Sérülékenységvizsgálat és penetrációs teszt lépései
Amennyiben a Makay Kiberbiztonsági Kft. vizsgálati folyamatáról szeretne többet megtudni, kérjük látogasson el a sérülékenységvizsgálat szolgáltatás lapjára!
Webalkalmazás sérülékenységvizsgálat
Információgyűjtés
- Információ-szivárgás keresése keresőmotorok segítségével
- Webserver Fingerprint
- Információ-szivárgás keresése Webserver Metafile-ok tanulmányozásával
- Alkalmazások kipörgetése Webserveren
- Weboldal kommentek és metaadatok tanulmányozása információ-szivárgás felderítése céljából
- Alkalmazás belépési pontok azonosítása
- Elérési útvonalak feltérképezése az alkalmazáson keresztül
- Webalkalmazás keretrendszer felderítés (fingerprint)
- Webalkalmazás felderítés (fingerprint)
- Alkalmazás architektúra feltérképezés
Konfiguráció és rendszerbevezetés vizsgálata
- Hálózati infrastruktúra konfigurációjának vizsgálata
- Alkalmazásplatform konfigurációjának vizsgálata
- File-ok kiterjesztéskezelésének vizsgálata
- Régi backup egy egyéb fileok vizsgálata érzékeny információ keresése céljából
- Infrastruktúra és alkalmazás admin felületeinek kipörgetése
- HTTP metódusok vizsgálata
- HTTP Strict Transport Security vizsgálata
- RIA Cross Domain Policy vizsgálata
- Filehozzáférések vizsgálata
- Subdomain Takeover vizsgálata
- Felhőben való tárolás vizsgálata
Identity Management Vizsgálat
- Szerepkörök (Role Definition) vizsgálata
- Felhasználó regisztrációs folyamatának vizsgálata
- Account Provisioning folyamatok vizsgálata
- Felhasználó kipörgetés (Account Enumeration) és kitalálható felhasználónevek keresése
- Gyenge vagy ki nem kényszerített felhasználónév policy vizsgálata
Authentikáció Vizsgálat
- Felhasználói adatok titkosított csatornán való küldésének ellenőrzése
- Alapértelmezett jelszavak keresése
- Gyenge felhasználó kizárás mechanizmusának vizsgálata
- Autentikáció esetleges megkerülésének vizsgálata
- Sérülékeny jelszóemlékeztető vizsgálata
- Bönégsző Cache gyengeségeinek keresése
- Gyenge jelszópolicy keresése
- Gyenge biztonsági kérdések / válaszok vizsgálata
- Jelszómódosítás és visszaállítás funkciók vizsgálata
- Alternatív csatornán való gyengébb autentikáció keresése / vizsgálata
Authorizáció vizsgálat
- Szerveren található fájl beszúrás vizsgálata
- Autorizációs séma megkerülésének vizsgálata
- Jogosultság-kiterjesztés (Privilege Escalation) vizsgálata
- Nem biztonságos közvetlen hivatkozások (Insecure Direct Object References) vizsgálata
Munkamenet kezelés vizsgálata
- Munkamenet-kezelés (Session Management Schema) vizsgálata
- Süti attribútumok (Cookies Attributes) vizsgálata
- Munkamenet rögzítés (Session Fixation) vizsgálata
- Munkamenet változók szivárgásának (Exposed Session Variables) vizsgálata
- Cross Site Request Forgery vizsgálata
- Felhasználó kiléptetés (logout) vizsgálata
- Munkamenet lejárat (Session Timeout) vizsgálata
- Munkamenet azonosító befolyásolásának vizsgálata
Input Validáció vizsgálata
- Tükrözött (Reflected) Cross Site Scripting vizsgálata
- Tárolt (Stored) Cross Site Scripting vizsgálata
- HTTP Verb Tampering vizsgálata
- HTTP parméter szennyezés vizsgálata
- SQL befecskendezés (SQL Injection) vizsgálata
- LDAP befecskendezés (LDAP Injection) vizsgálata
- XML befecskendezés (XML Injection) vizsgálata
- Szerveroldali befecskendezés (SSI Injection) vizsgálata
- XPath befecskendezés (XPath Injection) vizsgálata
- IMAP SMTP Injection vizsgálata
- Kódbefecskendezés (Code Injection) vizsgálata
- Parancsbefecskendezés (Command Injection) vizsgálata
- Túlcsordulás (Buffer Overflow) vizsgálata
- Incubated Vulnerability vizsgálata
- HTTP Splitting Smuggling vizsgálata
- HTTP bejövő kérések (Incoming Requests) vizsgálata
- Fejléc (Host Header) Injection vizsgálata
- Szerveroldali Template Injection vizsgálata
Hibakezelés vizsgálata
- Hibaüzenetek (Error Code) vizsgálata
- Stack Trace-k vizsgálata
Gyenge titkosítás vizsgálata
- Gyenge titkosítás vizsgálata (SSL TLS Ciphers Insufficient Transport Layer Protection)
- Padding Oracle vizsgálata
