SlideShare a Scribd company logo
1 of 13
Download to read offline
Will Your Scanner
Find A Hole?
Комп'ютерні системи створені людиною. І вразливості інформаційної безпеки - результат помилок зроблених людиною. Зазвичай вразливість дозволяє "обдурити"
інформаційну систему - змусити її виконати інструкції, які не повинні бути виконані на думку творця. З точки зору комп'ютера - дії атакуючого легітимні і коректні. Деякі
вразливості з'являються через недостатні перевірки і легко виявляються автоматизованими сканерами пошуку вразливостей. Інші ж знайти непросто і потрібні аналітичне
мислення, навички обходу найпростіших методів захисту, розуміння логіки роботи програми та комбінування недоліків системи для підтвердження наявності дірки.
Досвідчені інженери, а не набір популярних сканерів поки ще є ключовою ланкою при якісному тестуванні на проникнення.
Scanner Versus
Human Logic
01.
02.
03. 04.
План
03. Як Сканери Помиляються
Основні етапи виконання проектів по пошуку вразливостей
04. Пошук Вразливостей Людиною
Що це та які завдання він виконує
01. Сканер Вразливостей
Швидкість, ретельність та можливість масштабуватися
відкривають нам нові можливості
02. Переваги Автоматизації
Пошуку Вразливостей
Декілька прикладів, коли за допомогою сканера нам не
вдасться знайти вразливість
2
Короленко
Сергій
• Більше 3-х років тестую на наявність вразливостей
додатки та інфраструктуру
• OWASP Kyiv chapter leader
• OSCP
Сканер
Вразливостей
Сканер вразливостей - це комп'ютерна програма, призначена для
виявлення відомих вразливостей комп'ютерних систем, мереж або
додатків. Їх використовуються для знаходження слабких місць та
недоліків, які можуть вплинути на стан захищеності інформації.
Недолік - це відхилення від норми, дефект.
Уразливість означає нездатність (системи або її частини) витримувати
впливи недружнього середовища
Пейлоад - боєзаряд
4 Швидкий
Паралельно сканує декілька
параметрів на різні вразливості,
швидкість може досягати 1000
перевірок за секунду
Масштабується
Однаково успішно сканує окремий
додаток і всю люкальну мережу,
Налаштовується швидкість і
кількість одночасних потоків
Ретельний
Перевіряє кожен параметр на всі
можливі види вразливостей, знає
всі відомі вразливості та має базу
вразливих версій компонентів
Сканери вразливостей на базі штучного інтелекту використовують машинне
навчання та вивчають легітимний трафік користувачів.
5
Проблеми

1/3
6
With Great Power Comes Great Responsibility.

У досвідчених інженерів правильно налаштований сканер
вразливостей стає заточеним самурайським мечем.
Не досвідчені ж можуть ‘ or 1=1; DROP DATABASE users; —
Бойове Середовище
Використання пейлоадів, що можуть
спричините проблеми в роботі систем не
припустимі на бойових середовищах
Рольова Модель
Немає розуміння, до якої інформації
користувач може мати доступ. Деталі про
користувачів можуть бути доступні
андімістраторам, але не іншим користувачам
Бекдори
Додатковий функціонал, що може вплинути
на стан захищеності, сприймається як
додатковий функціонал
Проблеми

2/3
7
Популярні відповіді на stackoverflow не завжди пропонують
наякращий варіант захисту. Типовий захист можна
спробувати обійти використавши bypass техніки.
Black List
Найдешевший і простий спосіб зробити звіт
зеленим - додати регулярні вирази, що
блокуватимуть конкретні пейлоади
Типовий Захист
IPS/IDS/NG-Firewalls створені для захисту від
сканерів.
Аутентифікація
Складність в аутентифікованому скануванні.
Визначення статусу сессії та її оновлення.
Завершення сессії після підозрілих пейлоадів
Проблеми

3/3
8
Більше $10m Bugbounty системи виплатили за минулий рік.
Це вразливості, що знайдені вайт-хет хакерами.

