Exploración de seguridad con, o sin, IP en la lista blanca del firewall, ¿no es eso una introducción de un punto débil?

0

En el caso de un escaneo de seguridad automatizado, ¿es más conveniente que las direcciones IP del escáner se incluyan en una lista blanca para encontrar vulnerabilidades detrás del firewall, o escanear frente al firewall?

Escenario de ejemplo / cluster:

  • cortafuegos
  • loadbalancer
  • servidor web 1
  • servidor web 2
  • servidor de base de datos
  • storageserver
  • servidor de registro / supervisión

Supongamos que el sitio web o la aplicación web solo son accesibles a través del puerto 80 (HTTP) y el puerto 443 (HTTPS). Todos los demás puertos están filtrados por el firewall, excepto un puerto abierto adicional para una conexión VPN (de administración). Todo el tráfico va del firewall al loadbalancer, al servidor web (usando la base de datos y el servidor de almacenamiento). El servidor de registro / monitoreo es independiente.

Por un lado, podría argumentar que la exploración detrás de un firewall (con una lista blanca de IP) es más deseable porque posiblemente pueda obtener más información sobre más vulnerabilidades y mitigarlas, aunque es poco probable que puedan explotarse.

Por otro lado, podría argumentar que no se deben incluir en la lista blanca las direcciones IP del escáner porque este escenario es más realista (caja negra) y no daría la ventaja de escanear áreas que se filtran desde Internet en primer lugar.

Nadie puede acceder al servidor de la base de datos o al servidor de monitoreo directamente, pero si esas máquinas utilizan, por ejemplo, "123456" como contraseña de root o faltan más de 100 parches del sistema operativo que los hacen vulnerables a una carga de CVE. Te gustaría saber que supongo.

¿Cuál es la solución / alcance deseable aquí y qué es lo mejor para aconsejar a alguien sobre esto? ¿La lista blanca de IP introduce una mayor responsabilidad para mí como hacker ético? Dado que el cliente está introduciendo un punto débil en su seguridad al incluir en la lista blanca las direcciones IP del escáner.

    
pregunta Bob Ortiz 20.06.2016 - 20:05
fuente

2 respuestas

2
  

Nadie puede acceder a la base de datos o al servidor de supervisión directamente

... a partir de ahora.

Mi opinión es que uno debe asumir el peor de los casos, donde todas las capas de ocultación / protección han desaparecido (ya sea debido a un hack o un error) y la aplicación básica junto con su pila está disponible.

Además de eso, puede tener problemas al escanear a través de un firewall (agotamiento de recursos). Esto es algo que normalmente se puede ajustar, pero de todos modos existe un riesgo. Una vez ejecuté zmap por error contra redes detrás de firewalls y no terminó bien (este es un caso extremo).

La misma pregunta surge cuando se discute si hacer pentest con un WAF o no. Nuevamente, me parece que saber que hay un problema y confiar en la aplicación de parches / bloqueo virtual es demasiado arriesgado.

    
respondido por el WoJ 20.06.2016 - 20:45
fuente
1

Debes hacer ambas scns con y sin una lista blanca, para que Firewall + IPS / IDS muestre que es parte de un juego de seguridad. Por ejemplo, si sin la lista blanca está perfectamente bien, pero si la lista blanca tiene un gran registro de agujeros de seguridad encontrados, es un problema , independientemente de Fw + IPS / IDS: algún día, un nuevo exploit no esté incluido todavía en una lista de firmas IDS / IPS, y la bomba se colocará con éxito en un sitio web directamente.

    
respondido por el Alexey Vesnin 20.06.2016 - 20:56
fuente

Lea otras preguntas en las etiquetas