Контакты
Подписка
МЕНЮ
Контакты
Подписка

Средства анализа защищенности - Форум по вопросам информационной безопасности

Средства анализа защищенности - Форум по вопросам информационной безопасности

К списку тем | Добавить сообщение


Страницы: < 1 2 3 4

Автор: Михаил, ООО "Технологии Глобальных Систем" | 63922 23.06.2016 15:38
Для понимания основных фаз проведения тестов на уязвимости (пентестов) я бы все-таки рекомендовал обратиться к документу: EC-Council - Attack Phases.

Согласно документу, выделяют основные фазы типовой атаки на защищаемый ресурс:
1) Reconnaissance: получаем информацию об атакуемом объекте пассивными средствами.
2) Scanning: сканируем автоматизированными средствами, выявляем уязвимости.
3) Gaining access: получаем доступ через уязвимости (эксплуатация уязвимости)
4) Maintaining access повышения прав на атакуемом объекте
5) Covering tracks "зачистка" логов.

При проведения пентестов фазы не сильно отличаются от приведенных выше. Фаза "Covering tracks" отсутствует по понятным причинам. Более подробно можно ознакомиться в документах, прилагаемых к курсу CEH.
Что касается нашего опыта - количество и последовательность фаз зависит в первую очередь от ТЗ, которое составляется совместно с клиентом. А вообще, в пентестах очень много творчества, мы против излишне формализованного подхода к этой работе, но стандарты стараемся соблюдать!

" И есть ли явные признаки web, когда сканер в целом или отдельные его модули опасно запускать на него?"
Отвечаю!
Основной риск от автоматизированных сканеров - это возможная вероятность случайного проведения атаки "отказ в обслуживании":) Необходимо настроить сканер таким образом, чтобы снизить вероятность большого количества одновременных запросов к исследуемому объекту.

Обычно мы предлагаем клиентам (если объект - веб-приложение), разместить сайт на нашем макете, тем самым снизив возможные риски при проведении тестирования!

Автор: malotavr | 63923 23.06.2016 16:37
> Для понимания основных фаз проведения тестов на уязвимости (пентестов) я бы все-таки рекомендовал обратиться к документу: EC-Council - Attack Phases.

Во втором издании авторы этой чудесной книжки, наконец вспомнили, что надо и в веб-приложениях уязвимости искать? :) В первом издании, помнится, не было ни веба, ни сетевого оборудования, ни беспроводных сетей. Хотя для понимания того, как и с помощью чего делается внутренний пентест - да, полезный материал.

Так что если кому-то интересен именно веб - добро пожаловать в мир OWASP :)

Автор: Михаил, ООО "Технологии Глобальных Систем" | 63924 23.06.2016 17:13
> malotavr

Да, конечно, я привел этот материал для общего понимания проведения пентеста (общая концепция), веб-приложения это частный случай.

Если мы рассматриваем только веб, то OWASP - это лучший набор рекомендательных методик и все-возможных best practice! Ну и инструменты пентеста конечно тоже:)

Еще я бы порекомендовал обратить внимание на книгу Syngress "Web Application Vulnerabilities Detect, Exploit, Prevent", свежих изданий я не встречал, но чтиво достаточно годное, порог вхождения низкий. Книга многим будет интересна!

Автор: Михаил, ООО "Технологии Глобальных Систем" | 63925 23.06.2016 17:57
> malotavr

Вы работали с OWASP ZAP бывш. Paros Proxy? Если да, то по Вашему мнению, это достойный конкурент другим комплексным средствам анализа защищенности?


Автор: malotavr | 63926 23.06.2016 19:11
> Вы работали с OWASP ZAP бывш. Paros Proxy?

Я методолог, собственно анализом занимаются совсем другие наши сотрудники. Так что за сравнение САЗов ничего не скажу.

Если действительно интересно, вот https://ru.linkedin.com/in/leonovav человек, который профессионально занимается сравнением САЗов, регулярно публикует обзоры и результаты сравнения.

Страницы: < 1 2 3 4

Просмотров темы: 47957

К списку тем | Добавить сообщение



Добавить сообщение

Автор*
Компания
E-mail
Присылать уведомления да
нет
Текст сообщения*
Введите код*