0-Day
Сканер шукає відомі вразливості.
Second Order
REST додатки відповідають ОК. Сканер
робить припущення аналізуючи відповіді.
Покриття
Складно охопити диманічно згенерований
контент, javascript. Об’єкти, що створюються в
процесі бізнес флоу.
Проблеми

4/3
9
False Positives можуть досягати більшу частину всіх знахідок.
Перед відкриттям тікетів всеодно потрібно пересвідчитися,
що вразливість присутня. Спроба виправити вразливість, якої
не існує може коштувати багато часу.
Оцінка Ризику
Відсутність розуміння критичності інформації,
реального впливу та складності експлуатації
вразливості
False Positives
Легко ошукати. Реагує на свої ж пейлоади.
Витрачання часу на опрацювання та
необхідність корегування звіту
Різні Технології
Унікальні запити і протоколи. Адаптація під
нові технології, мови, фреймворки.
False
Negative
Security QA
Penetration Test
це метод оцінювання захищеності комп'ютерної системи
чи мережі шляхом моделювання дій зовнішніх
зловмисників. Метою тесту на проникнення є виявлення
всіх вразливостей в інформаційній системі.
БІЗНЕС ЛОГІКА
11
РОЗВІДКА
OSINT
ЧУТЛИВА ІНФОРМАЦІЯ
КОМБІНУВАННЯ ВРАЗЛИВОСТЕЙ
МОДЕЛЮВАННЯ АТАК
CSRF / КАСТОМНИЙ ФАЗІНГ
АНАЛІЗ ШИФРУВАННЯ
ОБХІД ЗАХИСТУ
ВАЛІДАЦІЯ ВРАЗЛИВОСТЕЙ
ОЦІНКА РИЗИКУ
ЗВІТ
Sast
Dast
Pentest
Щоб бути впевненим у захищеності
додатку чи інфраструктури
12
DAST
SAST
CODE
SECURITY TEST
PRODUCTION
Нам Все Ще Потрібна Людина
STUDY
E-mail: sekor@ciklum.com
Нам Все Ще Потрібна Людина

More Related Content

Similar to Testing stage

"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
Безшумна оборона | Silent Defense
Безшумна оборона | Silent DefenseБезшумна оборона | Silent Defense
Безшумна оборона | Silent DefensePavel Girak
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
Програми службового рівня
Програми службового рівняПрограми службового рівня
Програми службового рівняИгорь Оо
 
Security
SecuritySecurity
Securityjudin
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
антивірус Dr
антивірус Drантивірус Dr
антивірус DrBoris_p
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Корнілов Андрій
Корнілов АндрійКорнілов Андрій
Корнілов АндрійOleg Nazarevych
 

Similar to Testing stage (20)

"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
Retroscope
RetroscopeRetroscope
Retroscope
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Безшумна оборона | Silent Defense
Безшумна оборона | Silent DefenseБезшумна оборона | Silent Defense
Безшумна оборона | Silent Defense
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
Golovinskiy hpc day 2011
Golovinskiy hpc day 2011Golovinskiy hpc day 2011
Golovinskiy hpc day 2011
 
Програми службового рівня
Програми службового рівняПрограми службового рівня
Програми службового рівня
 
Security
SecuritySecurity
Security
 
урок 6
урок 6урок 6
урок 6
 
Mikolay4ik
Mikolay4ikMikolay4ik
Mikolay4ik
 
System security
System securitySystem security
System security
 
антивірус касперського
антивірус касперськогоантивірус касперського
антивірус касперського
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Debug (ukr)
Debug (ukr)Debug (ukr)
Debug (ukr)
 
антивірус Dr
антивірус Drантивірус Dr
антивірус Dr
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Корнілов Андрій
Корнілов АндрійКорнілов Андрій
Корнілов Андрій
 
9 клас урок
9 клас урок9 клас урок
9 клас урок
 

More from Ievgenii Katsan

8 andrew kalyuzhin - 30 ux-advices, that will make users love you
8   andrew kalyuzhin - 30 ux-advices, that will make users love you8   andrew kalyuzhin - 30 ux-advices, that will make users love you
8 andrew kalyuzhin - 30 ux-advices, that will make users love youIevgenii Katsan
 
5 hans van loenhoud - master-class the 7 skills of highly successful teams
5   hans van loenhoud - master-class the 7 skills of highly successful teams5   hans van loenhoud - master-class the 7 skills of highly successful teams
5 hans van loenhoud - master-class the 7 skills of highly successful teamsIevgenii Katsan
 
4 alexey orlov - life of product in startup and enterprise
4   alexey orlov - life of product in startup and enterprise4   alexey orlov - life of product in startup and enterprise
4 alexey orlov - life of product in startup and enterpriseIevgenii Katsan
 
3 dmitry gomeniuk - how to make data-driven decisions in saa s products
3   dmitry gomeniuk - how to make data-driven decisions in saa s products3   dmitry gomeniuk - how to make data-driven decisions in saa s products
3 dmitry gomeniuk - how to make data-driven decisions in saa s productsIevgenii Katsan
 
7 hans van loenhoud - the problem-goal-solution trinity
7   hans van loenhoud - the problem-goal-solution trinity7   hans van loenhoud - the problem-goal-solution trinity
7 hans van loenhoud - the problem-goal-solution trinityIevgenii Katsan
 
3 denys gobov - change request specification the knowledge base or the task...
3   denys gobov - change request specification the knowledge base or the task...3   denys gobov - change request specification the knowledge base or the task...
3 denys gobov - change request specification the knowledge base or the task...Ievgenii Katsan
 
5 victoria cupet - learn to play business analysis
5   victoria cupet - learn to play business analysis5   victoria cupet - learn to play business analysis
5 victoria cupet - learn to play business analysisIevgenii Katsan
 
5 alina petrenko - key requirements elicitation during the first contact wi...
5   alina petrenko - key requirements elicitation during the first contact wi...5   alina petrenko - key requirements elicitation during the first contact wi...
5 alina petrenko - key requirements elicitation during the first contact wi...Ievgenii Katsan
 
3 karabak kuyavets transformation of business analyst to product owner
3   karabak kuyavets transformation of business analyst to product owner3   karabak kuyavets transformation of business analyst to product owner
3 karabak kuyavets transformation of business analyst to product ownerIevgenii Katsan
 
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...Ievgenii Katsan
 
3 zornitsa nikolova - the product manager between decision making and facil...
3   zornitsa nikolova - the product manager between decision making and facil...3   zornitsa nikolova - the product manager between decision making and facil...
3 zornitsa nikolova - the product manager between decision making and facil...Ievgenii Katsan
 
4 viktoriya gudym - how to effectively manage remote employees
4   viktoriya gudym - how to effectively manage remote employees4   viktoriya gudym - how to effectively manage remote employees
4 viktoriya gudym - how to effectively manage remote employeesIevgenii Katsan
 
9 natali renska - product and outsource development, how to cook 2 meals in...
9   natali renska - product and outsource development, how to cook 2 meals in...9   natali renska - product and outsource development, how to cook 2 meals in...
9 natali renska - product and outsource development, how to cook 2 meals in...Ievgenii Katsan
 
7 denis parkhomenko - from idea to execution how to make a product that cus...
7   denis parkhomenko - from idea to execution how to make a product that cus...7   denis parkhomenko - from idea to execution how to make a product that cus...
7 denis parkhomenko - from idea to execution how to make a product that cus...Ievgenii Katsan
 
6 anton vitiaz - inside the mvp in 3 days
6   anton vitiaz - inside the mvp in 3 days6   anton vitiaz - inside the mvp in 3 days
6 anton vitiaz - inside the mvp in 3 daysIevgenii Katsan
 
5 mariya popova - ideal product management. unicorns in our reality
5   mariya popova - ideal product management. unicorns in our reality5   mariya popova - ideal product management. unicorns in our reality
5 mariya popova - ideal product management. unicorns in our realityIevgenii Katsan
 
2 victor podzubanov - design thinking game
2   victor podzubanov - design thinking game2   victor podzubanov - design thinking game
2 victor podzubanov - design thinking gameIevgenii Katsan
 
3 sergiy potapov - analyst to product owner
3   sergiy potapov - analyst to product owner3   sergiy potapov - analyst to product owner
3 sergiy potapov - analyst to product ownerIevgenii Katsan
 
4 anton parkhomenko - how to make effective user research with no budget at...
4   anton parkhomenko - how to make effective user research with no budget at...4   anton parkhomenko - how to make effective user research with no budget at...
4 anton parkhomenko - how to make effective user research with no budget at...Ievgenii Katsan
 

More from Ievgenii Katsan (20)

8 andrew kalyuzhin - 30 ux-advices, that will make users love you
8   andrew kalyuzhin - 30 ux-advices, that will make users love you8   andrew kalyuzhin - 30 ux-advices, that will make users love you
8 andrew kalyuzhin - 30 ux-advices, that will make users love you
 
5 hans van loenhoud - master-class the 7 skills of highly successful teams
5   hans van loenhoud - master-class the 7 skills of highly successful teams5   hans van loenhoud - master-class the 7 skills of highly successful teams
5 hans van loenhoud - master-class the 7 skills of highly successful teams
 
4 alexey orlov - life of product in startup and enterprise
4   alexey orlov - life of product in startup and enterprise4   alexey orlov - life of product in startup and enterprise
4 alexey orlov - life of product in startup and enterprise
 
3 dmitry gomeniuk - how to make data-driven decisions in saa s products
3   dmitry gomeniuk - how to make data-driven decisions in saa s products3   dmitry gomeniuk - how to make data-driven decisions in saa s products
3 dmitry gomeniuk - how to make data-driven decisions in saa s products
 
7 hans van loenhoud - the problem-goal-solution trinity
7   hans van loenhoud - the problem-goal-solution trinity7   hans van loenhoud - the problem-goal-solution trinity
7 hans van loenhoud - the problem-goal-solution trinity
 
1 hans van loenhoud -
1   hans van loenhoud - 1   hans van loenhoud -
1 hans van loenhoud -
 
3 denys gobov - change request specification the knowledge base or the task...
3   denys gobov - change request specification the knowledge base or the task...3   denys gobov - change request specification the knowledge base or the task...
3 denys gobov - change request specification the knowledge base or the task...
 
5 victoria cupet - learn to play business analysis
5   victoria cupet - learn to play business analysis5   victoria cupet - learn to play business analysis
5 victoria cupet - learn to play business analysis
 
5 alina petrenko - key requirements elicitation during the first contact wi...
5   alina petrenko - key requirements elicitation during the first contact wi...5   alina petrenko - key requirements elicitation during the first contact wi...
5 alina petrenko - key requirements elicitation during the first contact wi...
 
3 karabak kuyavets transformation of business analyst to product owner
3   karabak kuyavets transformation of business analyst to product owner3   karabak kuyavets transformation of business analyst to product owner
3 karabak kuyavets transformation of business analyst to product owner
 
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...
 
3 zornitsa nikolova - the product manager between decision making and facil...
3   zornitsa nikolova - the product manager between decision making and facil...3   zornitsa nikolova - the product manager between decision making and facil...
3 zornitsa nikolova - the product manager between decision making and facil...
 
4 viktoriya gudym - how to effectively manage remote employees
4   viktoriya gudym - how to effectively manage remote employees4   viktoriya gudym - how to effectively manage remote employees
4 viktoriya gudym - how to effectively manage remote employees
 
9 natali renska - product and outsource development, how to cook 2 meals in...
9   natali renska - product and outsource development, how to cook 2 meals in...9   natali renska - product and outsource development, how to cook 2 meals in...
9 natali renska - product and outsource development, how to cook 2 meals in...
 
7 denis parkhomenko - from idea to execution how to make a product that cus...
7   denis parkhomenko - from idea to execution how to make a product that cus...7   denis parkhomenko - from idea to execution how to make a product that cus...
7 denis parkhomenko - from idea to execution how to make a product that cus...
 
6 anton vitiaz - inside the mvp in 3 days
6   anton vitiaz - inside the mvp in 3 days6   anton vitiaz - inside the mvp in 3 days
6 anton vitiaz - inside the mvp in 3 days
 
5 mariya popova - ideal product management. unicorns in our reality
5   mariya popova - ideal product management. unicorns in our reality5   mariya popova - ideal product management. unicorns in our reality
5 mariya popova - ideal product management. unicorns in our reality
 
2 victor podzubanov - design thinking game
2   victor podzubanov - design thinking game2   victor podzubanov - design thinking game
2 victor podzubanov - design thinking game
 
3 sergiy potapov - analyst to product owner
3   sergiy potapov - analyst to product owner3   sergiy potapov - analyst to product owner
3 sergiy potapov - analyst to product owner
 
4 anton parkhomenko - how to make effective user research with no budget at...
4   anton parkhomenko - how to make effective user research with no budget at...4   anton parkhomenko - how to make effective user research with no budget at...
4 anton parkhomenko - how to make effective user research with no budget at...
 

Recently uploaded

О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .zaskalko111
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxvitalina6709
 

Recently uploaded (7)

О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptx
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 

