Probar un servidor en busca de vulnerabilidades de seguridad

Estoy buscando una buena herramienta (software o servicio web) que pueda verificar un servidor web de Windows en busca de posibles problemas de vulnerabilidad. Mientras más, mejor. (Comprobación desde el exterior, por una dirección IP determinada, pero posiblemente también desde el interior).

Veo que hay muchos servicios web por ahí, pero:

  1. No estoy seguro si puedo confiar en ellos.
  2. No estoy seguro si son realmente buenos y confiables.
Esto es demasiado amplio. Es imposible buscar todas las posibles vulnerabilidades. Algunas vulnerabilidades aún no se han encontrado.
Estoy de acuerdo en que es amplio, pero no creo que sea tan amplio como para cerrarlo. Creo que el OP probablemente se da cuenta de que las herramientas de detección de vulnerabilidades no son perfectas.
@MarkHulkalo: "cuanto más, mejor" indica ligeramente que OP es consciente de que es posible que no se detecten algunas vulnerabilidades (desconocidas e incluso conocidas).
¿Estás buscando algo como Metasploit ?
@MarkHulkalo No quise buscar "vulneraciones desconocidas". Principalmente, lo que busco es tener una especie de "control de cordura" para un servidor que busca problemas comunes conocidos. Por ejemplo, podría descubrir si alguna cuenta predeterminada de Wordpress tiene una "contraseña común" o algo similar. Solo quiero estar seguro de que no he supervisado ningún detalle y que no tengo una puerta trasera abierta sin saberlo. Soy un buen desarrollador de C#/SQL, por lo que sé acerca de la inyección de SQL y demás, pero carezco del amplio conocimiento de un administrador de servidor. Simplemente no estoy seguro de si mi sistema es realmente seguro.

Respuestas (2)

La herramienta de facto para esto es Metaploit . Actualmente tiene soporte para 1200 exploits de los cuales ~900 se aplican a Windows.

Por lo general, ejecutaría Metasploit desde Kali Linux a través de la consola Metasploit msfconsole. A partir de ahí, useun exploit, setun objetivo, una setcarga útil y exploit.

Recurso imprescindible: la hoja de trucos de SANS Metasploit

Metasploit (la versión de línea de comandos, no tengo experiencia con las versiones pagas) no se explica por sí mismo, por lo que puede tomar un curso en línea, por ejemplo, Pruebas de penetración y piratería ética con Kali Linux en Pluralsight (hay una prueba gratuita que debería ser suficiente para ver este).


Tenga en cuenta que la página de descarga predeterminada [1] solo distingue entre la edición comunitaria y la versión Pro, pero si observa la página de ediciones [2] , también está la edición "marco", que es la herramienta de línea de comandos utilizada por los analistas de seguridad y publicado como código abierto (licencia BSD).

Si extrae el .tar.bz2archivo, asegúrese de que su antivirus esté apagado o excluya el directorio al que está extrayendo, de lo contrario, el antivirus pondrá en cuarentena muchos de los archivos, ya que se sabe que son amenazas.

Metasploit es una buena herramienta para demostrar a los jefes escépticos lo simple que es acceder a sus sistemas. Definitivamente no es una herramienta que usaría para identificar nuevas vulnerabilidades porque solo sabe lo que se ha escrito para ella . Ahora, los módulos se actualizan con bastante rapidez, por lo que tiene valor, pero nunca confíe en él.
@RoryAlsop: Mientras leo la pregunta, OP no busca identificar nuevas vulnerabilidades, sino probar un servidor contra vulnerabilidades conocidas.
Hmmm, no como lo leí en absoluto. Utilizó la redacción que suelo obtener de personas que no entienden cómo funcionan las pruebas de seguridad.
@RoryAlsop: exactamente. Así que no esperas que alguien así descubra nuevas vulnerabilidades, ¿verdad?
¡Gracias! ¡Metasploits se ve muy bien! @RoryAlsop: bueno, principalmente soy un desarrollador, así que sé sobre puertos abiertos, sobre inyección SQL, buenas contraseñas. Pero me falta el conocimiento de un buen administrador del servidor. Estoy ejecutando Windows Server 2008, con RDP y Wordpress, y solo estaría seguro de que es "seguro". Últimamente, he visto muchos intentos de entrar vía ftp (ahora lo cerré), así que estoy un poco preocupado. Posiblemente sería mejor contratar a algún experto en quien pueda confiar.

Escáneres de vulnerabilidad

Herramientas de prueba de penetración web (escáneres/rastreos):

Ya no se mantiene:

  • WebScarab : un proxy para rastrear el tráfico HTTP(S) con función para probar vulnerabilidades de inyección XSS y SQL), o "inyección CRLF (división de respuesta HTTP)" y más.

Comercial:

  • Netsparker : escáner de seguridad de aplicaciones web (gratuito)
  • Burp Suite (PortSwigger): pruebas de seguridad de aplicaciones web.
  • Escáner de vulnerabilidades web de Acunetix (de pago): busca inyección SQL, XSS, XXE, SSRF, ataques de encabezado de host y más de 3000 vulnerabilidades web más.
  • AppSpider (NTOSpider): escáner de seguridad de aplicaciones web.
  • HP WebInspect : una herramienta de prueba de seguridad de aplicaciones dinámicas (DAST) automatizada que imita las técnicas y los ataques de piratería del mundo real.
  • IBM Security AppScan : pruebas de seguridad de aplicaciones estáticas y dinámicas.
  • Trustwave (Hailstorm): prueba dinámica de seguridad de aplicaciones (DAST) de Cenzic.
  • Qualys - Paquete de seguridad y cumplimiento

Otro:

  • OWASP : una comunidad que emite herramientas de software y documentación basada en el conocimiento sobre la seguridad de las aplicaciones. Ver página wiki .
  • WhatWeb : escáner web de próxima generación para identificar tecnologías que impulsan un sitio web, errores de SQL y más.

apoderados

  • OWASP Zed Attack Proxy (ZAP) : lo ayuda a encontrar automáticamente vulnerabilidades de seguridad en sus aplicaciones web (consulte la página wiki ).
  • ratproxy : una herramienta de auditoría de seguridad de aplicaciones web semiautomática y en gran medida pasiva.
  • Paros : proxy para evaluar la vulnerabilidad de la aplicación web.
  • Fiddler con extensión x5s para ayudar a los evaluadores de penetración a encontrar vulnerabilidades XSS o Watcher (escáner pasivo de seguridad web).

Inyección SQL

Consulte: herramientas de análisis de OpenSource Security para API REST

PHP

Para los escáneres de malware PHP, consulte: ¿Escáner de malware para código de sitios web?