Телекоми

Тестване за проникване в мрежата

Обхват

Наш клиент – телекомуникационна компания, желаеше да провери нивото на киберсигурност във външната си мрежа и за целта беше извършено проникване в 2x / 24 подмрежи. Беше извършен тест за проникване във външната мрежа по техниката Black Box.

Открити нередности

  1. Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability (cisco-sa-20180129-asa1)
  2. EOL/Obsolete Software: Apache HTTP Server 2.2.x
  3. SSLv3 Padding Oracle Attack Information Disclosure Vulnerability (POODLE)
  4. Apache HTTP Server Prior to 2.4.25 Multiple Vulnerabilities
  5. Apache HTTP Server HttpOnly Cookie Information Disclosure Vulnerability
  6. PHP Versions Prior to 5.2.12 Multiple Vulnerabilities
  7. SSL/TLS Server supports TLSv1.0
  8. HTTP TRACE / TRACK Methods Enabled

Времева рамка

  • 15 работни дни
  • 12 дни за проникване в мрежата
  • 3 дни откриване и отстраняване на уязвимости
  • Изготвяне на отчет

Изпълнени стъпки

  • Атаки от слой 2/3
  • Vlan hopping
  • Arp cache poisoning
  • Превключване на слабостите
  • IP пренасочвания
  • Отвличане и повторно възпроизвеждане на сесия
  • Пропускането на хеш на мрежата
  • Слабости на DHCP / DNS
  • Различни слабости на ОС
  • Разширени атаки
  • Размиване на протокола
  • Криптографски слабости
  • Препълване на буфера
  • Нулев ден

Образование

Тестване за проникване на уеб приложение

Обхват

Целта на теста беше да открие уязвимости в сигурността, които биха могли да доведат до интелектуални и финансови загуби за училището и неговите потребители. Тестът беше извършен по техника Gray Box, следвайки методологията на OWASP, като се симулират действията на злонамерен потребител с частични познания относно функционалността на системата. Тествахме платформата, използвайки три акаунта с различен достъп – ученически, родителски и администраторски.

Заключения

Беше постигнат успешен тест за проникване, като бяха открити високи уязвимости в уеб приложението за трите нива за удостоверяване, които се наложи да бъдат отстранени незабавно. Потребителският акаунт имаше счупен механизъм за удостоверяване, а злонамереният потребител беше способен да преглежда функционалностите на администраторския акаунт и да получава потребителска информация с по-високо ниво. Администраторският акаунт можеше да бъде отвлечен поради прекомерното изчакване на сесията и съществуваше вероятност да се компрометира потребителският акаунт чрез грубо принуждаване поради липсваща политика за блокиране на акаунта.

Времева рамка

  • 10 работни дни
  • 7 дни за проникване в уеб приложението
  • 3 дни за откриване и отстраняване на уязвимости
  • Изготвяне на отчет

Изпълнени стъпки

  • Събиране на информация
  • Тестване на конфигурацията и на управлението на внедряването
  • Тестване на управление на самоличността
  • Тестове за удостоверяване и оторизация
  • Тестване на управлението на сесиите
  • Тестване за проверка на входа
  • Обработка на грешки
  • Криптография
  • Тестване на бизнес логика
  • Тестване от страната на клиента

Банки и финанси

Тестване за проникване на мобилни приложения

Обхват

Проникване в мобилното приложение на дигитална банка, с версии за Android и iOS. Тестът беше извършен по техника Gray Box, като симулира действията на злонамерен потребител с частични познания относно функционалността на системата.

Заключения

Беше забелязано, че липсва валидиране на входа както във версиите за Android, така и за iOS. Атаките, базирани на тази уязвимост, могат да се извършват върху приложението. Независимо от липсата на правилна проверка на входа, няма успешна експлоатация поради MVC рамката. В приложението за iOS беше забелязано, че данните за транзакциите се съхраняват в обикновен текстови формат в локално хранилище. Също така беше открито, че са активирани моментните снимки на приложенията.

Времева рамка

  • 13 работни дни
  • 5 дни за проникване в Android версията
  • 5 дни за проникване в iOS версията
  • 3 дни за изготвяне на отчет за откритите уязвимости и отстраняването им

Изпълнени стъпки

  • Архитектура, дизайн и моделиране на заплахи
  • Съхранение и поверителност на данни
  • Проверка на криптографията
  • Удостоверяване и управление на сесии
  • Мрежова комуникация
  • Взаимодействие с околната среда
  • Настройки за качество на кода и компилация
  • Устойчивост спрямо тревър инженерство