Sérülékenységvizsgálat, penetrációs teszt folyamata, lépései
A sérülékenységvizsgálat és a penetrációs teszt folyamata üzleti, vezetői szemszögből
Konzultáció és megbízás
(Pre-engagement Interactions)
Az ingyenes konzultáció során meghatározásra kerül a vizsgálat(ok) típusa, mélysége, hatóköre, időintervalluma (összes paraméter) és ezek függvényében az ára.
A kiválasztott vizsgálat(ok) hatásköre, órapontosságú időintervalluma és ára rögzítésre kerül a megbízási szerződésben. Titoktartási és a fenyegetésmentességi nyilatkozattal garantáljuk az adatok és eredmények biztonságát, a Megbízó pedig a jogi nyilatkozattal hozzájárul a művelet elvégzéséhez.
Feltérképezés
(Information Gathering)
A Megbízó által meghatározott hatókörbe tartozó kiszolgálók és egyéb hálózati pontok funkcionalitása alapján megtervezzük a vizsgálati stratégiát.
Stratégiatervezés
(Threat Modeling)
A vizsgálat megkezdése előtt feltérképezzük a hatáskörbe tartozó kiszolgálókat és azok nyitott portjait, hogy ne terheljük feleslegesen a futtató infrastruktúrát és ne akadályozzuk a rendelkezésre állást.
Sérülékenységvizsgálat
(Vulnerability Analysis)
A szerződésben meghatározott módszerekkel, automatikus és manuális eszközök segítségével elvégezzük a vizsgálatot a kiválasztott kiszolgálókon.
Penetrációs teszt
(Penetration Testing)
A szerződésben meghatározott módszerekkel, automatikus és manuális eszközök segítségével elvégezzük a sérülékenységvizsgálat során beazonosított potenciális sérülékenységek gyakorlati hatásvizsgálatát és ennek megfelelő súlyozását.
Jelentés
(Reporting)
Minden részletre kiterjedő vezetői és szakértői jegyzőkönyvben (magyar és/vagy angol nyelven) magyarázzuk el a felfedezett sebezhetőségek típusát (CVE, OWASP), kihasználhatóságát (CVSS, EPSS), pontos helyét és javításának módját, kiegészítve a vizsgálat során generált naplófájlokkal, igazolva a munkánk körülményeit.
Amennyiben olyan sérülékenységek is szerepelnek a vizsgálati jegyzőkönyvben, amiknek javítása további konzultációt igényel, közös egyeztetéssel egészítjük ki a Megbízó javítási tervét.
Remediációs vizsgálat
(Remediation Testing)
A felfedezett sebezhetőségek javítása után ellenőrizzük a javítások sikerességét.
Zárójelentés és konzultáció
(Final audit report, consultation)
A remediációs vizsgálat eredményeit részletesen ismertetjük a Megbízóval az alapjelentés formájában, további konzultáció igénye esetén pedig közösen dolgozzuk ki a további lépéseket.
A sérülékenységvizsgálat és a penetrációs teszt folyamata technikai szemszögből
Információgyűjtés
- Információ-szivárgás keresése keresőmotorok segítségével
- Webserver Fingerprint
- Információ-szivárgás keresése Webserver Metafile-ok tanulmányozásával
- Alkalmazások kipörgetése Webserveren
- Weboldal kommentek és metaadatok tanulmányozása információ-szivárgás felderítése céljából
- Alkalmazás belépési pontok azonosítása
- Elérési útvonalak feltérképezése az alkalmazáson keresztül
- Webalkalmazás keretrendszer felderítés (fingerprint)
- Webalkalmazás felderítés (fingerprint)
- Alkalmazás architektúra feltérképezés
Konfiguráció és rendszerbevezetés vizsgálata
- Hálózati infrastruktúra konfigurációjának vizsgálata
- Alkalmazásplatform konfigurációjának vizsgálata
- File-ok kiterjesztéskezelésének vizsgálata
- Régi backup egy egyéb fileok vizsgálata érzékeny információ keresése céljából
- Infrastruktúra és alkalmazás admin felületeinek kipörgetése
- HTTP metódusok vizsgálata
- HTTP Strict Transport Security vizsgálata
- RIA Cross Domain Policy vizsgálata
- Filehozzáférések vizsgálata
- Subdomain Takeover vizsgálata
- Felhőben való tárolás vizsgálata
Identity Management Vizsgálat
- Szerepkörök (Role Definition) vizsgálata
- Felhasználó regisztrációs folyamatának vizsgálata
- Account Provisioning folyamatok vizsgálata
- Felhasználó kipörgetés (Account Enumeration) és kitalálható felhasználónevek keresése
- Gyenge vagy ki nem kényszerített felhasználónév policy vizsgálata
Autentikáció Vizsgálat
- Felhasználói adatok titkosított csatornán való küldésének ellenőrzése
- Alapértelmezett jelszavak keresése
- Gyenge felhasználó kizárás mechanizmusának vizsgálata
- Autentikáció esetleges megkerülésének vizsgálata
- Sérülékeny jelszóemlékeztető vizsgálata
- Bönégsző Cache gyengeségeinek keresése
- Gyenge jelszópolicy keresése
- Gyenge biztonsági kérdések / válaszok vizsgálata
- Jelszómódosítás és visszaállítás funkciók vizsgálata
- Alternatív csatornán való gyengébb autentikáció keresése / vizsgálata
Autorizáció vizsgálat
- Szerveren található fájl beszúrás vizsgálata
- Autorizációs séma megkerülésének vizsgálata
- Jogosultság-kiterjesztés (Privilege Escalation) vizsgálata
