Sérülékenységvizsgálat, penetrációs teszt folyamata, lépései
A sérülékenységvizsgálat és a penetrációs teszt folyamata üzleti, vezetői szemszögből
Konzultáció és megbízás
(Pre-engagement Interactions)
Az ingyenes konzultáció során meghatározásra kerül a vizsgálat(ok) típusa, mélysége, hatóköre, időintervalluma (összes paraméter) és ezek függvényében az ára.
A kiválasztott vizsgálat(ok) hatásköre, órapontosságú időintervalluma és ára rögzítésre kerül a megbízási szerződésben. Titoktartási és a fenyegetésmentességi nyilatkozattal garantáljuk az adatok és eredmények biztonságát, a Megbízó pedig a jogi nyilatkozattal hozzájárul a művelet elvégzéséhez.
Feltérképezés
(Information Gathering)
A Megbízó által meghatározott hatókörbe tartozó kiszolgálók és egyéb hálózati pontok funkcionalitása alapján megtervezzük a vizsgálati stratégiát.
Stratégiatervezés
(Threat Modeling)
A vizsgálat megkezdése előtt feltérképezzük a hatáskörbe tartozó kiszolgálókat és azok nyitott portjait, hogy ne terheljük feleslegesen a futtató infrastruktúrát és ne akadályozzuk a rendelkezésre állást.
Sérülékenységvizsgálat
(Vulnerability Analysis)
A szerződésben meghatározott módszerekkel, automatikus és manuális eszközök segítségével elvégezzük a vizsgálatot a kiválasztott kiszolgálókon.
Penetrációs teszt
(Penetration Testing)
A szerződésben meghatározott módszerekkel, automatikus és manuális eszközök segítségével elvégezzük a sérülékenységvizsgálat során beazonosított potenciális sérülékenységek gyakorlati hatásvizsgálatát és ennek megfelelő súlyozását.
Sérülékenységvalidálás
(Exploitation)
A Megbízó engedélyezheti a felfedezett sebezhetőségek hitelesítését (validálás szintű kihasználását), amivel átfogóbb képet kaphat azok valódi súlyosságáról.
Sérülékenységek kihasználása
(Post Exploitation)
A Megbízó engedélyezheti a felfedezett sebezhetőségek gyakorlati (ellenőrzött körülmények között történő) kihasználását, a kompromittált gép értékének meghatározása, a gép feletti ellenőrzés fenntartása, valamint későbbi felhasználás céljából.
Jelentés
(Reporting)
Minden részletre kiterjedő vezetői és szakértői jegyzőkönyvben (magyar és/vagy angol nyelven) magyarázzuk el a felfedezett sebezhetőségek típusát (CVE, OWASP), kihasználhatóságát (CVSS, EPSS), pontos helyét és javításának módját, kiegészítve a vizsgálat során generált naplófájlokkal, igazolva a munkánk körülményeit.
Amennyiben olyan sérülékenységek is szerepelnek a vizsgálati jegyzőkönyvben, amiknek javítása további konzultációt igényel, közös egyeztetéssel egészítjük ki a Megbízó javítási tervét.
Remediációs vizsgálat
(Remediation Testing)
A felfedezett sebezhetőségek javítása után ellenőrizzük a javítások sikerességét.
Zárójelentés és konzultáció
(Final audit report, consultation)
A remediációs vizsgálat eredményeit részletesen ismertetjük a Megbízóval az alapjelentés formájában, további konzultáció igénye esetén pedig közösen dolgozzuk ki a további lépéseket.
