Track Penetration Testing

2 000 руб. за проект
05 февраля 2024, 00:02 • 4 отклика • 58 просмотров
Задача Нужно протестировать сервис на безопасность — провести полноценое тестирование на проникновение методом чёрного ящика. Известен только адрес тестируемого приложения — 92.51.39.106.
Исходные данные
  1. Требования к тестированию. Тестирование должно проходить в рамках пентеста приложения, поэтапно, без деструктивных действий в сторону сервисов и других тестеров. Рекомендуем использовать полезные материалы и open source инструменты, рассмотренные на курсе.
  2. Требования к отчёту. Отчёт должен быть в форме документа с задокументированными найденными уязвимостями. Чем полнее отчёт, тем лучше. Можно использовать любые инструменты и форматы — PDF, DOCX, MD и Tex, отрендеренный в PDF. Этапы тестирования Этап 1. OSINT
Критерии достижения:

  1. Собрано необходимое количество информации о сервисе, были использованы различные сервисы для получения информации — Google, Shodan, CVE Details.
  2. Собранная информация систематизирована, имеет прямое отношение к тестируемому сервису, имеет ценность для тестирования.
  3. Полученная информация оценена и проанализирована. Этап 2. Scanning
Критерии достижения:

  1. Исследуемое приложение просканировано программными средствами, такими как NMap (Zenmap), XSpider, Nessus, Acunetix. Для сканирования использованы кастомные настройки, улучшающие эффективность сканирования.
  2. Были проведены сканы на наличие уязвимостей в найденных сервисах. Найденные уязвимости провалидированы и проверены на False Positive срабатывания. Этап 3. Testing
Критерии достижения:

  1. Приложение протестировано разными способами: как ручными, так и автоматизированными.
  2. Найденные уязвимости провалидированы и оценены по одной из методик оценки критичности.
  3. Предложены варианты исправления или рекомендации по быстрому закрытию уязвимости. Этап 4. Создание отчёта
Критерии достижения:

  1. Отчёт содержит всю необходимую информацию о тестировании, имеет чёткую структуру и читабельный вид.
  2. К каждой уязвимости приложены proof of concept и скриншоты, подтверждающие успешность атаки.
  3. Отчёт содержит рекомендации по исправлению и аналитические рассуждения тестировщика.