Kiểm tra ứng dụng Web (III)

Một phần của tài liệu tim hiểu kỹ thuật penetration testing (Trang 30 - 32)

Kiểm tra bảo mật: Các ứng dụng sử dụng giao thức an toàn và mã hóa , kiểm tra các sai sót trong cơ chế trao đổi khóa , chiều dài khóa đầy đủ, và các thuật toán.

Phiên quản lý: Nó sẽ kiểm tra thời gian hiệu lực của thẻ phiên,chiều dài của thẻ,hết hạn của phiên thẻ trong khi quá cảnh từ SSL tài nguyên không SSL,sự hiện diện của bất kỳ thẻ phiên trong lịch sử trình duyện hoặc bộ nhớ cache, và ngẫu nhiên phiên ID (kiểm tra sử dụng dữ liệu người sử dụng trong việc tạo ID ).

Mã xác nhận cấu hình: Mã xác nhận cấu hình:nó cố gắng để khai thác tài nguyên bằng cách sử dụng phương thức http chẳng hạn như xoá và đặt, kiểm tra các phiên bản nội dung có sẵn và bất kỳ mã có thể nhìn thấy nguồn bị hạn chế trong lĩnh vực công cộng, cố gắng thư mục và danh sách tập tin, và kiểm tra các lỗ hổng được biết đến và khả năng tiếp cận các giao diện hành chính trong các máy chủ và các thành phần máy chủ.

2.5.2.Đánh giá an ninh mạng.

Quá trình này quét trên môi trường mạng để xác định các lỗ hổng và giúp cải thiện chính sách bảo mật của doanh nghiệp.

Việt đánh giá sẽ phát hiện ra lỗi an ninh mạng có thể dẫn đến dữ liệu hoặc thiết bị đang được khai thác hoặc bị phá hủy bởi các trojan, các cuộc tấn công từ chối dịch vụ , và sự xâm nhập khác.

Quá trình đảm bảo rằng việc thực hiện an ninh thực sự cung cấp sự bảo vệ mà doanh nghiệp yêu cầu khi bất kỳ cuộc tấn công diễn ra trên mạng, thường bởi "khai thác" một lỗ hổng hệ thống.

Quá trình được thực hiện bởi nhóm tìm cách đột nhập vào mạng hoặc máy chủ.

2.5.3.Đánh giá wireless/Remote Access.

Đánh giá wireless/Remote Access nhằm giải quyết rủi ro về bảo mật với sự gia tăng ngày càng tăng của thiết bị di động.

Hình 6: Đánh giá Wireless/Remote Access. 2.5.4.Kiểm tra mạng không dây.

Phương thức kiểm tra mạng không dây bao gồm:

- Kiểm tra xem các điểm truy cập mặc định Service Set

Identifier (SSID) là đang sẵn sàng. Kiểm tra cho "SSID phát sóng" và khả năng kết nối với mạng LAN thông qua cách này. Công đoạn kiểm tra có thể bao gồm thự hiện các chuỗi ký tự SSID bằng cách sử dụng các công cụ. - Kiểm tra các lỗ hổng trong quá trình truy cập vào mạng

WLAN thông qua các wireless router, access point, or gateway. Điều này có thể xác minh nếu mặc địnhkhóa mã hóa Wired Equivalent

Privacy (WEP) có thể được bắt và giải mã.

- Kiểm tra cho đèn hiệu broadcast của tất cả các access point và kiểm tra tất cả các giao thức có sẵn trên các điểm truy cập. Kiểm tra mạng Layer 2 switched được sử dụng thay cho hub để kết nối đến các điểm truy cập - Mục đích chứng thực là để xem lại các quá trình xác

thực trước đó nhằm kiểm tra để nâng quyền truy cập trái phép

- Giấy chứng nhận truy cập chỉ được cấp cho máy khách đăng ký địa chỉ MAC

2.5.5.Đánh giá bảo mật hệ thống điện thoại.

Một đánh giá an ninh điện thoại địa chỉ các mối quan tâm an ninh liên quan đến công nghệ giọng nói của công ty.

Điều này bao gồm sự lạm dụng của tổng đài nhánh riêng" PBXS" bởi người ngoài để định tuyến của mục tiêu với chi phí, triển khai hộp thư và an ninh, thoại qua IP (VoIP) , sử dụng trái phép modem, và những rủi ro liên quan.

2.5.6.Kĩ thuật công khai.

 Kỹ thuật địa chỉ công khai một loại phi kỹ thuật xâm nhập.

 Nó thường liên quan đến lừa đảo, cố gắng để đạt được niềm tin của một nguồn đáng tin cậybằng cách lợi dụng thói quen tự nhiên của người dân cũng

như điểm yếu của họ, hấp dẫn vào tính kiêu căng của họ, quyền hạn và nghe trộm của họ sử dụng những kỹ thuật tự nhiên.

2.5.7.Kiểm tra mạng - thiết bị lọc.

Mục tiêu của nhóm pen-test là để chắc chắn rằng tất cả lưu lượng truy cập hợp pháp chảy qua thiết bị lọc.

Máy chủ Proxy có thể phải chịu các cuộc kiểm tra để đánh giá khả năng của mình để lọc ra các gói tin không mong muốn.

Thử nghiệm cho việc cài đặt mặc định của các bức tường lửa có thể được thực hiện để đảm bảo rằng mặc định người sử dụng ID và mật khẩu đã được vô hiệu hoá hoặc thay đổi.

Các thử nghiệm cũng có thể kiểm tra bất kỳ khả năng đăng nhập từ xa mà có thể đã được kích hoạt.

2.5.8.Mô phỏng từ chối dịch vụ.

Mô phỏng các cuộc tấn công DoS(từ chối dịch vụ) có thể là nguồn cường độ lớn. Các kiểm thử này có nghĩa là để kiểm tra hiệu quả của thiết bị anti-Dos(phòng chống -từ chối dịch vụ).

Các cuộc tấn công doS (từ chối dịch vụ) có thể được mô phỏng bằng cách sử dụng phần cứng.

Một số trang web trực tuyến mô phỏng các cuộc tấn công DoS cho một khoản phí danh nghĩa.

Một phần của tài liệu tim hiểu kỹ thuật penetration testing (Trang 30 - 32)

Tải bản đầy đủ (DOC)

(41 trang)
w