Onderzoek je eigen website!

Hosterij onderzoek

Als ik contact heb met een potentiële klant start ik bijna altijd direct een kort onderzoek naar zijn/haar website en hosting.  Niet alleen wil ik graag beslagen ten ijs komen, maar klanten krijgen direct een goed beeld van mijn competenties en worden nieuwsgierig.

Je kunt natuurlijk je klant vertellen hoe goed je bent op het gebied van hosting en beveiliging, maar je kunt het ze beter laten zien door ze met de neus op de feiten te drukken en versteld laten staan van de informatie en aandachtspunten die je al hebt gevonden.

In dit bericht leg ik uit hoe je snel een goed beeld kunt krijgen van de beveiliging van je eigen website (of die van je eigen potentiële klant ;)).

  1. Ga naar https://dnslytics.com/ en vul de domeinnaam van je website in.
    Je krijgt nu onder andere informatie te zien over welke nameservers er worden gebruikt, via welke partij het domein is geregistreerd, wat de mailservers zijn, of er een SPF record bestaat.
  2. Bovenaan kun je ook kiezen om te zoeken op I.P.-adres.
    Hier krijg je te zien of het I.P.-adres misschien staat op enkele bekende blacklists, welke poorten er openstaan, welke I.P.-adressen er in de buurt van dit adres zijn en een interessante: welke domeinen er nog meer op dit I.P.-adres actief zijn: “Number of domains hosted”. Als er veel domeinen op hetzelfde I.P.-adres worden gehost betekend het vaak dat je website wordt gehost op een shared-server waar nog veel meer websites van anderen op staan. Dat hoeft geen issue te zijn, maar als je een webshop hebt, wil je waarschijnlijk liever geen resources delen met anderen.
  3. Probeer te achterhalen welke subdomeinen er allemaal zijn, het komt vaak voor dat er nog oude software draait op een subdomein of zelf volledige beheerssystemen die eigenlijk alleen voor intern gebruik zijn.
    Gebruik hiervoor https://pentest-tools.com/information-gathering/find-subdomains-of-domain
    Deze tool vind niet alles, maar best veel!
  4. Gebruik Nmap (https://nmap.org/) om een poortscan te doen.
    Als de scan klaar is kun je zien welke poorten er open staan en welke service er op die poort actief is.
    Kijk naar de poorten die open staan en bedenk per poort/service of het wel nodig is dat deze wereldwijd open staat. Bijvoorbeeld MySQL op poort 3306: Je website gebruikt een database, maar moet deze van buitenaf bereikbaar zijn? Je website maakt verbinding met je database via localhost, als je op afstand erbij wil via bijvoorbeeld phpmyadmin: phpmyadmin gebruikt ook localhost om verbinding te maken. Poort 3306 hoeft dus niet wereldwijd bereikbaar te zijn (overigens wil je phpmyadmin ook afschermen van de buitenwereld).

Bovenstaande geeft al een goed beeld, aan de hand van je bevindingen kun je verder zoeken en andere tools gebruiken. Beveiliging is een erg breed begrip, bovenstaande is dan ook maar een klein stukje ervan!

Gebruik jij andere tools die beter zijn? Laat het vooral weten in de reacties!

Succes met onderzoeken!

— Martijn

Deel

Eén reactie

Reacties zijn gesloten.