Network Security Toolkit , como Backtrack
Acceso a la red de infraestructura de red
firewall
Ver Más instrucciones
1
Analice su red con un escáner de puertos , como Nmap y Nessus . El primer mecanismo de ataque utilizado por los hackers a menudo se escanea y enumeración o la recopilación de información útil sobre la red o el servidor. Revise los resultados de la exploración de puertos para los puertos abiertos y los servicios que aparecen en ellos. Asegúrese de que todos los puertos no están en uso están bloqueados por un firewall, como tablas IP. Asegúrese de que toda la información dada por las aplicaciones de servidor , como servidores Web o bases de datos , se desinfecta para ocultar cualquier versión específica o de salida de la aplicación específica . Los atacantes pueden utilizar esta información para explotar las vulnerabilidades específicas de la versión de software y tener acceso a una máquina.
2
Asegúrese de controles de acceso adecuados están configurados y en funcionamiento. Pruebe su sistema , el acceso a las páginas Web por primera vez como un usuario no autenticado , y luego como un usuario con privilegios bajos , y su forma de trabajo . Asegúrese de que cada nivel de permisos de control de acceso el acceso sólo a PII apropiada u otros datos. Compruebe que se almacenan las contraseñas u otros tokens secretos, y aseguran algoritmos hash criptográficas apropiadas se utilizan en caso de violación de los datos de una fuente interna . Por último , configure los parámetros de auditoría de tal manera que todos los accesos y los eventos de autenticación se registran en un servidor de registro remoto, y que el personal de la administración del sistema revisan activamente y responden a eventos atípicos generados por sus registros de acceso .
3
Comprobar si los ataques de inyección SQL o vulnerabilidades de cross-site scripting en cualquier página web que aceptan la entrada del usuario . Inyección SQL éxito a menudo resulta en violaciones de bases de datos enteras , el robo de información de identificación personal o total corrupción de bases de datos , a través de una simple cadena de usuario introducido. Cross-site scripting ataca como resultado la introducción de software malicioso en el servidor o usuarios legítimos , lo que crea la posibilidad de que las credenciales robadas y divulgación PII inadecuado. Desinfectar la entrada , y asegurar que todas las cadenas de caracteres y /o especiales se escaparon adecuadamente para prevenir estos ataques.
4
Ejecutar un cortafuegos para evitar que el tráfico no deseado entre en su red. Firewalls , bien implementadas en el software o hardware, filtran el tráfico basado en un conjunto específico de reglas permisivas o restrictivas . Configurar normas de firewall para que coincida con el tipo de tráfico que se espera en la red, y negar todos los demás tipos de tráfico para una máxima seguridad . Activamente monitorear sus registros del firewall para ver los patrones anómalos o para detectar posibles intentos de denegación de servicio.