Comments 43
А skipfish ( code.google.com/p/skipfish/ ) пробовали? Что про него скажите?
Неприлично большое количество генерируемого трафика (вплоть до нескольких ГБ входящего)
Очень долгое время работы, из-за рекурсивного обхода сайта
Результаты не стоят затрачиваемых ресурсов.
Хотя, когда у тебя на ресурс есть около недели и есть безлимитный трафик — можно и запустить.
Но мое субъективное — не практичен.
Очень долгое время работы, из-за рекурсивного обхода сайта
Результаты не стоят затрачиваемых ресурсов.
Хотя, когда у тебя на ресурс есть около недели и есть безлимитный трафик — можно и запустить.
Но мое субъективное — не практичен.
О, тот редкий случай, когда в хаброблоге «Информационная безопасность» публикуется статья, имеющая отношение собственно к InfoSec.
Правда об аудите почти ничего и не сказано. Это обзор инструментов для аудита, и не более того.
Это вопиющее безобразие. Я считаю, необходимо принять меры.
Да, было бы интересно почитать примерный сценарий проведения аудита в Отечественных реалиях.
Тут на самом деле все очень субъективно, по этому я пока думаю, как можно преподнести подобный материал.
И, как правило, если мы все делаем по правилам :), то это еще и анализ «белого ящика», для которого я выработал тоже некоторые подходы, о чем и хотел написать в следующей статье.
И, как правило, если мы все делаем по правилам :), то это еще и анализ «белого ящика», для которого я выработал тоже некоторые подходы, о чем и хотел написать в следующей статье.
Собрал специально примеры аудитов сайтов.
Наконец интересная статья в разделе, добавил в избранное и знакомым раскидал ссылки, действительно есть что выбрать здесь для проверки своих ресурсов т.к. раньше о подобных утилитах даже и не знал. Во всяком случае спасибо автору, теперь можно провериться до наступления злополучного «дня Х».
ps У меня одного при виде человечка в Nikto в голове пролетело «ололо, я нло»?
ps У меня одного при виде человечка в Nikto в голове пролетело «ололо, я нло»?
Интересная подборка. Metasploit я явно как-то пропустил в своей жизни.
Только вместо localhost есть смысл проверять извне на внешний интерфейс, так как обычно атаки начинаются оттуда и можно случайно пропустить сервисы, которые на localhost иначе висят либо вообще не висят. Плюс firewall обычно иначе настроен для внешнего интерфейса чем localhost.
Только вместо localhost есть смысл проверять извне на внешний интерфейс, так как обычно атаки начинаются оттуда и можно случайно пропустить сервисы, которые на localhost иначе висят либо вообще не висят. Плюс firewall обычно иначе настроен для внешнего интерфейса чем localhost.
А еще неплохо бы уметь настраивать WAF…
похоже благодаря Вашей статье у меня всё таки дойдут руки до метасплоита, спасибо.
Можно Backtrack упомянуть, там «все в одном», насколько я помню.
Забыли также и про беспроводную область — а там KISMET
Забыли упомянуть разнообразные гугл сканеры :-) Хотя бы от Cult of the Dead Cow. Штука простая, но иногда результативная.
Armitage — удобоваримая софтина-прослойка. Работает в связке с metasploit(по RPC) и nmap. Написана на JAVA, использует postgreSQL/mysql. Включена в дистр backtrack с недавнего времени. Чем то напоминает тот же XSpider (в плане не требует особых знаний в ИБ) только более богата функционалом за счет metasploit.
[::::::]
Хм, Nikto нашёл у меня на сервере файл wp-app.log
Такого файла там нет :)
Напишу разработчикам…
Такого файла там нет :)
Напишу разработчикам…
Очень «свежая» статья. Количество восторженных возгласов и добавлений в избранное успокаевает. Люди «побежавшие» тестить свои серваки… Просто диву даешься, какие хакеры тут сидели, и вдруг случайно узнали о nikto, metasploit и остальных. Автор правда забыл написать про сам аудит, но это не буда, толковые ребята и так справятся.
Просто жесть.
Просто жесть.
Ну, я в свое время узнал о современных инструментах из похожей статьи, заинтересовался, перерыл кучу ресурсов и уже серьезных, технических, статей. Специалистом не стал, но получил очень интересный опыт. Да и полезно программистам (и не только) увидеть своими глазами чем чреваты «несущественные» ошибки в ПО.
О том, что тут толпа народу — это программеры, не занимающиеся хацкерством чужих серваков, а честно пишущие свой код, которым приходится заниматься администрированием серваков с написанным софтом, Вы, естественно, не догадываетесь?
Ну у вас, наверно, это в генах сидело.
Как любят некоторые люди презрительно бросить, «ах, как это всё старо и давно известно».
