один з проектів вимагав щоб тестування проводилося в режимі "чорного ящика", але дуже-дуже чорного.
Щоб потім його ІТ персонал переглядав логи і намагався побудувати причинно-наслідковий звязок усіх подій під час тестування.
Результати їх роботи передавалися також нам для оцінки їхнього результату.
Для цього тестування використали анонімізацію через комбінацію burp + tor , правда під вінду але конфігурація для тих хто хоче повинна бути приблизно наступною:
Ну і звичайно якщо йде велика автоматизація то краще це все роботи на лінуксах як описано тут:
Reference: http://resources.infosecinstitute.com/tor-part-2/
Щоб потім його ІТ персонал переглядав логи і намагався побудувати причинно-наслідковий звязок усіх подій під час тестування.
Результати їх роботи передавалися також нам для оцінки їхнього результату.
Для цього тестування використали анонімізацію через комбінацію burp + tor , правда під вінду але конфігурація для тих хто хоче повинна бути приблизно наступною:
- скачуємо запускаємо Tor з Firefox адаптованим
- перевіряємо яку ІР нам дає Tor http://whatismyipaddress.com/
- в Burp в вкладці Options вибираємо Use SOCKS proxy і прописуєм 127.0.0.1 з портом 9150
- Врубуєм режим інтерпретації запитів і йдемо на сайт http://whatismyipaddress.com/
- перевіряємо що попадає в Burp і яку ІР і локацію показує згаданий вище сайтєц.
- тестуємо наш проект
Ну і звичайно якщо йде велика автоматизація то краще це все роботи на лінуксах як описано тут:
Reference: http://resources.infosecinstitute.com/tor-part-2/
Немає коментарів:
Дописати коментар