- Nem biztonságos közvetlen hivatkozások (Insecure Direct Object References) vizsgálata
Munkamenet kezelés vizsgálata
- Munkamenet-kezelés (Session Management Schema) vizsgálata
- Süti attribútumok (Cookies Attributes) vizsgálata
- Munkamenet rögzítés (Session Fixation) vizsgálata
- Munkamenet változók szivárgásának (Exposed Session Variables) vizsgálata
- Cross Site Request Forgery vizsgálata
- Felhasználó kiléptetés (logout) vizsgálata
- Munkamenet lejárat (Session Timeout) vizsgálata
- Munkamenet azonosító befolyásolásának vizsgálata
Input Validáció vizsgálata
- Tükrözött (Reflected) Cross Site Scripting vizsgálata
- Tárolt (Stored) Cross Site Scripting vizsgálata
- HTTP Verb Tampering vizsgálata
- HTTP parméter szennyezés vizsgálata
- SQL befecskendezés (SQL Injection) vizsgálata
- LDAP befecskendezés (LDAP Injection) vizsgálata
- XML befecskendezés (XML Injection) vizsgálata
- Szerveroldali befecskendezés (SSI Injection) vizsgálata
- XPath befecskendezés (XPath Injection) vizsgálata
- IMAP SMTP Injection vizsgálata
- Kódbefecskendezés (Code Injection) vizsgálata
- Parancsbefecskendezés (Command Injection) vizsgálata
- Túlcsordulás (Buffer Overflow) vizsgálata
- Incubated Vulnerability vizsgálata
- HTTP Splitting Smuggling vizsgálata
- HTTP bejövő kérések (Incoming Requests) vizsgálata
- Fejléc (Host Header) Injection vizsgálata
- Szerveroldali Template Injection vizsgálata
Hibakezelés vizsgálata
- Hibaüzenetek (Error Code) vizsgálata
- Stack Trace-k vizsgálata
Gyenge titkosítás vizsgálata
- Gyenge titkosítás vizsgálata (SSL TLS Ciphers Insufficient Transport Layer Protection)
- Padding Oracle vizsgálata
- Érzékeny információ titkosítatlan csatornán való küldésének vizsgálata
- Gyenge titkosítás vizsgálata
Üzleti logika vizsgálata
- Adatvalidáció (Business Logic Data Validation) vizsgálata
- Kéréshamisítási lehetőségek feltárása
- Integritás-ellenőrzés (Integrity Checks)
- Folyamatok időzítésének vizsgálata
- Funkcióhasználat korlátjainak vizsgálata
- Workflow megkerülésének vizsgálata
- Alkalmazás nem megfelelő használata elleni védelem vizsgálata
- Váratlan file-típusok feltöltésének vizsgálata
- Rosszindulatú file-ok feltöltésének vizsgálata
Kliens oldal vizsgálata
- DOM-Based Cross Site Scripting vizsgálata
- JavaScript Execution vizsgálata
- HTML Injection vizsgálata
- Kliens oldali URL Redirect vizsgálata
- CSS Injection vizsgálata
- Kliens oldali Resource Manipulation vizsgálata
- Cross Origin Resource Sharing vizsgálata
- Cross Site Flashing vizsgálata
- Clickjacking vizsgálata
- WebSocket-ek vizsgálata
- Web Messaging vizsgálata
- Böngészőben való adattárolás vizsgálata
- Cross Site Script Inclusion vizsgálata
Infrastruktúra vizsgálat (külső sérülékenységvizsgálat)
Footprinting
- IP címtartomány információk RIPE segítségével
- Domain regisztrációval kapcsolatos információk WHOIS-ból
- DNS name server kipörgetés
- Nyílt forrásokban való kutatás (Open Source Research)
Hosztok azonosítása
- Név rekordok (Name records)
- ICMP söprés (sweep)
- Port ping és TTL
Szolgáltatás kipörgetés
- Portszkennelés (Port scan): TCP, UDP, SCTP
- Szolgáltatásverziók azonosítása
- Sérülékenységek kutatása (Vulnerability research)
- Azonosítás és autentikáció lehetőségek vizsgálata (pl. FTP, SMTP, SSH, HTTP login, stb.)
- Adminisztrácó felületek azonosítása (pl. SSH, IPsec, CMS system)
- Azonosítható IDS/IPS/WAF -ok vizsgálata
Gyengeségek és sérülékenységek
- Automata szkennelés (Vulnerability scan):Nessus
- Webalkalmazás sérülékenységek keresése: Burp Suite Professional, Nikto, Dirb, stb.
- Hálózati protokollok vizsgálata (portspecifikus eszközök használatával)
- Beazonosított felületeken alapértelmezett és jólismert felhasználónevek és jelszavak vizsgálata
- VoIP sérülékenységek
- Másodszintű (indirekt) sérülékenységek (pl. webalkalmazás szivárogtatja a Java verziót operációs rendszer szinten)
- Policy be nem tartása (pl. virusírtó nincs telepítve, gyenge jelszó, egress filtering nem működik, stb.)
Exploitok
- Távoli exploitok
- Kipörgetés SQL/XML becskendezéssel (sqlmap, sqlninja, Burp Suite Professional)
- Megkerülés (Evasion and persistence)
Sérülékenységvizsgálat szolgáltatás árajánlat
Keresse etikus hacker kollégáinkat az Árajánlat gombbal, és kérjen tájékoztatást az Ön által üzemeltetett rendszerek fenyegetettségéről!
Kapcsolódó szolgáltatások és termékek
Sérülékenységvizsgálat és penetrációs teszt szolgáltatásHírek, események, termékek és riasztások
Hírek, események, termékek és riasztások
Iratkozzon fel hírlevelünkre és ne maradjon le a legfontosabb kiberbiztonsági hírekről, eseményekről, termékekről és riasztásokról!