Методы разведки позволяют провести анализ всей доступной извне информации о ресурсе для проведения тестирования на проникновение и подготовить начальный вектор атаки с возможностью проникновения в инфраструктуру.
Для этого используются источники:
Поисковые системы: Google, Shodan, Censys.
Системы управления версиями: Github.
Сеть DarkNet: Поисковые системы DarkSearch, FreshOnions.
Социальные сети.
Большое количество информации на начальном этапе позволяет исполнителю провести следующие этапы:
Определить потенциальные точки атаки: Знание о структуре приложения, его функционале и используемых технологиях помогает сосредоточиться на наиболее уязвимых местах, где атака может быть наиболее эффективной.
Создать карту угроз и рисков: Понимание различных аспектов системы помогает составить карту угроз, что упрощает оценку рисков и разработку стратегий для их минимизации.
Разработать сценарии атак: Наличие подробной информации позволяет создать более реалистичные сценарии атак и протестировать систему на предмет защиты от них.
Проверить конфигурацию и настройки: Изучение собранной информации позволяет выявить ошибки в конфигурации и настройках, которые могут быть использованы для проведения успешных атак.
Выявить уязвимости в сторонних компонентах: Обширные данные могут включать информацию о сторонних компонентах и библиотеках, что помогает в поиске уязвимостей, связанных с ними.
ООО "Клинтолк", Россия, г. Челябинск, ул. Труда, д. 174, оф №3