সবচেয়ে গুরুত্বপূর্ণ ওয়েব সার্ভার পেনিট্রেশন টেস্টিং চেকলিস্ট

0 comment 111 views

ওয়েব সার্ভার পেন্টেস্টিং 3টি প্রধান বিভাগের অধীনে কাজ করছে যা হল পরিচয়, বিশ্লেষণ, রিপোর্ট দুর্বলতা যেমন প্রমাণীকরণ দুর্বলতা, কনফিগারেশন ত্রুটি, প্রোটোকল সম্পর্ক দুর্বলতা।

 1.  “Conduct a serial of methodical and Repeatable tests “ is the best way to test the web server along with this to work through all of the different application Vulnerabilities.

2.  “Collecting as Much as Information” about an organization Ranging from operation environment is the main area to concentrate on the initial stage of web server Pen testing.

3.  Performing web server Authentication Testing, use Social engineering techniques to collect the information about the Human Resources, Contact Details, and other  Social Related information.

4.   টার্গেট সম্পর্কে তথ্য সংগ্রহ করা , ডোমেইন নাম, আইপি ঠিকানা, প্রশাসনিক বিবরণ, স্বায়ত্তশাসিত সিস্টেম নম্বর, DNS ইত্যাদির মতো বিবরণ পেতে whois ডাটাবেস ক্যোয়ারী টুল ব্যবহার করুন।

5.   ফিঙ্গারপ্রিন্ট ওয়েবসার্ভার সার্ভারের নাম, সার্ভারের ধরন, অপারেটিং সিস্টেম, সার্ভারে চলমান একটি অ্যাপ্লিকেশন ইত্যাদি তথ্য সংগ্রহ করতে ফিঙ্গারপ্রিন্ট স্ক্যানিং টুল ব্যবহার করে যেমন নেটক্রাফ্ট, HTTPrecon, আইডি সার্ভ।

6. ইমেল ঠিকানার মতো ওয়েব পৃষ্ঠাগুলি থেকে নির্দিষ্ট তথ্য সংগ্রহ করতে   ওয়েবসাইট ক্রায়েল করুন৷

7. ওয়েব কার্যকারিতা , লগইন ফর্ম ইত্যাদি  সম্পর্কে গুরুত্বপূর্ণ তথ্য বের করতে ওয়েব সার্ভার ডিরেক্টরিগুলি   গণনা করুন৷

8. সীমাবদ্ধ ডিরেক্টরিগুলি অ্যাক্সেস করতে এবং ওয়েব সার্ভার রুট ডিরেক্টরিগুলির বাইরে থেকে কমান্ড কার্যকর করতে ডিরেক্টরি ট্রাভার্সাল অ্যাটাক   সম্পাদন করুন ৷

9.  নেটওয়ার্কের দুর্বলতা শনাক্ত করার জন্য দুর্বলতা স্ক্যান করার জন্য HPwebinspect, Nessus- এর মতো দুর্বলতা স্ক্যানিং টুল ব্যবহার করুন । এবং সিস্টেম শোষণ করা যেতে পারে কিনা তা নির্ধারণ করুন।

10. ওয়েব সার্ভারের ক্যাশেকে তার প্রকৃত ক্যাশে বিষয়বস্তু ফ্লাশ করতে বাধ্য করার জন্য আমরা ক্যাশে বিষক্রিয়া আক্রমণ করি এবং একটি বিশেষভাবে তৈরি করা অনুরোধ পাঠাই যা ক্যাশে সংরক্ষণ করা হবে।

11 । HTTP রেসপন্স স্প্লিটিং অ্যাটাক সঞ্চালন করা হচ্ছে দূষিত ডেটা পাঠানোর জন্য একটি দুর্বল অ্যাপ্লিকেশান যা একটি HTTP প্রতিক্রিয়া হেডারে ডেটা অন্তর্ভুক্ত করে৷

12 । ব্রুটফোর্স এসএসএইচ,এফটিপি, এবং অন্যান্য পরিষেবাগুলি অননুমোদিত অ্যাক্সেস পেতে লগইন শংসাপত্রগুলি। 13. বৈধ সেশন কুকিজ এবং আইডি ক্যাপচার করতে সেশন হাইজ্যাকিং সম্পাদন করুন৷, ব্যবহার করুনসরঞ্জাম যেমন Burbসুইট , ফায়ার মেষ,জিজ্যাকস্বয়ংক্রিয় অধিবেশন হাইজ্যাকিং.

