LINUX.ORG.RU

А вы делаете pentesting ?

 , ,


1

4

Вообщем я тут прочитал, последнюю статью которую мне дал учитель, там в конце писали о пентестинге ну это как бы проверять вами созданный сервер на ошибки там и уязвимости, что бы сделать это до того как это сделает злоумышленник. Так вот, вопрос вы делаете этот пентестинг, как и чем, и как лучше посоветуйте. Спасибо вам, я извеняюсь что так пишу, и что удаляют мои очки и темы но я постараюсь быть как вы хотите.Спасибо.

pentesting

Это монитор на ШИМ проверять? У моего монитора за 5000р (до обвала рубля) никакого ШИМа тест не обнаруживает.

anonymous
()
Ответ на: комментарий от anonymous

Ой все вы знаете пентест называется, ну тестирование на безопасность, обратно вы шутите ! почему так ! исправьте как надо и отвечайте по делу. Я хочу знать как вы это делаете и как лучше, а не хихи ха ха как всегда сдесь.Пожалуйстно я же стараюсь нормально вести себя.

nixbrain
() автор топика

Так вот, вопрос вы делаете этот пентестинг, как и чем, и как лучше посоветуйте

Берешь котлету денег и даешь специально обученным людям. Они делают

vasily_pupkin ★★★★★
()
Ответ на: комментарий от vasily_pupkin

А самому ? можно же сделать вот там советовали nmap использовать но в конце статьи они сказали этим пентестинг не ограничивается. Так вот вы как его делаете ? есть же сдесь кто это делает ну тестирует вебсервер перед запуском.Только не надо смеятся и предлагать котлеты, а то я виноват получается всегда что бы я не делал не создавал сдесь все смеются и никто не отвечает.Нет. Я задал хорошо вопрос и он понятен же вам вот, так и отвечайте, а если нет то не надо отвечать.

nixbrain
() автор топика
Ответ на: комментарий от nixbrain

Дыры чаще всего не в «вебсервере» а в том, что на нем крутится. Какой-нибудь адовый говнокод на пхп/ноде/рельсах от хипстура васяна, или может цмс какие. Грубо говоря такой пентестинг аудит - задача не сисадмина. Так что удваиваю про котлету денег.

entefeed ☆☆☆
()
Ответ на: комментарий от entefeed

Спасибо, за ответ, но все же есть, узкие места как пишут в статьях который мне учитель посоветовал почитать.

nixbrain
() автор топика

Да проверяю обычно, то что достается в наследие. Один раз даже второго юзера с нулевым uid находил.

anonymous_sama ★★★★★
()
Ответ на: комментарий от nixbrain

Ну хрен знает. Помимо дыр от говнокодеров актуальна лажа от криворукого сисадмина. ssh по простому паролю, база данных голой жопой в интернет, безпарольный kvm, слитие приватных ключей или нешифрованных бекапов, открытие какого-нибудь nfs/ftp/www, который открыт быть не должен, вот в таком духе.

entefeed ☆☆☆
()
Ответ на: комментарий от anonymous_sama

Один раз даже второго юзера с нулевым uid находил.

А потом оказалось что это фряха :)

entefeed ☆☆☆
()

Наркомани на городі!

dvrts ★★★
()
Ответ на: комментарий от vasily_pupkin

Ой спасибо, там столько всего есть, но там как я понял приложение больше тестация идет, но приложение я знаю как защищать т.е я смотрел уроки и мне еще там учитель советы давал, по защите, меня больше интересует защита самого веб сервера там порты - еще что ну а пароли конечно я научился создавать с помощью путти + шифровать их паблик кей делать и приватный использовать + фраза секретная и меняю порт - ну или можно сделать кнок порт - т.е там надо постучать в один второй к примеру и потом только можно будет в «22» постучать что бы авторизироваться + указал имя юзернейма к примеру авторизироваться может только «админ» по ссш. другие имена и рот не сможет. Ну и фаервол настроил как мог, пока что все, а еще против пакетов флуда сделал защиту + права на папки + группы + юзер привелегии, вроде все.

nixbrain
() автор топика

погоди, погоди!

но (во время настройки сервера) если я знаю что через 5 минут я стану его проверять на возможность пенетрации...

...то должен ли я СПЕЦИАЛЬНО сделать (сам для себя) в сервере маленькую «дырочку», чтобы пенетрация смогла бы пройти успешно? :-)

user_id_68054 ★★★★★
()

вопрос 2:


а если я (будучи в роли пенетрирующего злоумышленника) — сам у себя украду SSH-ключи, админские...

...и через эти ключи проникну на сервер.

это же тоже считается же? да? :-)

# P.S.: как именно украду? например дождусь момента когда я («хороший я») отвлекусь и оставлю ноутбук залогининым, и в этот момент другой я («плохой я») быстренько скопирую ключи на дискету!

# P.P.S.: если ключи оказались с паролем — то «плохой я» может тупо подсмотреть пароль глазами, в момент когда «хороший я» будет очередной раз набирать пароль... ведь «хороший я» не знает что ключи УЖЕ украдены «плохим я» :-D , поэтому будет набирать пароль даже не пытаясь особо утаить его...

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 7)

вариант 3


что если «злоумышленник» (то есть я — в роли злоумышленника) попытается войти в доверие к «добропорядочному» админу (то есть ко мне — но когда я в роли админа).

например я-в-роли-злоумышленника могу попробовать споить алкоголем (или наркотиками) себя-в-роли-админа.. и воспользовавшись кратковременным доверительно-алкогольно-опьянительным моментом, попросить сделать что-то такое что уменьшит безопасность сервера (создать ма-а-а-а-ленькую «дырочку» в сервере для пенетрации!).

