3 ana kategori altında performans gösteren web sunucusu pentesting kimlik, Analiz Et, Güvenlik Açıklarını Bildir kimlik doğrulama zayıflığı, yapılandırma hataları, protokol İlişkisi güvenlik açıkları gibi.
1. “Bir dizi metodik ve Tekrarlanabilir test gerçekleştirin” tüm farklı uygulama Güvenlik Açıkları üzerinde çalışmak için web sunucusunu bununla birlikte test etmenin en iyi yoludur.
2. “Bilgi Kadar Toplama” bir kuruluş hakkında Operasyon ortamından başlayarak, web sunucusu Kalem testinin ilk aşamasına odaklanılacak ana alandır.
3. Web sunucusu Kimlik Doğrulama Testi gerçekleştirme, Sosyal mühendislik teknikleri hakkında bilgi toplamak için İnsan Kaynakları, İletişim Bilgileri, ve diğer Sosyal İlgili bilgiler.
4. Hedef Hakkında Bilgi Toplama, whois kullanın veritabanı sorgulama araçları gibi Ayrıntıları almak için Alan adı, IP adresi, İdari Ayrıntılar, otonom sistem numarası, DNS vb.
5. Parmak izi web sunucusu gibi bilgileri toplamak için sunucu adı, sunucu türü, işletim sistemleri, çalışan bir uygulama sunucuda vb. parmak izi tarama araçlarını kullanın, Netcraft, HTTPrecon, Kimlik Hizmeti.
6. Web Sitesini Tara e-posta adresleri gibi web sayfalarından belirli bilgileri toplamak için
7. numaralandır web sunucusu Dizinleri hakkında önemli bilgiler çıkarmak için web işlevlerigiriş formları vb.
8. Rol yapmak Dizin Geçiş Saldırısı Kısıtlı Dizinlere erişmek ve komutu Web sunucusu kök dizinlerinin dışından yürütmek için.
9. Ağdaki zayıflığı belirlemek için güvenlik açığı taraması gerçekleştirmek, aşağıdaki gibi güvenlik açığı tarama araçlarını kullanır: HPwebinspect, Nessus . ve sistemin istismar edilip edilemeyeceğini belirleyin.
10. biz gerçekleştirin önbellek zehirlenmesi saldırısı web sunucusunun önbelleğini temizlemeye zorlamak için gerçek önbellek içeriği ve özel olarak gönder hazırlanmış istek hangi önbellekte saklanacak.
11. performans HTTP yanıtı bölme saldırısı kötü amaçlı verileri bir HTTP yanıt başlığındaki verileri içeren güvenlik açığı bulunan bir uygulamaya geçirmek.
12. Kaba Kuvvet SSH’si
14. Son kullanıcılar ve web sunucuları arasındaki iletişimi keserek hassas bilgilere erişmek için bir MITM saldırısı gerçekleştirmek.
15. Web sunucusu günlüklerini incelemek için Webalizer, AWStats gibi araçları kullanın.
Microsoft Tarafından Önerilen Önemli Kontrol Listesi
Hizmetler
- Gereksiz Windows hizmetleri devre dışı bırakılır.
- Hizmetler, en az ayrıcalıklı hesaplarla çalışıyor.
- FTP, SMTP ve NNTP hizmetleri gerekli değilse devre dışı bırakılır.
- Telnet hizmeti devre dışı.
protokoller
- WebDAV, uygulama tarafından kullanılmıyorsa devre dışı bırakılır VEYA gerekliyse güvenli hale getirilir.
- TCP/IP yığını sağlamlaştırılmıştır
- NetBIOS ve SMB devre dışı bırakılır (137, 138, 139 ve 445 numaralı bağlantı noktalarını kapatır).
Hesaplar
- Kullanılmayan hesaplar sunucudan kaldırılır.
- Misafir hesabı devre dışı bırakıldı.
- Uygulama tarafından kullanılmıyorsa IUSR_MACHINE hesabı devre dışı bırakılır.
