Web Application Penetration Testing

0
Totale attacchi informatici nel 2020
+ 0 %
attacchi informatici rispetto al 2014
+ %
campagne di Phishing / social enginering rispetto al 2018
0
media di attacchi informatici mensile

Argo cyber security

Perchè sceglierci

Argo Cyber è un progetto ad alta componente tecnologica e specialistica unico nel suo genere, nasce e si sviluppa all’interno di Argo Investigazioni mutuandone l’esperienza trentennale nel campo delle indagini private e dell’Intelligence.Avvalendosi dell’apporto di professionisti altamente qualificati e ricorrendo ad avanzate tecnologie informatiche individua soluzioni innovative e personalizzate per i propri clienti.

Web Application Penetration Testing

Ad oggi, un ruolo particolarmente importante nell’ambito delle varie attività di valutazione tecnica viene svolto dai test di sicurezza sulle applicazioni web. La ragione di questa attenzione si trova nelle statistiche dei vettori di attacco: più della metà degli attacchi informatici sono possibili a causa di errori di programmazione. Questa valutazione consiste in una serie di tentativi di attacco che coinvolgono i protocolli e la logica di comunicazione utilizzata dagli utenti finali per interagire con le applicazioni web (attacco al server web, alla struttura dell’applicazione, ai sistemi di autenticazione e autorizzazione, alle interfacce di gestione, ai sistemi client, ecc.). Nel caso specifico delle applicazioni web, tali attacchi si basano sulla manipolazione di pacchetti HTTP che vengono scambiati tra il browser dell’utente ed il server web.

 

 

 

Il nostro Web Application Penetration Testing (WAPT) si concentra sulla valutazione approfondita della sicurezza di un’applicazione web. Il processo prevede un’analisi attiva dell’applicazione per individuare eventuali punti deboli, difetti tecnici e vulnerabilità, analizzando diversi ambiti come la gestione della configurazione della distribuzione, la gestione dell’identità, l’autenticazione, l’autorizzazione, la gestione delle sessioni, la convalida dell’input, la gestione degli errori, la crittografia, la logica applicativa e il lato client. Cerchiamo di identificare e sfruttare tutte le vulnerabilità dell’applicazione web del cliente mostrandone la superficie di attacco, eseguendo oltre 66 controlli di sicurezza secondo lo standard internazionale OWASP con un approccio best-effort. Alcuni dei controlli e delle vulnerabilità riscontrate durante l’analisi sono le seguenti:

  • Information leakage: ovvero l’analisi dei dati sensibili che possono essere esposti dall’applicazione (informazioni visibili attraverso l’esame di pagine html, script incorporati, altri file o altro materiale non indicizzato, incluso il codice lato server che normalmente non è visibile all’utente, informazioni ottenibili da commenti, messaggi di errore o eventuali meccanismi di debug, qualora presenti).
  • Validazione dell’input: Gestione appropriata dell’interazione dell’utente, al fine di identificare possibili punti deboli associati ad input malformato, buffer overflow, ecc.
  • Modifica ed alterabilità dei dati: tampering dei dati alterando la logica di business dell’applicazione.
  • Interazioni errate con il database: ad esempio,  capacità di eseguire comandi tramite tecniche di SQL injection, comprese query e altre istruzioni SQL nel database, con conseguente acquisizione, modifica, cancellazione o introduzione di dati in modo incontrollato e non autorizzato, nonché come possibile esecuzione di codice non autorizzato.
  • Gestione della sessione: meccanismi di logout, timeout della sessione, possibilità di intromissione impropria in una sessione tramite punti di accesso non verificati, hijacking di sessione, CSRF, ecc.
  • Validazione dei dati: XML Injection, SQL Injection, XPATH Injection, ecc.
  • Command Injection: Interazioni errate o non autorizzate con il sistema operativo (ad esempio, “shell escapes”).
  • Cross-Site Scripting (XSS): vulnerabilità che consentono di eseguire codice non controllato nel contesto di sicurezza dell’utente dell’applicazione, consentendo l’acquisizione di informazioni sensibili e causando, ad esempio, il dirottamento di sessione, il lancio di attacchi di phishing, ecc.
  • Vulnerabilità del controllo di accesso implementato dall’applicazione: ad esempio, escalation dei privilegi orizzontale o verticale o accesso a funzionalità non autorizzate, sicurezza dei dati in transito, ecc.

