Metodologias WEB

Revise as metodologias de pentest Vantico para aplicações web, incluindo microsserviços

O teste de penetração de aplicativos da Web é um processo no qual um testador usa ataques simulados para identificar possíveis vulnerabilidades de segurança em um aplicativo da Web.

Seguimos uma metodologia padrão do setor baseada principalmente no OWASP Application Security Verification Standard (ASVS) e no Guia de Testes. No suporte, utilizamos diversas ferramentas manuais e automatizadas, descritas nas etapas a seguir, para garantir cobertura total.

O teste de penetração de um aplicativo web inclui as seguintes etapas:

  • Reconhecimento de escopo alvo

  • Mapeamento lógico de negócios e aplicativos

  • Rastreamento automatizado da web e ajustes de configuração do scanner da web

  • Verificação de vulnerabilidade autenticada/rastreamento manual

  • Testes manuais de vulnerabilidade da web/revisões de exploração/microsserviços

  • Avaliações contínuas

  • Relatórios, triagem e novos testes

Nota:

As ferramentas que nossos pentesters usam durante cada fase de teste podem variar de teste para teste.

Os pentesters Vantico não precisam de acesso ao código-fonte do seu aplicativo, a menos que você o especifique como um requisito. Observamos a lógica do aplicativo trabalhando com seu aplicativo.

Os testes de um ativo da Web incluem testes de APIs usadas para preencher o conteúdo desse ativo. Se você tiver APIs adicionais, considere configurar:

  • Um teste combinado Web + API

  • Um teste separado para APIs

Reconhecimento do Escopo Alvo

Com base no briefing do pentest preparado pelo cliente, os pentesters da Vantico buscam informações sobre os alvos e investigam o escopo.

Essas informações incluem:

  • URLs de aplicativos da Web

  • Descrições da lógica do aplicativo

  • Funções críticas para o negócio

Os pentesters então confirmam que podem:

  • Alcançar e escanear os alvos

  • Teste a funcionalidade do aplicativo

Ferramentas:

Os pentesters Vantico podem usar ferramentas de varredura de reconhecimento, como:

  • Recon-ng

  • Dnscan

  • Dirble

  • Aquatona

  • Masscan

Mapeamento lógico de negócios e aplicativos

Os pentesters examinam manualmente os aplicativos de destino para mapear:

  • Funções empresariais

  • Fluxos de trabalho

  • Processos subjacentes

Eles também criam uma matriz de controles de acesso no aplicativo com base nas funções e ações suportadas. Nossos pentesters usam essa matriz para planejar testes de segurança adicionais, que determinam:

  • Quão bem esses controles são aplicados

  • Como um invasor pode contornar esses controles

Ferramentas:

Os pentesters Vantico podem usar ferramentas de análise lógica de aplicação, como:

  • Burp Suite Pro/Community

  • Postman

  • OWASP Zed Attack Proxy

Rastreamento automatizado da Web Crawnling e configurações e ajustes Web Scanner

Nossos pentesters usam ferramentas de segurança comerciais e gratuitas para avaliar o aplicativo alvo. Eles modificarão essas ferramentas conforme necessário, para garantir que a varredura possa encontrar problemas de segurança em cada segmento do seu ativo e no aplicativo como um todo.

Além disso, nossos pentesters executam rastreamentos automatizados para:

  • Identifique todas as páginas disponíveis para usuários não autenticados

  • Determine a árvore completa do site

Ferramentas:

Os pentesters Vantico podem usar ferramentas de rastreamento e web crawling, como:

  • Nmap

  • Burp Suite Pro/Community

  • Nikto

Escaneamento de Vulnerabilidade Autenticada / Manual Crawling

Nesta parte do processo de pentest, nossos pentesters:

  • Use ferramentas automatizadas para rastreamento de aplicativos da web

    • Verifique os resultados manualmente

  • Execute testes crawnling manuais para melhor cobertura

    • Verifique a autenticação em áreas protegidas do aplicativo

Com a verificação automatizada, nossos pentesters:

  • Avalie o aplicativo usando as sessões autenticadas, quando aplicável

Nossos pentesters tomam extremo cuidado para minimizar o impacto no sistema alvo.

Ferramentas:

Os pentesters Vantico podem usar ferramentas de verificação de vulnerabilidades, como:

  • WPScan

  • Burp Suite Pro/Community

  • sqlmap

Testes manuais de vulnerabilidade da Web/Revisões de Exploração/Microsserviços

Os pentesters Vantico usam testes manuais assistidos por ferramentas para identificar e analisar as seguintes partes do aplicativo em busca de vulnerabilidades:

  • Funcionalidade

  • Lógica de negócios

  • Implantação

A avaliação identifica vulnerabilidades publicadas, incluindo aquelas listadas no:

  • OWASP Top 10

  • Relatórios CVE ou rastreados por entradas CVE

Nossos pentesters também levam em consideração os fluxos de trabalho e a lógica de negócios quando identificam vulnerabilidades no aplicativo.

A avaliação inclui testes para vulnerabilidades como:

  • Ataques de injeção que testam a robustez das rotinas de validação de servidor

  • Falhas no gerenciamento de sessões que poderiam permitir a representação do usuário

  • Falhas no controle de acesso que expõem dados ou permitem que os usuários obtenham privilégios elevados

Se a aplicação incluir microsserviços, nossos pentesters se concentram nas interações entre diferentes sistemas. Eles examinam a implementação de:

  • Gerenciamento de controle de acesso

  • Cross-Origin Resource Sharing (CORS)

Examinamos minuciosamente:

  • Gerenciamento de controle de acesso

    • Implementação Cross-Origin Resource Sharing (CORS)

  • Vulnerabilidades descritas no Projeto de Segurança da API OWASP

Para cada descoberta, os pentesters determinam o risco associado a cada problema:

  • Demonstrando como o problema pode ser explorado

  • Avaliar seu impacto no contexto da função de negócios, dos dados e dos usuários do ativo

  • Configurando uma exploração de prova de conceito para:

    • Demonstrar a presença da vulnerabilidade

    • Minimize o potencial impacto adverso para o aplicativo, seus dados e seus sistemas subjacentes

Ferramentas:

Os pentesters Vantico usam várias ferramentas de teste e exploit, como:

  • Burp Suite Pro/Community

  • OWASP ZAP

  • Dirble

  • Nuclei

Avaliações contínuas

Nossos pentesters reportam suas descobertas, em tempo real, através da plataforma Vantico. Eles também:

  • Avaliam todos os riscos

  • Recomendam etapas para correção

Você está convidado a se comunicar com nossos pentesters sobre cada uma de suas descobertas.

Relatórios, triagem e Re-Test

Os pentesters Vantico relatam e fazem a triagem de todas as vulnerabilidades durante a avaliação. Você pode revisar os detalhes de todas as descobertas, em tempo real, por meio da plataforma Vantico. Nessas descobertas, assim como em qualquer relatório, nossos pentesters incluem informações detalhadas sobre como você pode:

  • Corrigir cada descoberta

  • Melhorar sua postura geral de segurança

Você pode corrigir as descobertas durante e após o pentest. Em seguida, você pode enviar as descobertas para re-test. Nossos pentesters testam os componentes atualizados e testam novamente os problemas para garantir que não haja riscos residuais relacionados à segurança.

Last updated