복붙노트

[SQL] 침투 테스트 도구 [마감]

SQL

침투 테스트 도구 [마감]

우리는 ASP, .NET 및 자바 개발 된 수백 개의 웹 사이트를 가지고 우리의 사이트가 보안 허점을 확인하기 위해 우리는 침투 시험을 수행하는 외부 기관에 돈을 많이 지불하고있다. 어떤 (좋은) 소프트웨어 (유료 또는 무료)이 작업을 수행 할 수 있는가?

나 .. 나에게이 도구를 개발하는 데 도움이 할 수있는 모든 기술 문서가있다?

해결법

  1. ==============================

    1.당신이 웹 애플리케이션을위한 자동화 된 테스트 도구로 갈 수있는 몇 가지 방향이 있습니다.

    당신이 웹 애플리케이션을위한 자동화 된 테스트 도구로 갈 수있는 몇 가지 방향이 있습니다.

    첫째, HP WebInspect와 Rational AppScan은 두 개의 가장 인기있는 상용 웹 스캐너이있다. 이들은 "올인원"은, 당신이 URL을 다운로드하여 내부 Windows 바탕 화면에 설치 한 다음 줄 것을 도구, 즉 잘 알려진 취약점 (대한 것들을 검색 사이트를, 거미 "불이 앤 잊지"이다 그 크로스 사이트 스크립팅 및 SQL 주입 취약점) 버그 트랙에 충돌하고, 프로브했다.

    둘째, 커버 리티 및 포티 아마 가장 멋진 두 알려져있는 소스 코드 검사 도구이있다. 이 가난한 입력 유효성 검사와 같은 안전하지 않은 코드의 잘 알려진 패턴에 대한 귀하의 Java 또는 C # 소스 코드와 모양을 처리하는 당신이 개발자의 바탕 화면에 설치하는 도구입니다.

    마지막으로, 침투 테스트 도구가 있습니다. 지금까지 보안 전문가들 사이에서 가장 인기있는 웹 응용 프로그램 침투 테스트 도구를 사용하면 http://www.portswigger.net/proxy에서 찾을 수 있습니다 트림 스위트 룸입니다. 다른 사람은 스파이크 프록시 및 OWASP WebScarab과를 포함한다. 다시 말하지만, 당신은 내부 Windows 바탕 화면이 설치됩니다. 그것은 HTTP 프록시로 실행됩니다, 당신은 그것을 당신의 브라우저를 것입니다. 그것은 당신의 행동을 기록하는 동안, 일반 사용자가처럼 응용 프로그램을 사용합니다. 그런 다음 각각의 페이지 또는 HTTP 조치로 돌아가서 보안 문제를 조사 할 수 있습니다.

    당신은 아무것도의 DIY를 고려하는 경우 복잡한 환경에서, 특히, 난 강력하게 도구를 테스트 침투하는 것이 좋습니다. 이유는 다음과 같습니다

    상업 웹 스캐너는 우수한보고와 함께, "폭"을 많이 제공합니다. 하나:

    소스 코드 스캐너는 웹 스캐너보다 더 철저하다. 하나:

    상업 스캐너 및 소스 코드 스캐너는 shelfware이되는 나쁜 버릇이있다. 더 나쁜 것은, 그들이 작동하는 경우에도, 그 비용은 1 또는 2 전체 응용 프로그램이 컨설팅 감사를 얻기에 필적; 당신이 당신의 컨설턴트를 신뢰하는 경우, 당신은 그들로부터 도구에서보다 더 나은 결과를 얻을 수 있도록 보장하고 있습니다.

    침투 테스트 도구도 단점이있다 :

    한편 :

    다음은 기본 웹 응용 프로그램의 펜 테스트 도구와 함께 할 것입니다 무언가이다 :

    이것은 노동 집약적, "베어 메탈 (bare-metal)"접근 방식입니다. 회사가 실제 응용 프로그램을 소유 할 때 각각의 응용 프로그램에 대한 각 dev에주기에 시계처럼 실행됩니다 회귀 테스트 스위트를 구축하는 데 사용할 수 있기 때문에, 베어 메탈 방식은, 갚는다. 이 이유 무리의 승리 :

    이 경로를 이동하는 경우 물론, 당신은 기본적으로 기업의 보안 컨설턴트로 자신을 선회하고있다. 그게 나쁜 일이 생각하지 않습니다; 당신이 전문 지식, WebInspect를 원하거나하지 않는 경우 포티 많은 어쨌든 도움이 될 수 없습니다.

  2. ==============================

    2.난 당신이 도구를 pentesting에 대해 구체적으로 질문 알지만, 사람들은 충분히 대답 한 이후, 나는 그것이 pentesting 것은 보안 허점 확인 "하는 유일한 방법은 아니라는 것을 지적하는 것이 중요하다고 생각합니다 (I 일반적으로 AppScan의 혼합 및 훈련 pentester으로 이동) "종종 가장 효과가 없습니다.

