From $1 000

Security audit

Экспресс аудит безопасности включает в себя:

Этап 0. Сбор информации.

Первый этап аудита любой системы начинается со сбора максимального количества информации о цели (OSINT - поиск, сбор и анализ информации, полученной из общедоступных источников). Практически никогда не удается собрать всю информацию из одного-единственного источника. Данные приходится собирать из множества различных мест (БД, HTML-код, новостные ленты и т. д.), с тем, чтобы впоследствии, как из кусочков мозаики, составить полную картину. При правильном подходе можно не только выявить потенциально уязвимые места, но и наметить возможные векторы атак на обозначенную цель. Это самый важный этап аудита системы, на который чаще всего уходит большая часть времени.

Процесс сбора информации:
  • Поиск в открытых источниках;
  • Сбор основной информации;
  • Сбор информации о домене и хостинге;
  • Поиск учетных записей пользователей.

Этап 1. Сканирование системы.

Сканирование портов является самым первым этапом активной разведки и, пожалуй, одним из основных. На данном этапе выявляются слабые места сети, через которые в будущем и будет осуществляться проникновение в систему. Данный метод позволяет выявить активные машины, работающие в сети целевой организации, а также установленное на них ПО, запущенные сетевые сервисы, версию операционной системы и тд.

Процесс сканирования системы:
  • Определение активных хостов;
  • UDP-сканирование;
  • Получение информации от DNS-сервера;
  • Взаимодействие с DNS-сервером;
  • Перебор доменных имен;
  • Перебор обратных записей;
  • Передача зоны DNS;
  • Получение информации с использованием SNMP;
  • Получение информации с использованием NetBIOS;
  • Null session;
  • Работа с электронной почтой;
  • Анализ баннеров;
  • Получение информации от NTP-сервера;
  • Определение ОС;
  • Идентификация используемых сервисов/framework/CMS;
  • Построение карты сети.

Этап 2. Поиск уязвимостей.

Популярность веб-приложений постоянно растет. Если раньше веб-странички были только сверстаны на HTML и представляли собой не что иное, как простой документ, то теперь практически любой сайт является сложным программным продуктом с множеством подключаемых компонентов. Программный код выполняется на стороне сервера, а пользователю выдается только результат его работы. Взлом веб-приложения становится возможным по двум причинам:

1. Это программный комплекс, который, как и любой другой, может быть взломан;
2. Чем больше программного кода, тем выше вероятность наличия ошибки в нем.
Процесс проверки конфигурации web-серверов:
  • Проверка на известные уязвимости;
  • Проверка на использование потенциально уязвимых технологий;
  • Проверка на слабые системные пароли.
Процесс проверки на уязвимости, связанные с манипуляцией параметрами:
  • Cross-Site Scripting (XSS);
  • Cross-Site Request Forgery (CSRF);
  • SQL Injection;
  • URL redirection;
  • Remote XSL inclusion;
  • DOM XSS;
  • Blind SQL/X Path Injection;
  • Code Execution;
  • Input Validation;
  • Directory Traversal;
  • HTTP Parameter Pollution;
  • File Inclusion;
  • Script Source Code Disclosure;
  • CRLF Injection;
  • Cross Frame Scripting (XFS);
  • Code Injection;
  • XPath Injection;
  • Path Disclosure;
  • LDAP Injection;
  • Cookie Manipulation.
Процесс проверки файлов и директорий:
  • Поиск файлов backup, логов, статистик;
  • Поиск скрытых файлов и каталогов;
  • Проверка на directory listings;
  • Проверка на раскрытие исходного кода;
  • Проверка на раскрытие git директории.

Этап 3. Предоставление отчета.

После того как все описанные выше этапы пройдены, мы предоставляем вам отчет о проделанном аудите. Отчет начинается с краткого обзора процесса тестирования. При необходимости описываются технические детали каждого шага. В отчете также будут указаны списки найденных уязвимостей и их анализ, сгруппированные по их степени важности: критические, важные и незначительные.

Отчет также содержит следущую информацию:
  • Сценарии и описание всех успешных атак;
  • Детальную информацию о полученных в ходе теста данных;
  • Детальную информацию обо всех найденных уязвимостях;
  • Описание всех найденных уязвимостей;
  • Предложения и технические решения для устранения найденных уязвимостей.

Контакты

0/50000