14. শেষ-ব্যবহারকারী এবং ওয়েব সার্ভারের মধ্যে যোগাযোগকে বাধা দিয়ে সংবেদনশীল তথ্য অ্যাক্সেস করার জন্য একটি MITM আক্রমণ সম্পাদন করা।

15. ওয়েব সার্ভার লগ পরীক্ষা করার জন্য Webalizer, AWStats এর মতো টুল ব্যবহার করুন।

মাইক্রোসফ্ট দ্বারা প্রস্তাবিত গুরুত্বপূর্ণ চেকলিস্ট

সেবা

  • অপ্রয়োজনীয় উইন্ডোজ পরিষেবাগুলি অক্ষম করা হয়েছে।
  • পরিষেবাগুলি স্বল্প-সুবিধাপ্রাপ্ত অ্যাকাউন্টগুলির সাথে চলছে৷
  • FTP, SMTP, এবং NNTP পরিষেবাগুলি প্রয়োজন না হলে অক্ষম করা হয়৷
  • টেলনেট পরিষেবা নিষ্ক্রিয়।

প্রোটোকল

  • WebDAV অক্ষম করা হয় যদি অ্যাপ্লিকেশন ব্যবহার না করে বা এটি প্রয়োজন হলে সুরক্ষিত থাকে।
  • TCP/IP স্ট্যাক শক্ত করা হয়েছে
  • NetBIOS এবং SMB নিষ্ক্রিয় (পোর্ট 137, 138, 139, এবং 445 বন্ধ করে)।

হিসাব

  • অব্যবহৃত অ্যাকাউন্ট সার্ভার থেকে সরানো হয়.
  • গেস্ট অ্যাকাউন্ট নিষ্ক্রিয় করা হয়েছে.
  • IUSR_MACHINE অ্যাকাউন্টটি অক্ষম করা হয় যদি এটি অ্যাপ্লিকেশন দ্বারা ব্যবহার না করা হয়।
  • আপনার অ্যাপ্লিকেশানগুলির যদি বেনামী অ্যাক্সেসের প্রয়োজন হয়, একটি কাস্টম স্বল্প-সুবিধাপ্রাপ্ত বেনামী অ্যাকাউন্ট তৈরি করা হয়৷
  • বেনামী অ্যাকাউন্টের ওয়েব বিষয়বস্তু ডিরেক্টরিতে লেখার অ্যাক্সেস নেই এবং কমান্ড-লাইন সরঞ্জামগুলি চালাতে পারে না।
  • সার্ভারের জন্য শক্তিশালী অ্যাকাউন্ট এবং পাসওয়ার্ড নীতি প্রয়োগ করা হয়।
  • দূরবর্তী লগন সীমাবদ্ধ. (“নেটওয়ার্ক থেকে এই কম্পিউটার অ্যাক্সেস করুন” ব্যবহারকারী-রাইটটি এভরিন গ্রুপ থেকে সরানো হয়েছে।)
  • অ্যাকাউন্টগুলি প্রশাসকদের মধ্যে ভাগ করা হয় না৷
  • নাল সেশন (বেনামী লগন) অক্ষম করা হয়েছে।
  • অ্যাকাউন্ট অর্পণ জন্য অনুমোদন প্রয়োজন.
  • ব্যবহারকারী এবং প্রশাসকরা অ্যাকাউন্ট শেয়ার করেন না।
  • অ্যাডমিনিস্ট্রেটর গ্রুপে দুটির বেশি অ্যাকাউন্ট নেই।
  • প্রশাসকদের স্থানীয়ভাবে লগ ইন করতে হবে অথবা দূরবর্তী প্রশাসন সমাধান নিরাপদ।

