<style>.lazy{display:none}</style>Тестирование на проникновение с примерами

Тестирование на проникновение с примерами

Тестирование на проникновение играет ключевую роль в обеспечении безопасности вашего приложения и защите важных данных от злоумышленников. Этот вид тестирования так же известен как “пентестинг” и выполняется, как правило, отдельными специалистами, также известными как “белые” хакеры.

В этой статье мы собрали ряд базовых проверок на проникновение, которые обязательно нужно выполнить в вашем продукте.

Подпишитесь на наш ТЕЛЕГРАМ КАНАЛ ПО АВТОМАТИЗАЦИИ ТЕСТИРОВАНИЯ

Что такое тестирование на проникновение?

Тестирование на проникновение – это вид тестирования, выявляющий уязвимости сети, веб-приложения или компьютерной системы. Этот метод тестирования помогает определить, насколько надежными являются существующие защитные меры, внедренные в систему, чтобы предотвратить любые нарушения безопасности. В отчетах по тестированию на проникновение также предлагаются рекомендации, которые, в свою очередь, помогают снизить риски взлома системы или приложения.

В ходе тестирования на проникновение так же оценивается безопасность ИТ-инфраструктуры. Здесь будут учитываться уязвимости приложения, которые включают в себя “опасное” поведение пользователей, неправильные настройки конфигурации и баги в приложении. На основе такой оценки и будет подтверждена эффективность защитных методов, предложенных в ходе пентестинга.

Ниже представлен список распространенных тестов на проникновение:

1. Проверка приложения на способность выявлять и блокировать спам-атаки на контактные формы, использующиеся на сайте.

2. Тест фильтрации входящего и исходящего почтового трафика, а также проверка блокировки нежелательных писем.

3. Прокси-серверы должны отслеживать сетевой трафик. Хакерам будет сложно получить внутренние данные сети через прокси-сервер, что, в свою очередь, усилит защиту вашей системы от внешних атак.

4. Убедитесь, что встроенные спам-фильтры ваших почтовых клиентов настроены должным образом. Правила настройки можно применить к телу, теме или заголовку письма.

5. Весь компьютер или сеть должны быть защищены брандмауэрами. Неавторизованный доступ к системе должен блокироваться файерволом, который может быть как аппаратным, так и программным. Необходимо предотвращать несанкционированную передачу данных за пределы сети.

6. Проверка шифрования имен пользователей и паролей и последующая их передача по защищенным соединениям, например https.

7.  Для обнаружения троянских атак можно сканировать входящий сетевой трафик.

8.  Проверка системы на уровень защищенности от брутфорс атак (атаки “грубой силой”)

9. Тест сети или системы на предмет защищенности от DoS-атак (Denial-of-service). Хакер может атаковать один компьютер или сеть непрерывными запросами с целью перегрузки ресурсов на сервере, что в итоге приводит к отказу в обслуживании для обычных пользователей.

10. Убедиться, что на сервере отключен просмотр директорий.

11. Проверка ведения всех журналов доступа и наличие в нем указаний для соответствующих разрешений на доступ.

12. Проверка системы на защищенность от спуффинг-атак (spoofing).

13. Тестирование на предмет подделки GPS, подделки электронной почты, подделки IP-адреса, подделки идентификатора вызывающего абонента, подделки реферера, подделки ARP (протокола, определяющего адрес пользователя) и т. д.

14. Убедиться, что важные данные, такие как пароли, хранятся в секретных и защищенных файлах в системе.

15. Проверка защиты вашего приложения от межсайтового скриптинга.

16. Тест на манипуляцию с URL-адресами, чтобы убедиться, что ваше веб-приложение не отображает нежелательную информацию.

Перевод статьи «Penetration Testing Explained with Sample Test Cases».

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *