Estoy buscando una metodología práctica de prueba de base de datos (prueba de nivel de base de datos). Revisé Internet pero no hay mucha información. ¿Dónde debería comenzar y en qué áreas (paso a paso) debería centrarme cuando defino el alcance?
Estoy buscando una metodología práctica de prueba de base de datos (prueba de nivel de base de datos). Revisé Internet pero no hay mucha información. ¿Dónde debería comenzar y en qué áreas (paso a paso) debería centrarme cuando defino el alcance?
Los siguientes podrían ser los pasos de alto nivel en la prueba de penetración del nivel de DB:
• Recopilación de información
• Enumeración
• Inyección de SQL en MSSQL
• Inyección en procedimientos almacenados
• SYSTEM Level Attack
• Explotación de problemas conocidos de MySQL
• Hash Cracking
• TNS Listener
• Inyección PL / SQL
• Vulnerabilidad de autenticación / autorización
Además, puede consultar el enlace a continuación para obtener detalles técnicos detallados de la prueba de lápiz de nivel DB:
No estoy seguro de que obtendrás una respuesta satisfactoria, en gran parte porque gran parte de la prueba es la experiencia: hurgando en el sistema y diciendo "hmm, parece que ... me pregunto si ...". En última instancia, para hacer un buen trabajo en pentisthing, debe estar muy familiarizado con las tecnologías involucradas.
Cuando estoy probando una tecnología con la que no estoy muy familiarizado, a menudo comienzo leyendo las guías de pruebas de OWASP y luego busco en Google los términos o conceptos con los que no estoy familiarizado. Para bases de datos:
OWASP Backend Security Project DB Testing muestra algunos ejemplos de un backend intencionalmente vulnerable.
OWASP Backend Security Project SQLServer Hardening es una guía para fortalecer un servidor de DB. Aunque no es directamente una guía de pentesting, le dará ideas sobre dónde buscar.
Finalmente, está la Estándar de verificación de seguridad de aplicaciones OWASP que, aunque no tiene una base de datos - sección específica, cubrirá todos los puntos importantes directa o indirectamente.
Lea otras preguntas en las etiquetas penetration-test databases