- Érzékeny információ titkosítatlan csatornán való küldésének vizsgálata
- Gyenge titkosítás vizsgálata
Üzleti logika vizsgálata
- Adatvalidáció (Business Logic Data Validation) vizsgálata
- Kéréshamisítási lehetőségek feltárása
- Integritás-ellenőrzés (Integrity Checks)
- Folyamatok időzítésének vizsgálata
- Funkcióhasználat korlátjainak vizsgálata
- Workflow megkerülésének vizsgálata
- Alkalmazás nem megfelelő használata elleni védelem vizsgálata
- Váratlan file-típusok feltöltésének vizsgálata
- Rosszindulatú file-ok feltöltésének vizsgálata
Kliens oldal vizsgálata
- DOM-Based Cross Site Scripting vizsgálata
- JavaScript Execution vizsgálata
- HTML Injection vizsgálata
- Kliens oldali URL Redirect vizsgálata
- CSS Injection vizsgálata
- Kliens oldali Resource Manipulation vizsgálata
- Cross Origin Resource Sharing vizsgálata
- Cross Site Flashing vizsgálata
- Clickjacking vizsgálata
- WebSocket-ek vizsgálata
- Web Messaging vizsgálata
- Böngészőben való adattárolás vizsgálata
- Cross Site Script Inclusion vizsgálata
Infrastruktúra vizsgálat (külső sérülékenységvizsgálat)
Footprinting
- IP címtartomány információk RIPE segítségével
- Domain regisztrációval kapcsolatos információk WHOIS-ból
- DNS name server kipörgetés
- Nyílt forrásokban való kutatás (Open Source Research)
Hosztok azonosítása
- Név rekordok (Name records)
- ICMP söprés (sweep)
- Port ping és TTL
Szolgáltatás kipörgetés
- Portszkennelés (Port scan): TCP, UDP, SCTP
- Szolgáltatásverziók azonosítása
- Sérülékenységek kutatása (Vulnerability research)
- Azonosítás és authentikáció lehetőségek vizsgálata (pl. FTP, SMTP, SSH, HTTP login, stb.)
- Adminisztrácó felületek azonosítása (pl. SSH, IPsec, CMS system)
- Azonosítható IDS/IPS/WAF -ok vizsgálata
Gyengeségek és sérülékenységek
- Automata szkennelés (Vulnerability scan):Nessus
- Webalkalmazás sérülékenységek keresése: Burp Suite Professional, Nikto, Dirb, stb.
- Hálózati protokollok vizsgálata (portspecifikus eszközök használatával)
- Beazonosított felületeken alapértelmezett és jólismert felhasználónevek és jelszavak vizsgálata
- VoIP sérülékenységek
- Másodszintű (indirekt) sérülékenységek (pl. webalkalmazás szivárogtatja a Java verziót operációs rendszer szinten)
- Policy be nem tartása (pl. virusírtó nincs telepítve, gyenge jelszó, egress filtering nem működik, stb.)
Exploitok
- Távoli exploitok
- Kipörgetés SQL/XML becskendezéssel (sqlmap, sqlninja, Burp Suite Professional)
- Megkerülés (Evasion and persistence)
Sérülékenységvizsgálat szolgáltatás árajánlat
Keresse etikus hacker kollégáinkat az Árajánlat gombbal, és kérjen tájékoztatást az Ön által üzemeltetett rendszerek fenyegetettségéről!
Automatikus sérülékenységvizsgáló szoftverek
Acunetix, Metasploit, Nexpose, Burp Suite, IBM AppScan, Rapid7 AppSpider, Fortify WebInspect, Netsparker
Figyelem! A sérülékenységvizsgáló szoftverek nem váltják ki a Makay Kiberbiztonsági Kft. szakértői által végzett teljes értékű vizsgálatot és kizárólagos használatukkal nem teljesíthető a különböző követelményrendszerek (ISO27001, NIST SP 800-53, OWASP WSTG, PCI-DSS stb.) belső sérülékenységvizsgálatokra vonatkozó kontrolljainak való megfelelés.
Mivel jelenleg nincs olyan sérülékenységvizsgáló szoftver a piacon, ami komplexebb környezetben is képes alacsony fals-pozitív és fals-negatív hibarátát teljesíteni, ügyfeleink igényelhetik a saját üzemeltetésű szkennereik jelentéseinek (riportjainak) értelmezését és felülvizsgálatát.
Kapcsolódó szolgáltatások és termékek
Rapid sérülékenységvizsgálat és penetrációs teszt webfejlesztők számára Home office távmunka biztonsági vizsgálata, ellenőrzése, auditálása Penetrációs teszt, behatolásteszt, sérülékenységek validálása Internetes kiszolgálók DDoS terheléstesztelése Kiberfenyegetési riasztások – Cyber Threat Intelligence Social engineering vizsgálat és biztonságtudatossági oktatás Sérülékenységvizsgáló szoftver vagy manuális vizsgálat és penetrációs tesztKATTINTSON IDE és iratkozzon fel ingyenes hírlevelünkre, hogy a legfontosabb információk biztosan eljussanak Önhöz!