Connect with us

Articoli

Network Penetration Testing: La Checklist Completa

Redazione

Pubblicato

il

Per preparare un checklist Network Penetration Testing per un server Web si seguono le 3 principali categorie che sono identità, analisi, vulnerabilità , come debolezza dell’autenticazione, errori di configurazione e vulnerabilità.

Ecco una lista completa:

 1. “Condurre una serie di test metodici e ripetibili” è il modo migliore per testare il server Web insieme a questo per risolvere tutte le diverse vulnerabilità delle applicazioni.

2. “Raccogliere come informazioni” su un’organizzazione L’intervallo tra l’ambiente operativo e l’area principale per concentrarsi sulla fase iniziale del test della penna del server web.

3.   Esecuzione del test di autenticazione del server Web, utilizzare tecniche di ingegneria sociale per raccogliere le informazioni sulle risorse umane, i dettagli di contatto e altre informazioni relative alla società.

4.   Raccolta di informazioni sulla destinazione, utilizzare gli strumenti di query del database whois per ottenere i dettagli come nome dominio, indirizzo IP, dettagli amministrativi, DNS ecc.

5. Il   server FingerPring per raccogliere informazioni quali nome del server, tipo di server, sistemi operativi, un’applicazione in esecuzione sul server ecc. Utilizza strumenti di scansione delle impronte digitali come Netcraft , HTTPrecon , ID Serve.

6.   Scansione del sito Web per raccogliere informazioni specifiche da pagine Web, ad esempio indirizzi di posta elettronica

7.   Enumerare le directory del server Web  per estrarre informazioni importanti sulle funzionalità Web , i moduli di accesso ecc.

8.   Eseguire l’ Attacco directory Trasversal per accedere a Directory con restrizioni ed eseguire il comando dall’esterno delle directory root del server Web.

9.  Eseguendo la scansione delle vulnerabilità per identificare la debolezza della rete, utilizzare gli strumenti di scansione delle vulnerabilità come HPwebinspect, Nessus . e determinare se il sistema può essere sfruttato.

10. Eseguiamo un attacco di cache per forzare la cache del server Web a svuotare il suo contenuto effettivo della cache e inviare una richiesta appositamente predisposta che verrà archiviata nella cache.

11 . Esecuzione di attacchi di divisione della risposta HTTP per trasferire dati dannosi a un’applicazione vulnerabile che include i dati in un’intestazione di risposta HTTP.

12 . Bruteforce SSH, FTP e altri servizi credenziali di accesso per ottenere l’accesso non autorizzato.

13. Eseguire il dirottamento di sessione per acquisire cookie di sessione e ID validi, usare strumenti come Burbsuite , Firesheep, jhijack

14. Esecuzione dell’attacco MITM per accedere alle informazioni sensibili intercettando l’alterazione delle comunicazioni tra utenti finali e server web.

15. Utilizzare strumenti come webalizer, AWStats per esaminare i registri del server Web.

Facebook Comment

In Edicola


238 – Dal 15 Novembre 2019!

Forum

Facebook

Trending

IN EDICOLA