тестирование на проникновениеТестирование на проникновение – действия нацеленные на попытку взлома ресурса, для выявления путей и способов проникновения, для дальнейшей реализации безопасности и защиты сайта.

Конкуренция в современном мире вышла на новый уровень. Раньше кибершпионаж был доступен только крупным компаниям, то с развитом технологий стал доступен малому и среднему бизнесу.

В данном случае речь идет, про коммерческие сайты компаний, интернет магазины, веб ресурсы, приносящие доход.

Тестирование на проникновение сайта – комплексный подход к поиску не качественного кода ресурса, выявление уязвимостей ПО сервера, благодаря которым можно атаковать и взломать веб ресурс.

Мотивы взломов может быть несколько: собственная выгода, уничтожение конкурента, работа на заказчика.

Вы не раз слышали новости о том, что сломан сайт и в сеть выложены учетные данные сотни тысяч пользователей. Что это означает для сайта? Веб ресурс получил репутационный ущерб, компания потеряла доверие клиентов. А ведь этого могло и не случится, если бы вовремя был проведен тест на проникновение, выявлена возможность взлома и проведены мероприятия по исправлению уязвимости.

Злоумышленники делятся на два типа:

Массовая атака

Попытка получить доступ к максимальному количеству сайтов. Используются простые техники сканирования и поиска уязвимостей популярных CMS под определенный эксплоит. В ходе тестирования будут выявлены части уязвимого кода, рекомендации обеспечат готовность к борьбе с атакой.

Целенаправленная атака

Атакующие нацелены на получение конкретных данных или наоборот их уничтожения. В таком случае у хакера есть масса способов достичь результата, он будет применят все доступные способы атаки.

Нужна проверка на уязвимость? Обращайся

Что включает в себя тестирование на проникновение

  • Выявление уязвимостей серверных компонентов Сканирование серверного оборудования на предмет программных уязвимостей
  • Выявление уязвимостей в веб-окружении сервера.
  • Проверка уровня защиты веб-ресурса(межсетевой экран, экран уровня приложений), попытки эксплуатации найденных уязвимостей, определение узких мест
  • Попытка возможности удаленно выполнить произвольный код; Поиск недоработок допущенных в программном коде, проверка возможности выполнения произвольного кода.
  • Поиск наличия инъекций (внедрение кода); Попытки внедрения атакующего кода с целью выполнения произвольного, потенциально опасного кода.
  • Попытки обхода системы аутентификации веб-ресурса; Анализ существующей системы авторизации и поиск способов её обхода
  • Проверка сайта на «XSS» / «CSRF» уязвимостей; Поиск наличия недоработок в программном коде, попытка встраивания кода и его выполнение. В зависимости от найденных уязвимостей могут преследоваться разные цели (кража данных, дискредитация ресурса и т.д.)
  • Попытки перехватить данные сессий привилегированного аккаунта; Оценивание возможности получения административного доступа к анализируемому ресурсу
  • Выполнение Remote File Inclusion / Local File Inclusion; Поиск уязвимостей открытия файлов на стороне сервера, содержащих конфиденциальную информацию. В случае нахождения подобных уязвимостей, проверка выполнения удаленного файла на серверной стороне.
  • Поиск компонентов с известными уязвимостями; Анализ архитектуры ресурса и поиск общеизвестных уязвимостей
  • Выявление перенаправление на другие сайты; Поиск открытых редиректов (забыли закрыть редирект, ранее доступный для разработчиков.)
  • Поиск возможностей получения конфиденциальной и секретной информации;