Categories: Articoli

Network Penetration Testing: La Checklist Completa

Per preparare un checklist Network Penetration Testing per un server Web si seguono le 3 principali categorie che sono identità, analisi, vulnerabilità , come debolezza dell’autenticazione, errori di configurazione e vulnerabilità.

Ecco una lista completa:

 1. “Condurre una serie di test metodici e ripetibili” è il modo migliore per testare il server Web insieme a questo per risolvere tutte le diverse vulnerabilità delle applicazioni.

2. “Raccogliere come informazioni” su un’organizzazione L’intervallo tra l’ambiente operativo e l’area principale per concentrarsi sulla fase iniziale del test della penna del server web.

3.   Esecuzione del test di autenticazione del server Web, utilizzare tecniche di ingegneria sociale per raccogliere le informazioni sulle risorse umane, i dettagli di contatto e altre informazioni relative alla società.

4.   Raccolta di informazioni sulla destinazione, utilizzare gli strumenti di query del database whois per ottenere i dettagli come nome dominio, indirizzo IP, dettagli amministrativi, DNS ecc.

5. Il   server FingerPring per raccogliere informazioni quali nome del server, tipo di server, sistemi operativi, un’applicazione in esecuzione sul server ecc. Utilizza strumenti di scansione delle impronte digitali come Netcraft , HTTPrecon , ID Serve.

6.   Scansione del sito Web per raccogliere informazioni specifiche da pagine Web, ad esempio indirizzi di posta elettronica

7.   Enumerare le directory del server Web  per estrarre informazioni importanti sulle funzionalità Web , i moduli di accesso ecc.

8.   Eseguire l’ Attacco directory Trasversal per accedere a Directory con restrizioni ed eseguire il comando dall’esterno delle directory root del server Web.

9.  Eseguendo la scansione delle vulnerabilità per identificare la debolezza della rete, utilizzare gli strumenti di scansione delle vulnerabilità come HPwebinspect, Nessus . e determinare se il sistema può essere sfruttato.

10. Eseguiamo un attacco di cache per forzare la cache del server Web a svuotare il suo contenuto effettivo della cache e inviare una richiesta appositamente predisposta che verrà archiviata nella cache.

11 . Esecuzione di attacchi di divisione della risposta HTTP per trasferire dati dannosi a un’applicazione vulnerabile che include i dati in un’intestazione di risposta HTTP.

12 . Bruteforce SSH, FTP e altri servizi credenziali di accesso per ottenere l’accesso non autorizzato.

13. Eseguire il dirottamento di sessione per acquisire cookie di sessione e ID validi, usare strumenti come Burbsuite , Firesheep, jhijack

14. Esecuzione dell’attacco MITM per accedere alle informazioni sensibili intercettando l’alterazione delle comunicazioni tra utenti finali e server web.

15. Utilizzare strumenti come webalizer, AWStats per esaminare i registri del server Web.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Redazione

Share
Published by
Redazione
Tags: trending

Recent Posts

Percorsi di formazione per accrescere le competenze digitali

Il progetto che ha formato 180 donne, tra i 18 e i 50 anni, con…

2 giorni ago

KDE Neon 6 è disponibile!

KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…

4 giorni ago

Malware per il mobile banking in crescita

Secondo Kaspersky negli ultimi 12  mesi si è registrato un aumento significativo di malware per…

6 giorni ago

L’aspiratutto del Web!

Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare

1 settimana ago

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…

1 settimana ago

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!