Vulnerabilitățile detectate în cadrul testării de penetrare

Publicat: 2022-01-02

Testarea de penetrare este o activitate efectuată pentru a testa securitatea cibernetică a sistemului oricărei organizații. Este procesul de detectare a oricărui acces neautorizat la baza de date a companiei. Din punct de vedere tehnic, organizația însăși creează un atac fals asupra sistemului pentru a testa reacția la atacuri reale. Oamenii implicați în această metodă de testare sunt cunoscuți ca hackeri etici, deși munca lor este similară cu acei hackeri cu pălărie neagră, obiectivul este de a reduce vulnerabilitățile.

Iată câteva dintre vulnerabilitățile care pot fi depistate cu ajutorul hackerilor etici.

  • Vulnerabilitatea #1: Referință nesigură la obiect direct

Primul pas ar fi să mapați toate locurile în care sunt necesare acreditările utilizatorului pentru a accesa orice tip de date din sistem. În continuare, prin modificarea parametrului obiectivelor obiectelor și informațiilor se poate verifica dacă orice alt utilizator de logare este capabil să acceseze datele sau nu.

În termeni mai simpli, această vulnerabilitate indică faptul că, în timp ce un singur utilizator sa autentificat la acel moment, el sau ea poate prelua informații despre un obiect fără autentificarea utilizatorului autorizat. De exemplu, să presupunem că doi utilizatori separati au acces pentru a cumpăra informații și mesaje ale organizației, decât cu ajutorul acreditărilor unui utilizator, datele pot fi accesate cu ușurință. Și astfel, acest lucru permite atacatorilor să ocolească sistemul și să acceseze resursele sistemului.

  • Vulnerabilitatea nr. 2: Escalarea privilegiilor

O vulnerabilitate care este detectată prin urmărirea procesului de autentificare a utilizatorului este că sistemul nu reușește să identifice utilizatorul autorizat și, fără validare, le permite să efectueze acțiuni în sistem.

În escaladarea privilegiilor există două tipuri, unul vertical și altul orizontal. În caz de escaladare verticală, atacatorii caută privilegii mai mari decât cele acordate utilizatorilor. În timp ce pe orizontală, atacatorilor li se permite privilegiile numai până la limita de acreditări ale utilizatorului. Defectul este validat din cauza lipsei de control în sistem.

Citiți și: Top 10 instrumente de automatizare pentru a vă ușura testarea

  • Vulnerabilitatea nr. 3: Cross Site Scripting – Stocat

Un atac periculos periculos, în care hackerul poate stoca toate intrările salvate prin introducerea în câmpurile oricărui formular sau document. Aceste informații stocate sunt apoi păstrate pentru o utilizare ulterioară fie pentru a deturna browserul web al utilizatorului, fie pentru a utiliza informațiile sensibile în orice altă formă care îi dăunează.

Am detectat această eroare în sistem prin aplicarea scriptului în sistem. Aceste scripturi nu sunt filtrate corespunzător și, astfel, trecerea sistemului prin acest test va detecta câte câmpuri de intrare sunt afectate de această vulnerabilitate.

  • Vulnerabilitatea #4: Cross Site Scripting – Reflectat

Unul dintre cele mai comune tipuri de vulnerabilități care devine de succes în etapa în care atacatorul este capabil să reflecte un cod rău intenționat în browserul HTTP. Când vizualizatorul deschide orice legătură neautorizată sau dăunătoare, acest cod este injectat în sistemul său, ceea ce poate răspândi virusul în sistemul utilizatorului.

Această vulnerabilitate intră în imagine atunci când testerul pune orice site rău intenționat pe terenul de testare și se joacă cu scriptul pentru a analiza eroarea.

  • Vulnerabilitatea #5: redirecționarea URL

Această vulnerabilitate este continuarea scripturilor între site-uri, în care hackerul a putut să intre în sistemul utilizatorului cu ajutorul codului atacatorului. Persoana poate avea acum acces la sesiunile victimei, acreditările de conectare și poate redirecționa utilizatorul către orice site rău intenționat și, dacă se întâmplă cel mai rău, hackerul ar putea obține acces de la distanță la sistemul victimei.

