тестирование на проникновениеТестирование на проникновение — действия нацеленные на попытку взлома ресурса, для выявления путей и способов проникновения, для дальнейшей реализации безопасности и защиты сайта.

Конкуренция в современном мире вышла на новый уровень. Раньше кибершпионаж был доступен только крупным компаниям, то с развитием технологий стал доступен малому и среднему бизнесу.

В данном случае речь идет, про коммерческие сайты компаний, интернет магазины, веб ресурсы, приносящие доход.

Тестирование на проникновение сайта — комплексный подход к поиску не качественного кода ресурса, выявление уязвимостей ПО сервера, благодаря которым можно атаковать и взломать веб ресурс.

Мотивы взломов может быть несколько: собственная выгода, уничтожение конкурента, работа на заказчика.

Вы не раз слышали новости о том, что сломан сайт и в сеть выложены учетные данные сотни тысяч пользователей. Что это означает для сайта? Веб ресурс получил репутационный ущерб, компания потеряла доверие клиентов. А ведь этого могло и не случится, если бы вовремя был проведен тест на проникновение, выявлена возможность взлома и проведены мероприятия по исправлению уязвимости. Пример: Penetration Testing Report

Злоумышленники делятся на два типа:

Массовая атака

Попытка получить доступ к максимальному количеству сайтов. Используются простые техники сканирования и поиска уязвимостей популярных CMS под определенный эксплоит. В ходе тестирования будут выявлены части уязвимого кода, рекомендации обеспечат готовность к борьбе с атакой.

Целенаправленная атака

Атакующие нацелены на получение конкретных данных или наоборот их уничтожения. В таком случае у хакера есть масса способов достичь результата, он будет применять все доступные способы атаки.

Нужна проверка на уязвимость? Обращайся

    Что включает в себя тестирование на проникновение

    • Выявление уязвимостей серверных компонентов; Сканирование серверного оборудования на предмет программных уязвимостей.
    • Выявление уязвимостей в веб-окружении сервера;
    • Проверка уровня защиты веб-ресурса(межсетевой экран, экран уровня приложений), попытки эксплуатации найденных уязвимостей, определение узких мест;
    • Попытка возможности удаленно выполнить произвольный код; Поиск недоработок допущенных в программном коде, проверка возможности выполнения произвольного кода.
    • Поиск наличия инъекций (внедрение кода); Попытки внедрения атакующего кода с целью выполнения произвольного, потенциально опасного кода.
    • Попытки обхода системы аутентификации веб-ресурса; Анализ существующей системы авторизации и поиск способов её обхода
    • Проверка сайта на «XSS» / «CSRF» уязвимостей; Поиск наличия недоработок в программном коде, попытка встраивания кода и его выполнение. В зависимости от найденных уязвимостей могут преследоваться разные цели (кража данных, дискредитация ресурса и т.д.).
    • Попытки перехватить данные сессий привилегированного аккаунта; Оценивание возможности получения административного доступа к анализируемому ресурсу.
    • Выполнение Remote File Inclusion / Local File Inclusion; Поиск уязвимостей открытия файлов на стороне сервера, содержащих конфиденциальную информацию. В случае нахождения подобных уязвимостей, проверка выполнения удаленного файла на серверной стороне.
    • Поиск компонентов с известными уязвимостями; Анализ архитектуры ресурса и поиск общеизвестных уязвимостей.
    • Выявление перенаправление на другие сайты; Поиск открытых редиректов (забыли закрыть редирект, ранее доступный для разработчиков).
    • Поиск возможностей получения конфиденциальной и секретной информации;