Sto cercando una metodologia di pentest database pratica (test di livello database). Ho controllato su Internet ma non ci sono molte informazioni. Dove dovrei iniziare e su quali aree (passo dopo passo) dovrei concentrarmi quando definisco l'ambito?
Sto cercando una metodologia di pentest database pratica (test di livello database). Ho controllato su Internet ma non ci sono molte informazioni. Dove dovrei iniziare e su quali aree (passo dopo passo) dovrei concentrarmi quando definisco l'ambito?
Di seguito potrebbero essere i passaggi di alto livello in Penetration Test del livello DB:
• Raccolta informazioni
• Enumerazione
• Iniezione SQL in MSSQL
• Iniezione in stored procedure
• SYSTEM Level Attack
• Sfruttare i problemi noti di MySQL
• Hash Cracking
• Listener TNS
• Iniezione PL / SQL
• Vulnerabilità di autenticazione / autorizzazione
Inoltre è possibile fare riferimento al seguente link per i dettagli tecnici dettagliati del test penna a livello DB:
Non sono sicuro che otterrai una risposta soddisfacente, in gran parte perché un sacco di pentesting è esperienza: curiosando nel sistema e dicendo "hmm, sembra che loro ... mi chiedo se ...". In definitiva, per fare un buon lavoro con Pentisthing, è necessario avere molta familiarità con le tecnologie coinvolte.
Quando sto testando una tecnologia che non conosco bene, spesso inizio leggendo le guide di test OWASP e poi google si tuffo su qualsiasi termine o concetto che non mi è familiare. Per DB:
Il test del DB del progetto di sicurezza backend OWASP passa attraverso alcuni esempi di un backend intenzionalmente vulnerabile.
OWASP Backend Security Project SQLServer Hardening è una guida per l'hardening di un server DB. Sebbene non sia direttamente una guida di pentesting, ti darà idee su dove colpire.
Infine, c'è Standard di verifica della sicurezza delle applicazioni OWASP che, mentre non esiste un database -specifica, coprirà tutti i punti importanti direttamente o indirettamente.
Leggi altre domande sui tag penetration-test databases