    난 당신이 도구를 pentesting에 대해 구체적으로 질문 알지만, 사람들은 충분히 대답 한 이후, 나는 그것이 pentesting 것은 보안 허점 확인 "하는 유일한 방법은 아니라는 것을 지적하는 것이 중요하다고 생각합니다 (I 일반적으로 AppScan의 혼합 및 훈련 pentester으로 이동) "종종 가장 효과가 없습니다.

    소스 코드 리뷰 도구는 코드베이스에 훨씬 더 나은 가시성을 제공하고,하지 않습니다 pentesting 많은 결함을 찾을 수 있습니다.

    이들은 (VSTS 무료로 괜찮은하지만 잘되지 .NET 및 C ++에 대한) 포티 및 OunceLabs (비용과 여러 언어), VisualStudio.NET CodeAnalysis, 자바 (무료, 괜찮은 큰되지 않음), CheckMarx을위한 OWASP의 LAPSE (저렴하지 포함 , .NET 및 Java하지만, 높은 오버 헤드 환상적인 도구), 그리고 더 많은.

    당신은주의해야한다 중요한 점 - (대부분의) 자동화 된 도구가 모든 취약점, 심지어 가까운을 찾을 수 없습니다. 당신은 전문 pentester에 의해 발견 될 것 secbugs의 약 35-40%를 찾기 위해 자동화 된 도구를 예상 할 수있다; 같은 자동화 대 수동 소스 코드 검토를 위해 간다.

    등 위협 모델링, 설계 검토, 포함 물론 적절한 SDLC (보안 개발 라이프 사이클)의 더욱 도움이 될 것입니다 ...

  3. ==============================

    3.안전 McAfee는 해결책이 아닙니다. 그들이 제공하는 서비스는 농담입니다.

    안전 McAfee는 해결책이 아닙니다. 그들이 제공하는 서비스는 농담입니다.

    아래를 참조하십시오 :

    http://blogs.zdnet.com/security/?p=1092&tag=rbxccnbzd1 http://blogs.zdnet.com/security/?p=1068&tag=rbxccnbzd1 http://blogs.zdnet.com/security/?p=1114&tag=rbxccnbzd1

  4. ==============================

    4.멀리 지불 솔루션 가서 내가 (무료 솔루션) Nikto에 다른 오픈 소스 도구뿐만 아니라, SpiDynamics WebInspect에 대한 좋은 물건을 들었습니다. 네 서스 경우 인프라를위한 훌륭한 도구입니다 당신이 아니라 그 레이어를 확인해야합니다. 특정 도구에 대한 몇 가지 튜토리얼까지 다음 구글은 Nubuntu라고 불리는 당신은 몇 가지 도구는 라이브 CD를 선택할 수 있습니다 (감사, 나선, 또는 다른 보안 기반 배포도 작동)합니다. 항상, 항상하지만 로컬 네트워크에서 스캔해야합니다. 당신은 당신이 허가없이 WAN에서 상자를 스캔하면 자신이 데이터 센터에 의해 차단 데의 위험을 실행합니다. 수업은 어려운 방법을 배웠습니다. ;)

    멀리 지불 솔루션 가서 내가 (무료 솔루션) Nikto에 다른 오픈 소스 도구뿐만 아니라, SpiDynamics WebInspect에 대한 좋은 물건을 들었습니다. 네 서스 경우 인프라를위한 훌륭한 도구입니다 당신이 아니라 그 레이어를 확인해야합니다. 특정 도구에 대한 몇 가지 튜토리얼까지 다음 구글은 Nubuntu라고 불리는 당신은 몇 가지 도구는 라이브 CD를 선택할 수 있습니다 (감사, 나선, 또는 다른 보안 기반 배포도 작동)합니다. 항상, 항상하지만 로컬 네트워크에서 스캔해야합니다. 당신은 당신이 허가없이 WAN에서 상자를 스캔하면 자신이 데이터 센터에 의해 차단 데의 위험을 실행합니다. 수업은 어려운 방법을 배웠습니다. ;)

  5. ==============================

    5.Skipfish, w3af, arachni, ratproxy, ZAP, WebScarab과 모든 자유와 아주 좋은 IMO

    Skipfish, w3af, arachni, ratproxy, ZAP, WebScarab과 모든 자유와 아주 좋은 IMO

  6. ==============================

    6.http://www.nessus.org/nessus/ - 네 서스의 뜻 도움이 더 나은 서버를 만들 수있는 방법을 제안합니다. 내가 플러그인 비교적 쉽게 직접 만들 수 있다고 생각하지만 그것은 정말 테스트 정의는 그 자체로 애플 리케이션 수 없습니다.

    http://www.nessus.org/nessus/ - 네 서스의 뜻 도움이 더 나은 서버를 만들 수있는 방법을 제안합니다. 내가 플러그인 비교적 쉽게 직접 만들 수 있다고 생각하지만 그것은 정말 테스트 정의는 그 자체로 애플 리케이션 수 없습니다.