Queste sopra elencate sono solo alcune delle vulnerabilità analizzate ed identificate durante la nostra attività di Web Application Penetration Testing.

Le nostre
certificazioni

Argo Cyber investe costantemente nelle certificazioni per migliorare il livello dei servizi offerti e
garantire così il massimo della professionalità e della sicurezza ai propri clienti.

Web Application Penetration Testing

Fasi dell' attività

01 - Information Gathering

Tale fase si concentra sulla rilevazione e la classificazione di tutte le informazioni relative all’infrastruttura, ai servizi offerti, alla tecnologia dell’applicazione ed ai relativi entry point del target in scope. Si prevede sia una “discovery passiva” che non richiede nessuna sollecitazione del target ed è pertanto non rilevabile e sia una “discovery attiva” che si prefigge di identificare i servizi di rete disponibili sull’infrastruttura in esame – via port scanning – e di identificare – mediante tecniche di fingerprinting – le tecnologie delle piattaforme remote, i servizi e le applicazioni associate, e tramite fuzzing le directory ed i file non indicizzati.

02 - Vulnerability Assessment

La fase di Vulnerability Assessment riguarda la rilevazione delle vulnerabilità esistenti in base ai risultati ottenuti durante la fase di Information Gathering. I dati ottenuti attraverso la prima fase sono analizzati sulla base delle informazioni diffuse sulle vulnerabilità. Diffusione garantita da organizzazioni accreditate come Common Vulnerabilities and Exposures (CVE) e Open Source Vulnerabilità Data Base (OSVDB).

 

L’analisi permette di avere una panoramica del livello di sicurezza dell’infrastruttura tecnologica, incluse le applicazioni e/o i servizi standard, orientata ad evidenziare le potenziali vulnerabilità. Tale fase si avvale per lo più di strumenti automatici sia open source che commerciali, come IBM Rational AppScan, Acunetix, BurpSuite e scanner e script creati ad hoc. Verrà, di seguito, condotta un’analisi dei risultati emersi al fine di individuare ed eliminare eventuali falsi positivi.

03 - Penetration Testing & Exploiting

La suddetta fase riguarda il tentativo di sfruttamento (exploit) delle vulnerabilità eventualmente rilevate nelle fasi precedenti. È un’attività tipicamente manuale condotta da risorse altamente specializzate, e spesso eseguita con software sviluppati ad hoc. L’obiettivo è verificare che non ci sia una reale possibilità di sfruttare le vulnerabilità identificate e/o capire il reale impatto di una potenziale intrusione a livello di sistema e dati.

 

L’attività seguente, grazie all’utilizzo di risorse altamente specializzate, porta anche alla scoperta di nuove vulnerabilità, spesso più sofisticate e con una maggior criticità di quelle identificate durante la fase di Vulnerability Assessment (si stima il 70% di nuove vulnerabilità trovate in questa fase). Da qui la grande importanza che riveste l’attività di Penetration Testing svolta da risorse altamente specializzate al fine di dare una visione più veritiera possibile della superficie di attacco di un’applicazione web ed evitare così falsi sensi di sicurezza dovuti al solo utilizzo di software di scansione automatici.

04 - Reporting

Al termine del WAPT viene redatto un rapporto dettagliato contenente le vulnerabilità individuate (con relativo dettaglio del software/servizio interessato, screenshot, tipo di vulnerabilità, livello di criticità, e possibili azioni di remediation).

Contattaci per maggiori informazioni

800 800 070

Disponibile H24

Via S. Pietro All’Orto 9, Milano
Via dei Gracchi 32, Roma

Email info@argocyber.it