  • Vulnerabilitate: #6 injecție HTML

Scripturile între site-uri și injecția HTML au destule caracteristici. Singurele lucruri care îi separă sunt că aici codul atacatorului este injectat în etichete HTML. Hackerul poate controla intrările utilizatorului și poate avea acces la informațiile sensibile introduse de victimă în oricare dintre câmpuri. Pentru a detecta această vulnerabilitate, testerul nostru a pus în acțiune câteva scripturi pentru a verifica gradul de acces pe care un hacker îl poate obține în urma unui astfel de atac.

  • Vulnerabilitatea #7: Aplicația forțată prin canal necriptat

O vulnerabilitate comună care nu necesită o detectare specifică de către testeri este utilizarea site-urilor de rețea neprotejate care au un cod cunoscut. De exemplu, orice date transmise prin HTTPS sau orice altă criptare protejată sunt ferite de limitări și vulnerabilități dure, în timp ce site-urile HTTP pot prezenta multe riscuri de securitate pentru utilizator.

De exemplu, textul simplu trimis prin HTTP, acreditările bazate pe formulare sau introducerea oricărei informații sensibile pot fi accesate de atacator prin intermediul domeniului de rețea nesecurizat.

  • Vulnerabilitatea #8: Fixarea sesiunii

Această vulnerabilitate începe chiar înainte de autentificarea utilizatorului la sesiune. Aici atacatorul încearcă să fure sesiunea care are loc între client și utilizator, piratand o sesiune de utilizator validă. Hackerul generează un ID valid de sesiune de utilizator la care ar putea avea acces și mai târziu îl determină pe utilizator să folosească același ID. Cu acești pași, atacatorul poate folosi informațiile victimei.

De fiecare dată când utilizatorul se autentifică, se creează un nou ID de sesiune și chiar și expirarea cookie-urilor este setată pentru 8 zile, astfel încât atacatorul să poată avea acces ușor la informațiile sensibile ale utilizatorului.

  • Vulnerabilitatea #9: Bombardarea prin e-mail

Actul de bombardare prin e-mail este făcut pentru a deborda sistemul de e-mail al victimei care trimite e-mailuri spam. Acest lucru ar putea duce sistemul să devină victima atacului de tip Denial of Service. Sub acest atac, hackerul poate victimiza mai multe computere simultan. Există 3 tipuri de atacuri prin e-mail.

1. E-mailuri în masă

Trimiterea unui număr de e-mail duplicat către server poate trimite începerea trimiterii e-mailurilor în folderul de spam a utilizatorului.

2. Link Listing

Sub acest atac, utilizatorul înregistrează o anumită adresă de e-mail pentru a primi abonamente de e-mail. Utilizatorul trebuie să se dezaboneze de la e-mailurile nedorite, deoarece unele dintre ele ar putea duce la injectarea unui atac de virus în sistem.

3.Zip Bombing

Este o variantă de mail bombing introdusă pentru a depăși soluția de software antivirus care a fost adoptată de marile companii. În acest tip de atac, expeditorul trimite prin e-mail doar un alfabet recurent, cum ar fi „Z”, care comprimă fișierul, ceea ce face dificil de detectat de către software.

  • Vulnerabilitatea #10: Listarea directorului

Sub această vulnerabilitate, atacatorul poate avea acces la fișierele directoare ale utilizatorului dacă nu a creat o pagină de index. Ca și în aceste circumstanțe, hackerul este capabil să identifice calea resursei care îi permite să atace direct fișierele de sistem. Astfel, orice fișier sensibil păstrat în director intră în accesul hackerului. Acest lucru poate fi prevenit prin crearea unei pagini de index, precum și prin eliminarea fișierelor sensibile din director.

