Телекоми
Тестване за проникване в мрежата
Обхват
Наш клиент – телекомуникационна компания, желаеше да провери нивото на киберсигурност във външната си мрежа и за целта беше извършено проникване в 2x / 24 подмрежи. Беше извършен тест за проникване във външната мрежа по техниката Black Box.
Открити нередности
- Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability (cisco-sa-20180129-asa1)
- EOL/Obsolete Software: Apache HTTP Server 2.2.x
- SSLv3 Padding Oracle Attack Information Disclosure Vulnerability (POODLE)
- Apache HTTP Server Prior to 2.4.25 Multiple Vulnerabilities
- Apache HTTP Server HttpOnly Cookie Information Disclosure Vulnerability
- PHP Versions Prior to 5.2.12 Multiple Vulnerabilities
- SSL/TLS Server supports TLSv1.0
- HTTP TRACE / TRACK Methods Enabled
Времева рамка
- 15 работни дни
- 12 дни за проникване в мрежата
- 3 дни откриване и отстраняване на уязвимости
- Изготвяне на отчет
Изпълнени стъпки
- Атаки от слой 2/3
- Vlan hopping
- Arp cache poisoning
- Превключване на слабостите
- IP пренасочвания
- Отвличане и повторно възпроизвеждане на сесия
- Пропускането на хеш на мрежата
- Слабости на DHCP / DNS
- Различни слабости на ОС
- Разширени атаки
- Размиване на протокола
- Криптографски слабости
- Препълване на буфера
- Нулев ден
Образование
Тестване за проникване на уеб приложение
Обхват
Целта на теста беше да открие уязвимости в сигурността, които биха могли да доведат до интелектуални и финансови загуби за училището и неговите потребители. Тестът беше извършен по техника Gray Box, следвайки методологията на OWASP, като се симулират действията на злонамерен потребител с частични познания относно функционалността на системата. Тествахме платформата, използвайки три акаунта с различен достъп – ученически, родителски и администраторски.
Заключения
Беше постигнат успешен тест за проникване, като бяха открити високи уязвимости в уеб приложението за трите нива за удостоверяване, които се наложи да бъдат отстранени незабавно. Потребителският акаунт имаше счупен механизъм за удостоверяване, а злонамереният потребител беше способен да преглежда функционалностите на администраторския акаунт и да получава потребителска информация с по-високо ниво. Администраторският акаунт можеше да бъде отвлечен поради прекомерното изчакване на сесията и съществуваше вероятност да се компрометира потребителският акаунт чрез грубо принуждаване поради липсваща политика за блокиране на акаунта.
Времева рамка
- 10 работни дни
- 7 дни за проникване в уеб приложението
- 3 дни за откриване и отстраняване на уязвимости
- Изготвяне на отчет
Изпълнени стъпки
- Събиране на информация
- Тестване на конфигурацията и на управлението на внедряването
- Тестване на управление на самоличността
- Тестове за удостоверяване и оторизация
- Тестване на управлението на сесиите
- Тестване за проверка на входа
- Обработка на грешки
- Криптография
- Тестване на бизнес логика
- Тестване от страната на клиента
Банки и финанси
Тестване за проникване на мобилни приложения
Обхват
Проникване в мобилното приложение на дигитална банка, с версии за Android и iOS. Тестът беше извършен по техника Gray Box, като симулира действията на злонамерен потребител с частични познания относно функционалността на системата.
Заключения
Беше забелязано, че липсва валидиране на входа както във версиите за Android, така и за iOS. Атаките, базирани на тази уязвимост, могат да се извършват върху приложението. Независимо от липсата на правилна проверка на входа, няма успешна експлоатация поради MVC рамката. В приложението за iOS беше забелязано, че данните за транзакциите се съхраняват в обикновен текстови формат в локално хранилище. Също така беше открито, че са активирани моментните снимки на приложенията.
Времева рамка
- 13 работни дни
- 5 дни за проникване в Android версията
- 5 дни за проникване в iOS версията
- 3 дни за изготвяне на отчет за откритите уязвимости и отстраняването им
Изпълнени стъпки
- Архитектура, дизайн и моделиране на заплахи
- Съхранение и поверителност на данни
- Проверка на криптографията
- Удостоверяване и управление на сесии
- Мрежова комуникация
- Взаимодействие с околната среда
- Настройки за качество на кода и компилация
- Устойчивост спрямо тревър инженерство