- Uygulamalarınız anonim erişim gerektiriyorsa, en az ayrıcalıklı özel bir anonim hesap oluşturulur.
- Anonim hesabın Web içerik dizinlerine yazma erişimi yoktur ve komut satırı araçlarını çalıştıramaz.
- Sunucu için güçlü hesap ve parola ilkeleri uygulanır.
- Uzaktan oturum açmalar kısıtlanmıştır. (“Bu bilgisayara ağdan erişin” kullanıcı hakkı, Herkes grubundan kaldırılmıştır.)
- Hesaplar yöneticiler arasında paylaşılmaz.
- Boş oturumlar (anonim oturum açmalar) devre dışı bırakılır.
- Hesap delegasyonu için onay gereklidir.
- Kullanıcılar ve yöneticiler hesapları paylaşmaz.
- Yöneticiler grubunda ikiden fazla hesap yoktur.
- Yöneticilerin yerel olarak oturum açmaları gerekir VEYA uzaktan yönetim çözümü güvenlidir.
Dosyalar ve Dizinler
- Dosyalar ve dizinler NTFS birimlerinde bulunur
- Web sitesi içeriği, sistem dışı bir NTFS biriminde bulunur.
- Günlük dosyaları, Web sitesi içeriğinin bulunduğu birimde değil, sistem dışı bir NTFS biriminde bulunur.
- Herkes grubu kısıtlanmıştır (\WINNT\system32 veya Web dizinlerine erişim yoktur).
- Web sitesi kök dizini, anonim İnternet hesapları için ACE yazmayı reddetti.
- İçerik dizinleri, anonim İnternet hesapları için ACE yazmayı reddetmiştir.
- Uzaktan yönetim uygulaması kaldırıldı
- Kaynak seti araçları, yardımcı programlar ve SDK’lar kaldırılır.
- Örnek uygulamalar kaldırıldı
Hisseler
- Tüm gereksiz paylaşımlar kaldırılır (varsayılan yönetim paylaşımları dahil).
- Gerekli paylaşımlara erişim kısıtlanmıştır (Herkes grubunun erişimi yoktur).
- Yönetimsel paylaşımlar (C$ ve Admin$) gerekli değilse kaldırılır (Microsoft Management Server (SMS) ve Microsoft Operations Manager (MOM) bu paylaşımları gerektirir).
Limanlar
- İnternete bakan arabirimler 80 numaralı bağlantı noktasıyla (ve SSL kullanılıyorsa 443) sınırlıdır
- Güvenli bir veri merkezi altyapınız yoksa, intranet trafiği şifrelenir (örneğin, SSL ile) veya kısıtlanır.
Kayıt
- Uzaktan kayıt defteri erişimi kısıtlanmıştır.
- SAM güvenlidir (HKLM\System\CurrentControlSet\Control\LSA\NoLMHash).
Denetim ve Günlüğe Kaydetme
- Başarısız oturum açma girişimleri denetlenir.
- IIS günlük dosyalarının yeri değiştirilir ve güvenliği sağlanır.
- Günlük dosyaları, uygulama güvenlik gereksinimine göre uygun boyutta yapılandırılır.
- Günlük dosyaları düzenli olarak arşivlenir ve analiz edilir.
- Metabase.bin dosyasına erişim denetlenir.
- IIS, W3C Genişletilmiş günlük dosyası biçimi denetimi için yapılandırılmıştır.
Sunucu Sertifikaları
- Sertifika tarih aralıklarının geçerli olduğundan emin olun.
- Sertifikaları yalnızca amaçlarına uygun olarak kullanın (Örneğin, sunucu sertifikası e-posta için kullanılmaz).
- Sertifikanın genel anahtarının güvenilir bir kök yetkilisine kadar geçerli olduğundan emin olun.
- Sertifikanın iptal edilmediğini onaylayın.
Ayrıca Okuyun Sızma testi Android Uygulaması kontrol listesi
Bizi Linkedin’den takip edebilirsiniz, heyecanGünlük Siber Güvenlik güncellemeleri için Facebook