WebElektronika

Online pentester alkalmazása a saját alkalmazásunk tesztelésére

person access_time 2017.12.08.
Nem rég a neten "járva" találkoztunk egy online pentesterrel. Ennek segítségével a saját hálózatunkat, webes alkalmazásunkat tesztelhetjük, az esetleges hibáit kereshetjük. Látni fogjuk, hogy játéknak jó, de éles alkalmazásoknál ez azért nem alkalmazható. Véleményünk szerint arra alkalmazhatjuk, hogy a különböző tesztelések alapjait tekinthetjük át (és tanulhatjuk meg) ezzel az online alkalmazással.


Az Interneten találtunk egy online pentestert, amelynek segítségével a saját (!) hálózatunkat könnyen tesztelhetjük, és az eredményt akár pdf-ként le is tudjuk tölteni.

Ez a cikk illeszkedik a korábban indult sorozatunkba, amelynek célja az, hogy az otthoni rendszerünk tesztelésének az alapjait megismerjük, hogy a saját számítógépünk, hálózatunk biztonságosabb legyen. Nem célunk tehát semmilyen segítséget nyújtani más rendszerek feltörésének a megismerésében!

Figyelem! Semmilyen felelősséget nem vállalunk a cikk tartalmáért!

Kattintsunk ide, és regisztrálni tudunk erre a szolgáltatásra. Regisztráció és bejelentkezés után tudjuk beírni a saját (!) webes alkalmazásunk domain címét. Ha ilyen nincsen, akkor az nmap.org oldal egyik aldomain-jét tudjuk még hivatalosan tesztelni. Erre szolgál a scanme.nmap.org oldal. Figyelmessen olvassuk el ennek az oldalnak a használati feltételeit.

Először nézzük meg, hogy scanme.nmap.org oldalhoz milyen IP cím tartozik (1. ábra). Ehhez ki kell jelölnünk a "ResolveHost" menüpontot, majd kattintsunk a "Test"-re.

kep
1. ábra   Domain feloldása
 

Ezután a traceroute segítségével nyomon tudjuk követni a lekérésünk "útját" (2. ábra).

kep
2. ábra   A traceroute meghatározása
 

Nézzük most meg az nmap-et, futtassuk ezt a scanme.nmap.org oldalon. Látjuk a 3. ábrán, hogy megkaptuk a nyitott portok listáját. 

kep
3. ábra   Nmap alkalmazása
 

Ez nem a teljes portlista, futtassuk most konzolablakban az nmap-et (4. ábra), mert itt az nmap-et paraméterezni is tudjuk. Ha a "-O" kapcsolót is alkalmazzuk, akkor megkapjuk az operációs rendszer típusát is.

kep
4. ábra   Nmap alkalmazása parancssorból
 

Látjuk, hogy az összes portot megkapjuk a parancssori alkalmazás használatával.

Jelöljük ki most a "CMSMap"-et, és kattintsunk a "Test"-re. Az eredményben megkapjuk, hogy a scanme.nmap.org oldal egy Apache-on fut, hogy nem alkalmaznak az üzemeltetők Robots.txt file-t, stb (5. ábra).

kep
5. ábra   A CMS meghatározása (Wordpress)
 

A különböző tesztelési eredmények elmenthetők PDF-be, illetve email-ben is elküldhetők.