Web Pentesting

IL TUO SITO E' SICURO?

è diffusa la consapevolezza che la sicurezza è un problema per le applicazioni Web. Molte applicazioni dichiarano di essere sicure perchè usano SSL. Per esempio: Questo sito è assolutamente sicuro. E' stato progettato per utilizzare Secure Socket Layer (SSL) per impedire agli utenti non autorizzati di visualizzare le tue informazioni. Utilizzando questo sito hai la certezza che i tuoi dati sono al sicuro. Sempre più spesso le organizzazioni rassicurano i propri utenti sulla loro sicurezza. Per esempio: Noi prendiamo molto sul serio la sicurezza. Il nostro sito Web viene scansionato quotidianamente per tenerci al sicuro dagli hacker. In effetti, la maggior parte delle applicazioni web sono insicure, nonostante sia molto diffuso l'utilizzo della tecnologia SSL. Per molti anni si sono effettuate a scansioni a svariati siti più o meno grossi. Le applicazioni testate durante il 2007 e il 2011 hanno presentanto le seguenti vulnerabilità:

perchè è importante un web pentest?

Tutte queste vulnerabilità, possono essere presenti anche nella tua WebApp o WebSite, il modo migliore per poter anticipare e difendersi da attacchi è proprio effettuare un Web-Pentest. Analizzando i componenti che possono presentare criticità tentando cose svariate azioni per arrivare ad un exploit della Web App.

in che modo viene svolto

Un Web Application Pentest è di fatto una simulazione di un utente malevolo che tenta un attacco ad un sito o applicazione web.
Il primo step è di identificare e successivamente scansionare le risore in "Scope" per poi analizzare le eventuali vulnerabilità presenti. Una volta analizzato ogni parametro si passa all'individuazione di "Entry Point", i cosidetti punti di accesso per tentare l'attacco ed eseguire un Exploit.
Accedendo al Server, bisognerà capire la tipologia di livello di accesso ottenuto e o tentare un privalage escalation o procedere ad eventuali azioni di che, possono portare a "data leak" (quindi fughe di dati sensibili) o vere e proprie manomissioni all'applicazione web.
Come dal grafico visto in precedenza le possibile azioni eseguibili possono più o meno avere un livello critico ed è chiaro che SQL Injection, che da possibilita all'attacante di poter dialogare con il database, è una vulnerabilità ben più grave rispetto ad un XSS che magari in certi casi può solo apportare danni di tipo "client".
Ma attenzione, ciò non significa che una vulnerabilità, apparentemente più innocua, non può creare danni ben più gravi, un XSS infatti può avere impatto molto grave a seconda del tipo di payload (codice malevolo) che l'hacker va ad inserire, come per esempio il furto di cookie.

Ultimo Step!

Una volta completato il test, si compilera un report che riporterà tutti i risultati ottenuti dal test, verrà suddiviso in sezioni:

EXECUTIVE SUMMARY:
Esattamente un riassunto della procedura e dei dettagli delle informazioni per lo svolgimento del test.

TEST DETAILS:
Il rapporto dettagliato di tutta la procedura, dalla ricerca delle vulnerabilità alla spiegazione passo passo dell'eventuale exploit. Di norma questa sezione è destinata al Security Manager, in quanto presenterà terminologia e PoC del test effettuato.

REMEDETION PLAN:
La sezione finale si preoccupa di stilare una serie di istruzioni fini a risolvere le problematiche riscontrate, normalmente è la sezione dedicata al team di sviluppo dell'applicazione web.

CONTATTACI!

Compila la form sottostatante per richiedere informazioni o un preventivo oppure, chiamaci al +39 091 556 7134