Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Server beveiliging testen

10-05-2011, 23:11 door Anoniem, 10 reacties
Beste security.nl bezoekers

Ik heb een eigen CentOS 5.5 webserver en ik vroeg me af of er handige/makkelijke tooltjes op internet beschikbaar zijn om mijn server te testen.

Ja natuurlijk zou ik kunnen zoeken op google, maar het liefst hoor ik erbij welke het meest geliefd is en waarom.

Ik draai Apache 2, openssl, openssh, mysql en php

Ik hoop dat jullie mij kunnen helpen.

Met vriendelijke groeten,

Fred
Reacties (10)
11-05-2011, 10:34 door Anoniem
tja zoals zo vaak wie zegt dat die server echt van jouw is.
Want ik kan je wel op je (blauwe,paarse waterver) ogen gaan geloven dat je het niet misbruikt maar toch.
Er is meer dan voldoende info te vinden op internet.
11-05-2011, 10:39 door Anoniem
???? Wel eens van Nesus gehoord ?????
11-05-2011, 10:42 door SirDice
Zoek even op Nessus en/of SAINT.
11-05-2011, 11:09 door Mysterio
Door Anoniem: ???? Wel eens van Nesus gehoord ?????
???? Nee, maar wel van Nessus ???? vertel eens ?????

Nessus is leuk en gratis! Wat wil een mens nog meer.
11-05-2011, 11:13 door [Account Verwijderd]
[Verwijderd]
11-05-2011, 13:12 door benjamin1555
@Hugo , dat is niet specifiek genoeg.

@Anoniem: kijk eens naar pentest tool Metasploit. Daarnaast kan je eens kijken naar OpenVAS, hiermee kan je kijken welke lekken er zitten op je server. En eventueel wat je kunt doen om dit te verhelpen. Ik heb hiervoor een filmpje gemaakt die je kan terug kijken op mijn youtube kanaal.


http://www.youtube.com/watch?v=gP5EoaxhPsQ

OpenVAS kan je updaten (NVT - de signatures eigenlijk), zodat je zeker weet dat je je services op de laatste vulnerabilities kijkt, ik zou dit zeker aanraden. Als je gaat zeggen laat ik hem pentesten met bijv. Metasploit ja, daar zitten gewoon risico's aan, dat zou ik persoonlijk niet aanraden op een productieserver. OpenVAS wel , daarnaast geef ik mee, kijk goed wanneer je zo'n scan uitvoerd en wat je laat scannen.

Als je meer wilt weten kan je me even contacten.

Groet,
Benjamin1555
11-05-2011, 14:02 door Anoniem
Nessus (of OvenVas) is een handig begin van een scan.

http://www.tenable.com/products/nessus
11-05-2011, 14:41 door Anoniem
"tja zoals zo vaak wie zegt dat die server echt van jouw is."

Security.nl mag van jou zeker ook geen security tools reviewen of vermelden omdat mensen deze informatie zouden kunnen misbruiken. De vraag is volstrekt normaal op een security forum. Heb je de redactie al gemailed om te klagen dat ze een artikel geschreven hebben over BackTrack 5, aangezien dit misbruikt zou kunnen worden ? ;)

"Want ik kan je wel op je (blauwe,paarse waterver) ogen gaan geloven dat je het niet misbruikt maar toch."

Maak maar verdacht. Misschien ben je zelf wel een blackhat hacker met criminele intenties.

"Er is meer dan voldoende info te vinden op internet."

Ja, en dus ? Mag je je medegebruikers niet om advies vragen, om zo gebruik te maken van elkaar kennis/ervaring ?
11-05-2011, 20:20 door henkhooft
Backtrack 5 is net sinds gisteren uit dus leef je uit ;-)
11-05-2011, 23:21 door Anoniem
Begin eens met "lsof -i -s TCP:LISTEN" en "lsof -i UDP" om te kijken op welke poorten allemaal een proces luistert. Als het goed is zijn dat alleen tcp poorten 80,443 en 22. MySQL hoort alleen op localhost poort 3306 te luisteren. Met de eerder genoemde scanners als Nessus/OpenVAS kan je zien of je bekend kwetsbare versies van de services draait of grove configuratiefouten hebt.
Echter de grootste kan op kwetsbaarheden zal in de PHP pagina's zitten die je op de webserver hebt staan. Scanners zullen wel bekende fouten in de meest bekende php gebaseerde pakketten herkennen maar als er zelf geschreven pagina's of minder bekende pakketten gebruikt worden heb je daar weinig aan.
Vulnarability scanners hebben het zelfde nadeel als virusscanners, ze herkennen alleen bekende problemen. En de afwezigheid van bewijs van kwetsbaarheden is geen bewijs van afwezigheid van kwetsbaarheden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.