A sérülékenységvizsgálat és a penetrációs teszt folyamata technikai szemszögből
Információgyűjtés
- Információ-szivárgás keresése keresőmotorok segítségével
- Webserver Fingerprint
- Információ-szivárgás keresése Webserver Metafile-ok tanulmányozásával
- Alkalmazások kipörgetése Webserveren
- Weboldal kommentek és metaadatok tanulmányozása információ-szivárgás felderítése céljából
- Alkalmazás belépési pontok azonosítása
- Elérési útvonalak feltérképezése az alkalmazáson keresztül
- Webalkalmazás keretrendszer felderítés (fingerprint)
- Webalkalmazás felderítés (fingerprint)
- Alkalmazás architektúra feltérképezés
Konfiguráció és rendszerbevezetés vizsgálata
- Hálózati infrastruktúra konfigurációjának vizsgálata
- Alkalmazásplatform konfigurációjának vizsgálata
- File-ok kiterjesztéskezelésének vizsgálata
- Régi backup egy egyéb fileok vizsgálata érzékeny információ keresése céljából
- Infrastruktúra és alkalmazás admin felületeinek kipörgetése
- HTTP metódusok vizsgálata
- HTTP Strict Transport Security vizsgálata
- RIA Cross Domain Policy vizsgálata
- Filehozzáférések vizsgálata
- Subdomain Takeover vizsgálata
- Felhőben való tárolás vizsgálata
Identity Management Vizsgálat
- Szerepkörök (Role Definition) vizsgálata
- Felhasználó regisztrációs folyamatának vizsgálata
- Account Provisioning folyamatok vizsgálata
- Felhasználó kipörgetés (Account Enumeration) és kitalálható felhasználónevek keresése
- Gyenge vagy ki nem kényszerített felhasználónév policy vizsgálata
Autentikáció Vizsgálat
- Felhasználói adatok titkosított csatornán való küldésének ellenőrzése
- Alapértelmezett jelszavak keresése
- Gyenge felhasználó kizárás mechanizmusának vizsgálata
- Autentikáció esetleges megkerülésének vizsgálata
- Sérülékeny jelszóemlékeztető vizsgálata
- Bönégsző Cache gyengeségeinek keresése
- Gyenge jelszópolicy keresése
- Gyenge biztonsági kérdések / válaszok vizsgálata
- Jelszómódosítás és visszaállítás funkciók vizsgálata
- Alternatív csatornán való gyengébb autentikáció keresése / vizsgálata
Autorizáció vizsgálat
- Szerveren található fájl beszúrás vizsgálata
- Autorizációs séma megkerülésének vizsgálata
- Jogosultság-kiterjesztés (Privilege Escalation) vizsgálata
- Nem biztonságos közvetlen hivatkozások (Insecure Direct Object References) vizsgálata
Munkamenet kezelés vizsgálata
- Munkamenet-kezelés (Session Management Schema) vizsgálata
- Süti attribútumok (Cookies Attributes) vizsgálata
- Munkamenet rögzítés (Session Fixation) vizsgálata
- Munkamenet változók szivárgásának (Exposed Session Variables) vizsgálata
- Cross Site Request Forgery vizsgálata
- Felhasználó kiléptetés (logout) vizsgálata
- Munkamenet lejárat (Session Timeout) vizsgálata
- Munkamenet azonosító befolyásolásának vizsgálata
Input Validáció vizsgálata
- Tükrözött (Reflected) Cross Site Scripting vizsgálata
- Tárolt (Stored) Cross Site Scripting vizsgálata
- HTTP Verb Tampering vizsgálata
- HTTP parméter szennyezés vizsgálata
- SQL befecskendezés (SQL Injection) vizsgálata
- LDAP befecskendezés (LDAP Injection) vizsgálata
- XML befecskendezés (XML Injection) vizsgálata
- Szerveroldali befecskendezés (SSI Injection) vizsgálata
- XPath befecskendezés (XPath Injection) vizsgálata
- IMAP SMTP Injection vizsgálata
