Bevezetés
A vizsgálat célja minél több feltárható és kihasználható sérülékenység megtalálása, dokumentálása,
kockázatcsökkentő intézkedések megfogalmazása, valamint annak bemutatása, hogy egy rosszindulatú felhasználó
milyen károkat okozhat. A szolgáltatás kiterjed: kiértékelésre, javítási javaslatok készítésére, esetleges későbbi
remediációs vizsgálatra visszaméréssel.
Szolgáltatásunk
Felmérjük, teszteljük és megerősítjük rendszerei biztonságát a legmagasabb iparági standardoknak megfelelően.
Szolgáltatásunk egyedi igényekre szabott; az OWASP Top 10, valamint a MITRE ATT&CK keretrendszer legjobb gyakorlatait
egyaránt beépíti. A Black-box, White-box és Grey-box tesztelési módszerekkel sebezhetőségeket találunk, mielőtt a
rosszindulatú támadók kihasználnák azokat.
1. Tesztelési Fázisok és Módszertan
1. Előkészítés és Scope meghatározás
• Követelmények áttekintése: rendszerek, alkalmazások, hálózatok listázása
• Tesztelési típus kiválasztása (Black/White/Grey-box)
• Engedélyek és jogi keretek tisztázása
2. Felderítés (Reconnaissance)
• Publikus információgyűjtés: WHOIS, DNS, weboldalak, social engineering
• Port- és szolgáltatásfelderítés: Nmap, masscan
• Webalkalmazás analízis: céloldalak, API-k, aldomain-ek
3. Elemzés és gyenge pontok azonosítása
• OWASP Top 10 kritikus hibáinak feltérképezése
• MITRE ATT&CK technikák mappingje: releváns technikák kiválasztása
• Forráskód elemzés (White-box esetén): statikus és dinamikus vizsgálatok
4. Kihasználás (Exploitation)
• Automatizált és kézi exploitok futtatása (Metasploit, Burp Suite)
• Egyéni exploit fejlesztés sebezhetőségekhez
• Jogosultságemelés (privilege escalation) tesztelése
5. Oldalirányú mozgás és fenntartás (Post-Exploitation)
• Lateral movement technikák: pass-the-hash, Kerberos powerview
• Adatkinyerés: adatbázis dump, fájlok vizsgálata
• Perzisztencia kialakítása: scheduled tasks, startup items
6. Jelentéskészítés és javítás
• Részletes, cselekvésorientált riport: hiba leírása, reproduce lépések, kockázatelemzés
• Javítási javaslatok: konfigurációs beállítások, kódpatch-ek, érzékeny adatok védelme
• Utóteszt (Retest) a javítások érvényesítéséhez
4. Tesztelési Modellsémák
Black-box tesztelés
• Modellezés: külső támadók viselkedése
• Információ: csak publikus interfészek
• Előny: valós környezet szimulálása
• Kihívás: hosszabb fuzzing és trial–error
White-box tesztelés
• Modellezés: mély kód- és config elemzés
• Információ: forráskód, belső dokumentáció
• Előny: gyors, teljes lefedettség
• Kihívás: előzetes hozzáférés szükséges
Grey-box tesztelés
• Modellezés: korlátozott jogosultságú belső támadás
• Információ: részleges hozzáférés (pl. tesztfiók)
• Előny: egyensúly realitás és mélység között
• Kihívás: információhiány befolyásolhatja az eredményt