ফাইল এবং ডিরেক্টরি

  • ফাইল এবং ডিরেক্টরি এনটিএফএস ভলিউমে রয়েছে
  • ওয়েব সাইটের বিষয়বস্তু একটি নন-সিস্টেম NTFS ভলিউমে অবস্থিত।
  • লগ ফাইলগুলি একটি নন-সিস্টেম NTFS ভলিউমে অবস্থিত এবং একই ভলিউমে নয় যেখানে ওয়েব সাইটের বিষয়বস্তু থাকে।
  • প্রত্যেকের দল সীমাবদ্ধ (\WINNT\system32 বা ওয়েব ডিরেক্টরিতে কোনো অ্যাক্সেস নেই)।
  • ওয়েব সাইট রুট ডিরেক্টরি বেনামী ইন্টারনেট অ্যাকাউন্টের জন্য ACE লিখতে অস্বীকার করেছে৷
  • বিষয়বস্তু ডিরেক্টরি বেনামী ইন্টারনেট অ্যাকাউন্টের জন্য ACE লিখতে অস্বীকার করেছে।
  • দূরবর্তী প্রশাসন অ্যাপ্লিকেশন সরানো হয়
  • রিসোর্স কিট টুল, ইউটিলিটি, এবং SDK মুছে ফেলা হয়।
  • নমুনা অ্যাপ্লিকেশন সরানো হয়

শেয়ার

  • সমস্ত অপ্রয়োজনীয় শেয়ার মুছে ফেলা হয় (ডিফল্ট প্রশাসন শেয়ার সহ)।
  • প্রয়োজনীয় শেয়ারগুলিতে অ্যাক্সেস সীমাবদ্ধ (প্রত্যেক দলের অ্যাক্সেস নেই)।
  • প্রশাসনিক শেয়ার (C$ এবং Admin$) প্রয়োজন না হলে সরানো হয় (Microsoft Management Server (SMS) এবং Microsoft Operations Manager (MOM)-এর জন্য এই শেয়ারগুলির প্রয়োজন হয়)।

বন্দর

  • ইন্টারনেট-মুখী ইন্টারফেসগুলি পোর্ট 80 এ সীমাবদ্ধ (এবং 443 যদি SSL ব্যবহার করা হয়)
  • ইন্ট্রানেট ট্র্যাফিক এনক্রিপ্ট করা হয় (উদাহরণস্বরূপ, SSL সহ) বা আপনার যদি নিরাপদ ডেটা সেন্টার অবকাঠামো না থাকে তবে সীমাবদ্ধ।

রেজিস্ট্রি

  • দূরবর্তী রেজিস্ট্রি অ্যাক্সেস সীমাবদ্ধ.
  • SAM সুরক্ষিত (HKLM\System\CurrentControlSet\Control\LSA\NoLMHash)।

অডিটিং এবং লগিং

  •  ব্যর্থ লগইন প্রচেষ্টা নিরীক্ষিত হয়.
  •  IIS লগ ফাইলগুলি স্থানান্তরিত এবং সুরক্ষিত।
  • লগ ফাইলগুলি অ্যাপ্লিকেশন নিরাপত্তা প্রয়োজনীয়তার উপর নির্ভর করে একটি উপযুক্ত আকারের সাথে কনফিগার করা হয়।
  • লগ ফাইল নিয়মিত সংরক্ষণাগার এবং বিশ্লেষণ করা হয়.
  • Metabase.bin ফাইলের অ্যাক্সেস নিরীক্ষিত হয়।
  • W3C এক্সটেন্ডেড লগ ফাইল ফরম্যাট অডিট করার জন্য IIS কনফিগার করা হয়েছে।

সার্ভার সার্টিফিকেট

  • নিশ্চিত করুন যে শংসাপত্রের তারিখের ব্যাপ্তি বৈধ।
  • শুধুমাত্র তাদের উদ্দিষ্ট উদ্দেশ্যে সার্টিফিকেট ব্যবহার করুন (উদাহরণস্বরূপ, সার্ভার সার্টিফিকেট ই-মেইলের জন্য ব্যবহার করা হয় না)।
  •  সার্টিফিকেটের সর্বজনীন কী বৈধ কিনা তা নিশ্চিত করুন, বিশ্বস্ত রুট কর্তৃপক্ষের কাছে।
  • নিশ্চিত করুন যে শংসাপত্রটি প্রত্যাহার করা হয়নি।

Related Posts

Leave a Comment

* By using this form you agree with the storage and handling of your data by this website.

সদাই একাডেমি
সদাই একাডেমি একটি অনলাইন ভিডিও শেখার প্ল্যাটফর্ম। এথিক্যাল হ্যাকিং, এসইও, ওয়েব ডেভেলপিং শিখুন

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy
error: checked
UA-200779953-1