Забывая, как они всё сами узнавали в первый раз…
Как любят некоторые люди презрительно бросить, «ах, как это всё старо и давно известно».
Забывая, как они всё сами узнавали в первый раз…
А как же Burp?
Единственный в жизни руткит я посадил на сервер, как раз когда запускал всякое г «инструменты тестирования безопасности» из интернета. Be warned.
Это тот эксплоит, который предлагалось скачать под видом средства проверки, скомпилировать и запустить на сервере?
так же стоило бы добавить следующие программы\инструменты которые помогают в аудите веб безопасности:
Havij — Advanced SQL Injection Tool — itsecteam.com/en/news/article8.htm
софт для раскрутки уже найденной sql уязвимости, поддержка большого кол-ва баз, поиск админки, раскрутка Blind SQL Injector, поиск пасса по хешу.
Toolza 1.0 — rdot.org/forum/showthread.php?t=1142
мега-комбаин написанный Пашкелой на perl в виду чего является кросс платформенным.
PHPFastScanner — rdot.org/forum/showthread.php?t=1160
Приведу цитату:
— Сканер создан для выполнения всей рутиной работы при взломе через Reverse-IP.
Основные возможности:
*Анализ соседей целевого сайта по Reverse-IP
*Определение используемых движков (в базе 68 сигнатур)
*Возможность добавлять свои сигнатуры движков в общую базу (см. FAQ)
*Поиск phpinfo, phpmyadmin, sypex dumper
*Сканирование структуры сайта + вложенное сканирование каталогов
*Наборы словарей для сканирования структуры сайта, разбиты по типу файлов и по популярности
*Возможность добавлять свои наборы словарей для сканирования структуры сканера (см. FAQ)
*Метод HEAD сканирования структуры (экономия трафика + увеличение скорости)
*Определение несуществующих страниц по коду ответа и(!) методом сравнения содержимого с заведомо несуществующей страницей
*Раздельная обработка разных расширений (уменьшение ложных срабатываний при анализе структуры)
*Поддержка Keep-Alive соединений (увеличение скорости)
*Поддержка многопоточности (увеличение скорости)
*Понятный интерфейс, множество различных настроек, наличие встроенного FAQ
— [ Web ] Brute Forcer — forum.antichat.ru/thread109600.html
Брутер для проверки на слабые пассы веб форм.
fuzzdb (совместно к примеру с Burp Suite ) — code.google.com/p/fuzzdb/
*FuzzDB – это проект, объединяющий в себе большое количество фаззинг-баз, упорядоченных по своему назначению.
**впрочем сюда можно добавить ещё некоторое кол-во файзеров.
Havij — Advanced SQL Injection Tool — itsecteam.com/en/news/article8.htm
софт для раскрутки уже найденной sql уязвимости, поддержка большого кол-ва баз, поиск админки, раскрутка Blind SQL Injector, поиск пасса по хешу.
Toolza 1.0 — rdot.org/forum/showthread.php?t=1142
мега-комбаин написанный Пашкелой на perl в виду чего является кросс платформенным.
PHPFastScanner — rdot.org/forum/showthread.php?t=1160
Приведу цитату:
— Сканер создан для выполнения всей рутиной работы при взломе через Reverse-IP.
Основные возможности:
*Анализ соседей целевого сайта по Reverse-IP
*Определение используемых движков (в базе 68 сигнатур)
*Возможность добавлять свои сигнатуры движков в общую базу (см. FAQ)
*Поиск phpinfo, phpmyadmin, sypex dumper
*Сканирование структуры сайта + вложенное сканирование каталогов
*Наборы словарей для сканирования структуры сайта, разбиты по типу файлов и по популярности
*Возможность добавлять свои наборы словарей для сканирования структуры сканера (см. FAQ)
*Метод HEAD сканирования структуры (экономия трафика + увеличение скорости)
*Определение несуществующих страниц по коду ответа и(!) методом сравнения содержимого с заведомо несуществующей страницей
*Раздельная обработка разных расширений (уменьшение ложных срабатываний при анализе структуры)
*Поддержка Keep-Alive соединений (увеличение скорости)
*Поддержка многопоточности (увеличение скорости)
*Понятный интерфейс, множество различных настроек, наличие встроенного FAQ
— [ Web ] Brute Forcer — forum.antichat.ru/thread109600.html
Брутер для проверки на слабые пассы веб форм.
fuzzdb (совместно к примеру с Burp Suite ) — code.google.com/p/fuzzdb/
*FuzzDB – это проект, объединяющий в себе большое количество фаззинг-баз, упорядоченных по своему назначению.
**впрочем сюда можно добавить ещё некоторое кол-во файзеров.
Sign up to leave a comment.
Обзор бесплатных инструментов для аудита web-ресурсов и не только