Penetrationstest med Omegapoint

Hej kära bloggläsare, vi tänkte berätta lite hur vi gör när vi kör en penetrationstest och tänkte ta det projekt vi håller på med just nu som ett exempel.

I våran verktygslåda har vi verktyg som till exempel Burp Suite (en man-in-the-middle proxy), JBroFuzz (fuzzer) och andra kommersiella och fria verktyg. Vi använder oss mycket utav virtuella maskiner där det går eftersom det är enkelt att återställa systemet vid eventuell data-korruption.

Först så bryter vi ner projektet i olika delar och arbetsmoment och håller koll på dom med Scrum-metoden. Detta är speciellt viktigt när man testar stora system så att man inte glömmer att testa någon del.

I detta specifika uppdraget så var det en hel del olika delsystem som skulle testas, så vi plockade upp några kursdatorer (som normalt används när vi lär ut våra kurser) som kör fuzzing mot valda delar av systemet.

Kommunikation är väldigt viktigt när man kör pentestning med mer än en person. Förutom Scrum-möte varje morgon så har vi öppen diskussion hela tiden där man kan fritt dela med sig tidigare erfarenheter och vad man har hittat för något.

Och naturligtvis så kör man hårt framför datorn. Visst, Burp Suite har många trevliga automatiserade tester och det finns andra system som kan köra automatiska tester men om man slutar testa/leta sårbarheter efter en automat-skanning så missar man fortfarande många säkerhetshål. Att ha en erfaren penetrationstestare är ovärderligt när man letar sårbarheter i applikationer.

/Michael Boman, Ulf Larson & Mattias Jidhage

0 kommentarer :: Penetrationstest med Omegapoint

Skicka en kommentar