nous ne pouvons pas changer ou engageons d'autres outils pour décider si une découverte est réellement quelque chose à craindre.