Per preparare un checklist Network Penetration Testing per un server Web si seguono le 3 principali categorie che sono identità, analisi, vulnerabilità , come debolezza dell’autenticazione, errori di configurazione e vulnerabilità.
1. “Condurre una serie di test metodici e ripetibili” è il modo migliore per testare il server Web insieme a questo per risolvere tutte le diverse vulnerabilità delle applicazioni.
2. “Raccogliere come informazioni” su un’organizzazione L’intervallo tra l’ambiente operativo e l’area principale per concentrarsi sulla fase iniziale del test della penna del server web.
3. Esecuzione del test di autenticazione del server Web, utilizzare tecniche di ingegneria sociale per raccogliere le informazioni sulle risorse umane, i dettagli di contatto e altre informazioni relative alla società.
4. Raccolta di informazioni sulla destinazione, utilizzare gli strumenti di query del database whois per ottenere i dettagli come nome dominio, indirizzo IP, dettagli amministrativi, DNS ecc.
5. Il server FingerPring per raccogliere informazioni quali nome del server, tipo di server, sistemi operativi, un’applicazione in esecuzione sul server ecc. Utilizza strumenti di scansione delle impronte digitali come Netcraft , HTTPrecon , ID Serve.
6. Scansione del sito Web per raccogliere informazioni specifiche da pagine Web, ad esempio indirizzi di posta elettronica
7. Enumerare le directory del server Web per estrarre informazioni importanti sulle funzionalità Web , i moduli di accesso ecc.
8. Eseguire l’ Attacco directory Trasversal per accedere a Directory con restrizioni ed eseguire il comando dall’esterno delle directory root del server Web.
9. Eseguendo la scansione delle vulnerabilità per identificare la debolezza della rete, utilizzare gli strumenti di scansione delle vulnerabilità come HPwebinspect, Nessus . e determinare se il sistema può essere sfruttato.
10. Eseguiamo un attacco di cache per forzare la cache del server Web a svuotare il suo contenuto effettivo della cache e inviare una richiesta appositamente predisposta che verrà archiviata nella cache.
11 . Esecuzione di attacchi di divisione della risposta HTTP per trasferire dati dannosi a un’applicazione vulnerabile che include i dati in un’intestazione di risposta HTTP.
12 . Bruteforce SSH, FTP e altri servizi credenziali di accesso per ottenere l’accesso non autorizzato.
13. Eseguire il dirottamento di sessione per acquisire cookie di sessione e ID validi, usare strumenti come Burbsuite , Firesheep, jhijack
14. Esecuzione dell’attacco MITM per accedere alle informazioni sensibili intercettando l’alterazione delle comunicazioni tra utenti finali e server web.
15. Utilizzare strumenti come webalizer, AWStats per esaminare i registri del server Web.
Il progetto che ha formato 180 donne, tra i 18 e i 50 anni, con…
KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…
Secondo Kaspersky negli ultimi 12 mesi si è registrato un aumento significativo di malware per…
Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare
La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!