Articoli
Network Penetration Testing: La Checklist Completa

Per preparare un checklist Network Penetration Testing per un server Web si seguono le 3 principali categorie che sono identità, analisi, vulnerabilità , come debolezza dell’autenticazione, errori di configurazione e vulnerabilità.
Ecco una lista completa:
1. “Condurre una serie di test metodici e ripetibili” è il modo migliore per testare il server Web insieme a questo per risolvere tutte le diverse vulnerabilità delle applicazioni.
2. “Raccogliere come informazioni” su un’organizzazione L’intervallo tra l’ambiente operativo e l’area principale per concentrarsi sulla fase iniziale del test della penna del server web.
3. Esecuzione del test di autenticazione del server Web, utilizzare tecniche di ingegneria sociale per raccogliere le informazioni sulle risorse umane, i dettagli di contatto e altre informazioni relative alla società.
4. Raccolta di informazioni sulla destinazione, utilizzare gli strumenti di query del database whois per ottenere i dettagli come nome dominio, indirizzo IP, dettagli amministrativi, DNS ecc.
5. Il server FingerPring per raccogliere informazioni quali nome del server, tipo di server, sistemi operativi, un’applicazione in esecuzione sul server ecc. Utilizza strumenti di scansione delle impronte digitali come Netcraft , HTTPrecon , ID Serve.
6. Scansione del sito Web per raccogliere informazioni specifiche da pagine Web, ad esempio indirizzi di posta elettronica
7. Enumerare le directory del server Web per estrarre informazioni importanti sulle funzionalità Web , i moduli di accesso ecc.
8. Eseguire l’ Attacco directory Trasversal per accedere a Directory con restrizioni ed eseguire il comando dall’esterno delle directory root del server Web.
9. Eseguendo la scansione delle vulnerabilità per identificare la debolezza della rete, utilizzare gli strumenti di scansione delle vulnerabilità come HPwebinspect, Nessus . e determinare se il sistema può essere sfruttato.
10. Eseguiamo un attacco di cache per forzare la cache del server Web a svuotare il suo contenuto effettivo della cache e inviare una richiesta appositamente predisposta che verrà archiviata nella cache.
11 . Esecuzione di attacchi di divisione della risposta HTTP per trasferire dati dannosi a un’applicazione vulnerabile che include i dati in un’intestazione di risposta HTTP.
12 . Bruteforce SSH, FTP e altri servizi credenziali di accesso per ottenere l’accesso non autorizzato.
13. Eseguire il dirottamento di sessione per acquisire cookie di sessione e ID validi, usare strumenti come Burbsuite , Firesheep, jhijack
14. Esecuzione dell’attacco MITM per accedere alle informazioni sensibili intercettando l’alterazione delle comunicazioni tra utenti finali e server web.
15. Utilizzare strumenti come webalizer, AWStats per esaminare i registri del server Web.
- News4 mesi ago
Hacker Journal 251
- News4 anni ago
Abbonati ad Hacker Journal!
- Articoli3 anni ago
Superare i firewall
- Articoli3 anni ago
Parrot Security OS: Linux all’italiana
- News4 anni ago
Accademia Hacker Journal
- News1 anno ago
Le migliori Hacker Girl di tutto il mondo
- Articoli2 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
- Archivio HJ3 anni ago
Il 1 Numero di Hacker Journal