
هدف اصلی از اجرای پروژه های تست نفوذ نرم افزارهای تحت وب، شناسایی آسیب پذیری های 2.2.1 قابل بهره برداری (Exploitable) میباشد تا شرکت ها بتوانند قبل از شناسایی آن ها توسط مهاجمین، در جهت رفع آن ها عمل کنند.
تجربیات بدست آمده نشان میدهد، اگرچه استفاده از نرم افزارهای خودکار شناسایی آسیب پذیری های تحت وب (Web Application Vulnerability Scanner) برای انجام مراحل اولیه تست نفوذ موثر میباشند، اما شناسایی و بهره برداری از آسیب پذیری های پیچیده و ظریف تر، تنها با بهره گیری از هوش انسانی امکان پذیر میباشد.
در رویکرد در نظر گرفته شده برای انجام پروژه های تست نفوذ سامانه های تحت وب تمرکز بر ارزیابی های دستی به منظور شناسایی آسیب پذیری های منطقی و پیچیده و همچنین استفاده از ابزارهای خودکار برای رسیدن به بهترین نتایج در کوتاه ترین زمان می باشد.
در ادامه به تشریح هریک از اجزای این رویکرد می پردازیم.
-
جمع آوری اطلاعاتمرحله 1
-
بررسی موارد امنیتی در تنظیمات و نحوه استقرار سامانهمرحله 2
-
ارزیابی مکانیزم مدیریت هویت ها در نرم افزارمرحله 3
-
تست فرایند احراز هویتمرحله 4
-
ارزیابی مجوز ها (دسترسی ها)مرحله 5
-
بررسی امنیت در بخش مدیریت نشست هامرحله 6
-
بررسی امنیت در مکانیزم های اعتبار سنجی ورودیمرحله 7
-
بررسی نحوه مدیریت خطاهامرحله 8
-
شناسایی استفاده از الگوریتم های رمز نگاری نا امنمرحله 9
-
بررسی وجود خطا در منطق طراحی نرم افزارمرحله 10
-
بررسی امنیت در سمت کاربرانمرحله 11
-
جمع بندی و گزارش نویسیمرحله 12