- Kódbefecskendezés (Code Injection) vizsgálata
- Parancsbefecskendezés (Command Injection) vizsgálata
- Túlcsordulás (Buffer Overflow) vizsgálata
- Incubated Vulnerability vizsgálata
- HTTP Splitting Smuggling vizsgálata
- HTTP bejövő kérések (Incoming Requests) vizsgálata
- Fejléc (Host Header) Injection vizsgálata
- Szerveroldali Template Injection vizsgálata
Hibakezelés vizsgálata
- Hibaüzenetek (Error Code) vizsgálata
- Stack Trace-k vizsgálata
Gyenge titkosítás vizsgálata
- Gyenge titkosítás vizsgálata (SSL TLS Ciphers Insufficient Transport Layer Protection)
- Padding Oracle vizsgálata
- Érzékeny információ titkosítatlan csatornán való küldésének vizsgálata
- Gyenge titkosítás vizsgálata
Üzleti logika vizsgálata
- Adatvalidáció (Business Logic Data Validation) vizsgálata
- Kéréshamisítási lehetőségek feltárása
- Integritás-ellenőrzés (Integrity Checks)
- Folyamatok időzítésének vizsgálata
- Funkcióhasználat korlátjainak vizsgálata
- Workflow megkerülésének vizsgálata
- Alkalmazás nem megfelelő használata elleni védelem vizsgálata
- Váratlan file-típusok feltöltésének vizsgálata
- Rosszindulatú file-ok feltöltésének vizsgálata
Kliens oldal vizsgálata
- DOM-Based Cross Site Scripting vizsgálata
- JavaScript Execution vizsgálata
- HTML Injection vizsgálata
- Kliens oldali URL Redirect vizsgálata
- CSS Injection vizsgálata
- Kliens oldali Resource Manipulation vizsgálata
- Cross Origin Resource Sharing vizsgálata
- Cross Site Flashing vizsgálata
- Clickjacking vizsgálata
- WebSocket-ek vizsgálata
- Web Messaging vizsgálata
- Böngészőben való adattárolás vizsgálata
- Cross Site Script Inclusion vizsgálata
Infrastruktúra vizsgálat (külső sérülékenységvizsgálat)
Footprinting
- IP címtartomány információk RIPE segítségével
- Domain regisztrációval kapcsolatos információk WHOIS-ból
- DNS name server kipörgetés
- Nyílt forrásokban való kutatás (Open Source Research)
Hosztok azonosítása
- Név rekordok (Name records)
- ICMP söprés (sweep)
- Port ping és TTL
Szolgáltatás kipörgetés
- Portszkennelés (Port scan): TCP, UDP, SCTP
- Szolgáltatásverziók azonosítása
- Sérülékenységek kutatása (Vulnerability research)
- Azonosítás és autentikáció lehetőségek vizsgálata (pl. FTP, SMTP, SSH, HTTP login, stb.)
- Adminisztrácó felületek azonosítása (pl. SSH, IPsec, CMS system)
- Azonosítható IDS/IPS/WAF -ok vizsgálata
Gyengeségek és sérülékenységek
- Automata szkennelés (Vulnerability scan):Nessus
- Webalkalmazás sérülékenységek keresése: Burp Suite Professional, Nikto, Dirb, stb.
- Hálózati protokollok vizsgálata (portspecifikus eszközök használatával)
- Beazonosított felületeken alapértelmezett és jólismert felhasználónevek és jelszavak vizsgálata
- VoIP sérülékenységek
- Másodszintű (indirekt) sérülékenységek (pl. webalkalmazás szivárogtatja a Java verziót operációs rendszer szinten)
- Policy be nem tartása (pl. virusírtó nincs telepítve, gyenge jelszó, egress filtering nem működik, stb.)
Exploitok
- Távoli exploitok
- Kipörgetés SQL/XML becskendezéssel (sqlmap, sqlninja, Burp Suite Professional)
- Megkerülés (Evasion and persistence)
Sérülékenységvizsgálat szolgáltatás árajánlat
Keresse etikus hacker kollégáinkat az Árajánlat gombbal, és kérjen tájékoztatást az Ön által üzemeltetett rendszerek fenyegetettségéről!