  • Vulnerabilitatea #11: Politica de blocare a contului nu este aplicată

Hackerul ar putea încerca să vă acceseze contul prin forțare brută, unde el sau ea poate introduce parola incorectă de mai multe ori, în cazul în care, la sfârșit, sistemul eșuează, iar utilizatorul nu poate accesa propriul său cont. Astfel, aceasta intenționează ca gateway-ul de conectare să nu aibă niciun mecanism asupra numărului de încercări efectuate.

  • Vulnerabilitatea #12: Același site Scripting

Sub această vulnerabilitate, este posibil ca subdomeniul să aibă bucle inverse, iar utilizatorul în timp ce introduce o anumită adresă de e-mail să fie direcționat către o altă gazdă locală. Acest lucru se întâmplă în cazul în care utilizatorul folosește deja localhost cu aceeași adresă și poate fi remediat numai la oprirea serviciilor locale. Dezvoltatorii noștri au testat această vulnerabilitate și după ce a trimis un ping la gazda locală, sistemul a primit răspunsuri de succes.

  • Vulnerabilitatea nr. 13: Gestionarea cache a browserului – Problemă cu butonul Înapoi la deconectare

Aceasta este o eroare de sistem și nu are loc din cauza accesării sistemului de către un atacator. Sub această vulnerabilitate, s-a observat că la apăsarea butonului înapoi al browserului de pe site, sesiunea utilizatorului nu este întreruptă nici după ce s-a deconectat. Acest lucru expune amenințarea ca orice persoană să aibă acces la contul utilizatorului conectat și să utilizeze orice informații sensibile păstrate în interior.

  • Vulnerabilitatea #14: Completare automată activată

Funcția de completare automată completează formularul automat în browserul în care sistemul a stocat numele de utilizator, parolele și alte informații de contact. Cu aceste date stocate, câmpurile formularului pot fi completate automat la vizitele repetate ale consumatorului. În cazul în care sistemul preia controlul oricărei părți neautorizate, această caracteristică extraordinară se poate transforma într-o vulnerabilitate care provoacă utilizarea greșită a informațiilor sensibile.

  • Vulnerabilitatea #15: Politică slabă privind parolele

Problema parolei slabe poate fi eliminată forțând fiecare utilizator să creeze o politică de parole care urmează o lungime adecvată, iar nivelul complex al parolelor nu ar trebui să fie previzibil chiar și prin accesul forțelor brute sau atacurilor de dicționar. O parolă nu ar trebui să facă parte din cuvintele din dicționar, deoarece atacatorul poate obține cu ușurință acces la aplicația dvs.

  • Vulnerabilitatea #16: Lipsesc anteturi de securitate

Dezvoltatorii noștri au verificat antetul de securitate pentru politica de securitate a conținutului, care previne atacurile precum Cross-site Scripting (XSS) și alte atacuri care pot fi injectate prin cod în sistem.

Împreună cu care este verificat și antetul pentru protecție x-XSS, ceea ce previne, de asemenea, cross-site scripting (XSS) acceptat de Internet Explorer, Chrome și Safari.

Și ultimul antet strict-transport-security care restricționează utilizatorii să navigheze pe site-uri având doar eticheta HTTPS. Acest lucru asigură siguranța sistemului și nicio conexiune nu va fi stabilită sub eticheta HTTP, deoarece este considerată nesigură.

  • Vulnerabilitatea #17: Dezvăluirea informațiilor sensibile

Această vulnerabilitate apare atunci când o aplicație nu reușește să reușească informațiile sensibile de la orice terță parte care nu are acces la informațiile de sistem ale utilizatorului. Acest tip de atac este foarte crucial pentru organizațiile de afaceri mici și, prin urmare, această problemă de testare a securității nu trebuie ignorată după dezvoltarea oricărei aplicații specifice.

Pentru orice nelamurire!! Doar completați formularul de contact și experții noștri vă vor reveni în curând.