Методы разведки в пентесте

Методы разведки позволяют провести анализ всей доступной извне информации о ресурсе для проведения тестирования на проникновение и подготовить начальный вектор атаки с возможностью проникновения в инфраструктуру.

Для этого используются источники:
  • Поисковые системы: Google, Shodan, Censys.
  • Системы управления версиями: Github.
  • Сеть DarkNet: Поисковые системы DarkSearch, FreshOnions.
  • Социальные сети.

Большое количество информации на начальном этапе позволяет исполнителю провести следующие этапы:

  • Определить потенциальные точки атаки: Знание о структуре приложения, его функционале и используемых технологиях помогает сосредоточиться на наиболее уязвимых местах, где атака может быть наиболее эффективной.
  • Создать карту угроз и рисков: Понимание различных аспектов системы помогает составить карту угроз, что упрощает оценку рисков и разработку стратегий для их минимизации.
  • Разработать сценарии атак: Наличие подробной информации позволяет создать более реалистичные сценарии атак и протестировать систему на предмет защиты от них.
  • Проверить конфигурацию и настройки: Изучение собранной информации позволяет выявить ошибки в конфигурации и настройках, которые могут быть использованы для проведения успешных атак.
  • Выявить уязвимости в сторонних компонентах: Обширные данные могут включать информацию о сторонних компонентах и библиотеках, что помогает в поиске уязвимостей, связанных с ними.