алкогольную акцию лучше сразу планировать с переездом в серверную (например, в баре предложить — "а что мы тут сидим?! а поехали к тебе в серверную!")

в этом случае — может даже сложиться ситация когда я-в-роли-админа ни чего даже не вспомню на следующее утро с больной головой... а я-в-роли-злоумышленника — будет хорошо осознавать ситуацию и воспользуется носозданной «дырой» для пенетрации!

# P.S.: предупреждение для меня-в-роли-админа: будте осторожны! алкогольная акция это хорошо, но в бутылке может оказаться клофелин!

# P.P.S.: предупреждние для меня-в-роли-злоумышленника: если вы видите что ваш новосипечённый друг-админ ведёт себя настороженно — то попробуйте разрядить ситуацию, вспомнив пару анекдотов или смешную жизненную историю!

:-)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 2)
Ответ на: вариант 3 от user_id_68054

Ой ой, так сразу шутите, но спасибо я понял кое что - вы хотели сказать что только я могу это зделать или если никому не расскажу или не оставлю ноутбук открытым понял.

nixbrain
() автор топика
Ответ на: комментарий от nixbrain

Ой ой, так сразу шутите, но спасибо я понял кое что - вы хотели сказать что только я могу это зделать или если никому не расскажу или не оставлю ноутбук открытым понял.

если это сделаешь не ты (а кто-то другой) — то быть может это уже не тест, а реальный хак :-)

а уж открытый ноутбук или пароль «password» или csrf\clickjacking — это всего лишь детали

user_id_68054 ★★★★★
()
Ответ на: комментарий от anonymous

Не знаю что вы говорите я не знаю такого слова «жеманный» но я понял что вам не нравлюсь ну это нормально потому, все улетели ;)

«если это сделаешь не ты (а кто-то другой) — то быть может это уже не тест, а реальный хак :-)»

Ну вот злоумышленники же так и делают ! они сначала вот как я уроки смотрят там еще что а потом вместо что бы защищаться и создавать что то хорошое они нападают на хороших и применяют то что учили. вот.

nixbrain
() автор топика
Ответ на: комментарий от nixbrain

Ну вот вы не хотите, говорить как, вы делаете примерно, я вот скачал еще уроки которые мне учитель сказал, но он говорит там я сразу может и не пойму конечно, потому что там не мой уровень, но сказал так, что если я смог так настроить веб сервер, и линукс, за месяц то он сказал что я быстро смогу понять то что не пойму сразу, ну т.е быстро обучусь, вот тогда я сдесь и напишу что я смог сделать и как сделать нормально, базовый пентестинг для начала, вот. Но все равно всем спасибо, вы мне помогаете, пишите тоже, и ссылки даете.

nixbrain
() автор топика

Есть также сканеры безопасности, например Nessus и подобные. Для Web'а очень выручает mod-security, хорошо прикрывает от обычных стандартных дыр в софте.

FreeBSD ★★★
()
Ответ на: комментарий от FreeBSD

Мод секурити это же в апатче вроде ? а для серии nginx+php-fpm что посоветуете ? в принципе я все там сделал вороде как в мануалах и т д т п написанно - меня вообще не интересует уровень скриптов а самой системы, ну вот я скоро закончю обучение по защите.

nixbrain
() автор топика
Ответ на: комментарий от anonymous_sama

Один раз даже второго юзера с нулевым uid находил.

Solar Designer (если мне склероз не изменяет) где-то когда-то аргументы приводил, что несклько пользователей с uid 0 - это нормальный подход в ряде случаев. Не помню только, в какой рассылке дискуссия была. Кажется, спор за подход с использованием «sudo su» был.

AS ★★★★★
()
Последнее исправление: AS (всего исправлений: 1)
Ответ на: комментарий от Pinkbyte

Ой ой злоумышленники тоже его используют вот вчера я урок смотрел там они это делали, вот, но там надо установить его или купить я смотрел там денег стоит много он если полная версия а так если не полная то тоже можно для начала. Ну люди обученные да, но не думаю что злоумышленники очень крутые будут хотеть этим заниматся, я думаю это если и будут делать то только какие то среднего обучение. Ну когда я все сделаю я вам скажу может вы тоже попробуете.

nixbrain
() автор топика
Ответ на: комментарий от nixbrain

а для серии nginx+php-fpm что посоветуете

Насколько я помню mod-security успешно работает в nginx, хотя сам я не проверял.

FreeBSD ★★★
()

у меня OpenBSD, мне партия запрещает сомневаться.

buratino ★★★★★
()

Закрыть файерволлом все что не нужно.

Все что не надо на внешнем адресе оставить крутиться на 127.0.0.1. Настроить ssh (запрет логина рута/смена порта/авторизация по ключам/доступ только для определенных ip).

Вовремя обновлять софт.

Все остальное зависит от дыр в ПО/сайтах.

Amet13 ★★★★★
()

Пенштостинг?

Вообщем я тут прочитал, последнюю статью которую мне дал учитель

Кто дал?

kauto
()

Так вот, вопрос вы делаете этот пентестинг, как и чем, и как лучше посоветуйте.

1) Поднимаю fail2ban на удаленном сервере

2) Настраиваю его для отслеживания входа по ssh, меняю время бана на месяц и делаю так чтоб банил всю подсеть. Количество возможных ошибок - 3.

3) Логинюсь по ssh, три раза ввожу левый пароль

4) ???

5) PROFIT!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.