Тестирование на проникновение — действия нацеленные на попытку взлома ресурса, для выявления путей и способов проникновения, для дальнейшей реализации безопасности и защиты сайта.
Конкуренция в современном мире вышла на новый уровень. Раньше кибершпионаж был доступен только крупным компаниям, то с развитием технологий стал доступен малому и среднему бизнесу.
В данном случае речь идет, про коммерческие сайты компаний, интернет магазины, веб ресурсы, приносящие доход.
Тестирование на проникновение сайта — комплексный подход к поиску не качественного кода ресурса, выявление уязвимостей ПО сервера, благодаря которым можно атаковать и взломать веб ресурс.
Мотивы взломов может быть несколько: собственная выгода, уничтожение конкурента, работа на заказчика.
Вы не раз слышали новости о том, что сломан сайт и в сеть выложены учетные данные сотни тысяч пользователей. Что это означает для сайта? Веб ресурс получил репутационный ущерб, компания потеряла доверие клиентов. А ведь этого могло и не случится, если бы вовремя был проведен тест на проникновение, выявлена возможность взлома и проведены мероприятия по исправлению уязвимости. Пример: Penetration Testing Report
Злоумышленники делятся на два типа:
Массовая атака
Попытка получить доступ к максимальному количеству сайтов. Используются простые техники сканирования и поиска уязвимостей популярных CMS под определенный эксплоит. В ходе тестирования будут выявлены части уязвимого кода, рекомендации обеспечат готовность к борьбе с атакой.
Целенаправленная атака
Атакующие нацелены на получение конкретных данных или наоборот их уничтожения. В таком случае у хакера есть масса способов достичь результата, он будет применять все доступные способы атаки.
Нужна проверка на уязвимость? Обращайся
Что включает в себя тестирование на проникновение
- Выявление уязвимостей серверных компонентов; Сканирование серверного оборудования на предмет программных уязвимостей.
- Выявление уязвимостей в веб-окружении сервера;
- Проверка уровня защиты веб-ресурса(межсетевой экран, экран уровня приложений), попытки эксплуатации найденных уязвимостей, определение узких мест;
- Попытка возможности удаленно выполнить произвольный код; Поиск недоработок допущенных в программном коде, проверка возможности выполнения произвольного кода.
- Поиск наличия инъекций (внедрение кода); Попытки внедрения атакующего кода с целью выполнения произвольного, потенциально опасного кода.
- Попытки обхода системы аутентификации веб-ресурса; Анализ существующей системы авторизации и поиск способов её обхода
- Проверка сайта на «XSS» / «CSRF» уязвимостей; Поиск наличия недоработок в программном коде, попытка встраивания кода и его выполнение. В зависимости от найденных уязвимостей могут преследоваться разные цели (кража данных, дискредитация ресурса и т.д.).
- Попытки перехватить данные сессий привилегированного аккаунта; Оценивание возможности получения административного доступа к анализируемому ресурсу.
- Выполнение Remote File Inclusion / Local File Inclusion; Поиск уязвимостей открытия файлов на стороне сервера, содержащих конфиденциальную информацию. В случае нахождения подобных уязвимостей, проверка выполнения удаленного файла на серверной стороне.
- Поиск компонентов с известными уязвимостями; Анализ архитектуры ресурса и поиск общеизвестных уязвимостей.
- Выявление перенаправление на другие сайты; Поиск открытых редиректов (забыли закрыть редирект, ранее доступный для разработчиков).
- Поиск возможностей получения конфиденциальной и секретной информации;