User Tools

Site Tools


hack:information_gathering

testing_guide

_spiders_robots_and_crawlers

Cette section décrit comment tester le fichier robots.txt.

reconnaissance

Il existe des méthodes directes et indirectes d'utilisation des moteurs de rechercherches. Les méthodes directes utilisent l'index Google et le contenu Web associé à partir du cache de Google. Les méthodes indirectes consistent à glaner les informations sensibles en cherchant dans les forums, newsgroups et sites d'appel d'offres.

_identify_application_entry_points

L'énumération de l'application et sa surface d'attaque est un précurseur clé avant tout test ne soit entrepris, car il permet au testeur d'identifier les domaines susceptibles de faiblesse. Cette section a pour but d'aider à identifier et cartographier les zones à l'intérieur de l'application qui devrait être étudiée une fois que l'énumération et la cartographie ont été achevés.

testing_for_web_application_fingerprint

Une étape primordiale dans les tests de vulnérabilités des applications web est de savoir quelles applications particulières sont hébergés sur un serveur web. De nombreuses applications sont vulnérables à des stratégies d'attaque connues qui peuvent être exploitées dans le but de prendre le contrôle à distance ou d'exploiter les données. En outre, de nombreuses applications sont souvent mal configurées ou non mises à jour, en raison de la croyance en le fait qu'une application qui n'est utilisée «qu'en interne» n'est pas menacée.

testing_for_application_discovery

Une étape primordiale dans les tests de vulnérabilités des applications web est de savoir quelles applications particulières sont hébergés sur un serveur web. De nombreuses applications sont vulnérables à des stratégies d'attaque connues qui peuvent être exploitées dans le but de prendre le contrôle à distance ou d'exploiter les données. En outre, de nombreuses applications sont souvent mal configurées ou non mises à jour, en raison de la croyance en le fait qu'une application qui n'est utilisée «qu'en interne» n'est pas menacée.

testing_for_error_code

Souvent, au cours d'un test de pénétration sur les applications web, nous nous heurtons à de nombreux codes d'erreur générés par des applications ou des serveurs Web. Il est possible de provoquer ces erreurs en utilisant une des demandes particulières, que ce soit avec des outils spécialement conçus ou créés manuellement. Ces codes sont très utiles lors des tests de pénétration, car ils révèlent une foule d'informations sur les bases de données, des bugs, et autres composants technologiques en lien direct avec les applications Web. Dans cette section, nous allons analyser les codes les plus courants (messages d'erreur) et mettre en lumière les étapes de l'évaluation des vulnérabilités. L'aspect le plus important pour cette activité est de concentrer son attention sur ces erreurs, de les considérer comme un ensemble d'informations qui aideront les prochaines étapes de notre analyse. Une bonne collection peut faciliter l'évaluation et l'efficacité en réduisant le temps total nécessaire pour effectuer le test de pénétration.

testing_review_webpage_comments_and_metadata

handover_points

Certaines applications reportent leur fonctionnalité sur d'autres applications existantes. Par exemple la passerelle de paiement. Beaucoup de propriétaires d'applications ne veulent pas assumer le coût et le maintien de leur propre passerelle de paiement, de sorte qu'ils s'appuient sur des prestataires actuels de passerelle de paiement pour effectuer des paiements pour leurs applications.

testing_map_execution_paths_through_application

Avant de commencer les tests de sécurité, la compréhension de la structure de l'application est primordiale. Sans une compréhension approfondie de la mise en page de l'application, il est peu probable qu'il sera testé à fond.

testing_for_web_server_fingerprint

La prise d'empreintes d'un serveur Web est une tâche critique pour le testeur. La connaissance de la version et le type d'un serveur web permet aux testeurs de déterminer les vulnérabilités connues et les exploits qu'il convient d'utiliser pendant le test.

hack/information_gathering.txt · Last modified: 2019/02/13 13:10 by 127.0.0.1