Testing stage

  • 1. Will Your Scanner Find A Hole? Комп'ютерні системи створені людиною. І вразливості інформаційної безпеки - результат помилок зроблених людиною. Зазвичай вразливість дозволяє "обдурити" інформаційну систему - змусити її виконати інструкції, які не повинні бути виконані на думку творця. З точки зору комп'ютера - дії атакуючого легітимні і коректні. Деякі вразливості з'являються через недостатні перевірки і легко виявляються автоматизованими сканерами пошуку вразливостей. Інші ж знайти непросто і потрібні аналітичне мислення, навички обходу найпростіших методів захисту, розуміння логіки роботи програми та комбінування недоліків системи для підтвердження наявності дірки. Досвідчені інженери, а не набір популярних сканерів поки ще є ключовою ланкою при якісному тестуванні на проникнення. Scanner Versus Human Logic
  • 2. 01. 02. 03. 04. План 03. Як Сканери Помиляються Основні етапи виконання проектів по пошуку вразливостей 04. Пошук Вразливостей Людиною Що це та які завдання він виконує 01. Сканер Вразливостей Швидкість, ретельність та можливість масштабуватися відкривають нам нові можливості 02. Переваги Автоматизації Пошуку Вразливостей Декілька прикладів, коли за допомогою сканера нам не вдасться знайти вразливість 2
  • 3. Короленко Сергій • Більше 3-х років тестую на наявність вразливостей додатки та інфраструктуру • OWASP Kyiv chapter leader • OSCP
  • 4. Сканер Вразливостей Сканер вразливостей - це комп'ютерна програма, призначена для виявлення відомих вразливостей комп'ютерних систем, мереж або додатків. Їх використовуються для знаходження слабких місць та недоліків, які можуть вплинути на стан захищеності інформації. Недолік - це відхилення від норми, дефект. Уразливість означає нездатність (системи або її частини) витримувати впливи недружнього середовища Пейлоад - боєзаряд 4 Швидкий Паралельно сканує декілька параметрів на різні вразливості, швидкість може досягати 1000 перевірок за секунду Масштабується Однаково успішно сканує окремий додаток і всю люкальну мережу, Налаштовується швидкість і кількість одночасних потоків Ретельний Перевіряє кожен параметр на всі можливі види вразливостей, знає всі відомі вразливості та має базу вразливих версій компонентів
  • 5. Сканери вразливостей на базі штучного інтелекту використовують машинне навчання та вивчають легітимний трафік користувачів. 5
  • 6. Проблеми
 1/3 6 With Great Power Comes Great Responsibility.
 У досвідчених інженерів правильно налаштований сканер вразливостей стає заточеним самурайським мечем. Не досвідчені ж можуть ‘ or 1=1; DROP DATABASE users; — Бойове Середовище Використання пейлоадів, що можуть спричините проблеми в роботі систем не припустимі на бойових середовищах Рольова Модель Немає розуміння, до якої інформації користувач може мати доступ. Деталі про користувачів можуть бути доступні андімістраторам, але не іншим користувачам Бекдори Додатковий функціонал, що може вплинути на стан захищеності, сприймається як додатковий функціонал
  • 7. Проблеми
 2/3 7 Популярні відповіді на stackoverflow не завжди пропонують наякращий варіант захисту. Типовий захист можна спробувати обійти використавши bypass техніки. Black List Найдешевший і простий спосіб зробити звіт зеленим - додати регулярні вирази, що блокуватимуть конкретні пейлоади Типовий Захист IPS/IDS/NG-Firewalls створені для захисту від сканерів. Аутентифікація Складність в аутентифікованому скануванні. Визначення статусу сессії та її оновлення. Завершення сессії після підозрілих пейлоадів
  • 8. Проблеми
 3/3 8 Більше $10m Bugbounty системи виплатили за минулий рік. Це вразливості, що знайдені вайт-хет хакерами.
 0-Day Сканер шукає відомі вразливості. Second Order REST додатки відповідають ОК. Сканер робить припущення аналізуючи відповіді. Покриття Складно охопити диманічно згенерований контент, javascript. Об’єкти, що створюються в процесі бізнес флоу.
  • 9. Проблеми
 4/3 9 False Positives можуть досягати більшу частину всіх знахідок. Перед відкриттям тікетів всеодно потрібно пересвідчитися, що вразливість присутня. Спроба виправити вразливість, якої не існує може коштувати багато часу. Оцінка Ризику Відсутність розуміння критичності інформації, реального впливу та складності експлуатації вразливості False Positives Легко ошукати. Реагує на свої ж пейлоади. Витрачання часу на опрацювання та необхідність корегування звіту Різні Технології Унікальні запити і протоколи. Адаптація під нові технології, мови, фреймворки.
  • 11. Security QA Penetration Test це метод оцінювання захищеності комп'ютерної системи чи мережі шляхом моделювання дій зовнішніх зловмисників. Метою тесту на проникнення є виявлення всіх вразливостей в інформаційній системі. БІЗНЕС ЛОГІКА 11 РОЗВІДКА OSINT ЧУТЛИВА ІНФОРМАЦІЯ КОМБІНУВАННЯ ВРАЗЛИВОСТЕЙ МОДЕЛЮВАННЯ АТАК CSRF / КАСТОМНИЙ ФАЗІНГ АНАЛІЗ ШИФРУВАННЯ ОБХІД ЗАХИСТУ ВАЛІДАЦІЯ ВРАЗЛИВОСТЕЙ ОЦІНКА РИЗИКУ ЗВІТ
  • 12. Sast Dast Pentest Щоб бути впевненим у захищеності додатку чи інфраструктури 12 DAST SAST CODE SECURITY TEST PRODUCTION Нам Все Ще Потрібна Людина STUDY
  • 13. E-mail: sekor@ciklum.com Нам Все Ще Потрібна Людина