  7. ==============================

    7.(와치 파이어를 호출하는 데 사용)하여 Rational 앱 스캔을 살펴보십시오. 그 무료,하지만이 멋진 UI를 가지고 강력한 죽은, (맞춤 및 Basel2 같은 표준을 준수 프레임 워크에 대해) 보고서를 생성하고 난 당신이 CI 빌드에 스크립트를 수 있다고 생각합니다.

    (와치 파이어를 호출하는 데 사용)하여 Rational 앱 스캔을 살펴보십시오. 그 무료,하지만이 멋진 UI를 가지고 강력한 죽은, (맞춤 및 Basel2 같은 표준을 준수 프레임 워크에 대해) 보고서를 생성하고 난 당신이 CI 빌드에 스크립트를 수 있다고 생각합니다.

  8. ==============================

    8.어떻게 Nikto에 대한?

    어떻게 Nikto에 대한?

  9. ==============================

    9.테스트 이러한 유형의 당신은 정말 퍼즈 테스터의 몇 가지 유형을보고 싶지. SPIKE 프록시는 웹 애플 리케이션을위한 퍼즈 테스터의 몇 가지 중 하나입니다. 그것은 오픈 소스와 파이썬으로 작성된 것입니다. 나는이 곳에서 SPIKE 사용에 블랙 햇 또는 데프콘에서 비디오의 몇 가지가있다 생각하지만, 내가 그들을 찾는 데 문제가 있어요.

    테스트 이러한 유형의 당신은 정말 퍼즈 테스터의 몇 가지 유형을보고 싶지. SPIKE 프록시는 웹 애플 리케이션을위한 퍼즈 테스터의 몇 가지 중 하나입니다. 그것은 오픈 소스와 파이썬으로 작성된 것입니다. 나는이 곳에서 SPIKE 사용에 블랙 햇 또는 데프콘에서 비디오의 몇 가지가있다 생각하지만, 내가 그들을 찾는 데 문제가 있어요.

    더 많은 웹 응용 프로그램 테스트를 할 것이다 하이 엔드 전문 소프트웨어 패키지의 몇 가지 있습니다. 더 인기있는 도구 중 하나는 CoreImpact 것

    당신이 당신의 자신의 I에 펜 테스트를 통해 갈 계획을 할 경우 엔 당신이 많은 OWASP 프로젝트의 문서를 통해 읽을 것을 권장합니다. 특히 OWASP 애플리케이션 보안 검증 및 테스트 / 개발 가이드. 철저하게 응용 프로그램을 테스트해야 할 사고 방식은 일반 개발 마인드보다 약간 다르다 (이 달라야하지만, 일반적으로하지 않는 것이).

  10. ==============================

    10.쥐 프록시에 대해 무엇을?

    쥐 프록시에 대해 무엇을?

  11. ==============================

    11.난 당신이 도구를 pentesting에 대해 구체적으로 질문 알지만, 사람들은 충분히 대답 한 이후, 나는 그것이 pentesting 것은 보안 허점 확인 "하는 유일한 방법은 아니라는 것을 지적하는 것이 중요하다고 생각합니다 (I 일반적으로 AppScan의 혼합 및 훈련 pentester으로 이동) "종종 가장 효과가 없습니다.

    난 당신이 도구를 pentesting에 대해 구체적으로 질문 알지만, 사람들은 충분히 대답 한 이후, 나는 그것이 pentesting 것은 보안 허점 확인 "하는 유일한 방법은 아니라는 것을 지적하는 것이 중요하다고 생각합니다 (I 일반적으로 AppScan의 혼합 및 훈련 pentester으로 이동) "종종 가장 효과가 없습니다.

    소스 코드 리뷰 도구는 코드베이스에 훨씬 더 나은 가시성을 제공하고,하지 않습니다 pentesting 많은 결함을 찾을 수 있습니다.

    이들은 (VSTS 무료로 괜찮은하지만 잘되지 .NET 및 C ++에 대한) 포티 및 OunceLabs (비용과 여러 언어), VisualStudio.NET CodeAnalysis, 자바 (무료, 괜찮은 큰되지 않음), CheckMarx을위한 OWASP의 LAPSE (저렴하지 포함 , .NET 및 Java하지만, 높은 오버 헤드 환상적인 도구), 그리고 더 많은.

    당신은주의해야한다 중요한 점 - (대부분의) 자동화 된 도구가 모든 취약점, 심지어 가까운을 찾을 수 없습니다. 당신은 전문 pentester에 의해 발견 될 것 secbugs의 약 35-40%를 찾기 위해 자동화 된 도구를 예상 할 수있다; 같은 자동화 대 수동 소스 코드 검토를 위해 간다.

    등 위협 모델링, 설계 검토, 포함 물론 적절한 SDLC (보안 개발 라이프 사이클)의 더욱 도움이 될 것입니다 ...

  12. ==============================

    12.이전 맥아피 보안 HackerSafe 일반.

    이전 맥아피 보안 HackerSafe 일반.

  13. from https://stackoverflow.com/questions/72166/penetration-testing-tools by cc-by-sa and MIT license