Обновить
4K+
4

https://t.me/B0rn2beR00T_Cybersec

1
Рейтинг
1
Подписчики
Отправить сообщение

Broken Authentication (Skills Assessment) — HTB Academy

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели6.1K

Автор: B0rn2beR00T (специалист по тестированию на проникновение web-приложений)

Приветствую, коллеги!

Форма аутентификации присутствует во многих ПО. Она встречается в web-приложениях, интерфейсах сетевых железок, виртуализации, БД, файловых хранилищах, CRM и многом другом. Пользователь в такой системе предоставляет такую информацию, как пароли, кодовые фразы, PIN-коды или ответы на секретные вопросы, чтобы подтвердить, что он привилегированный.

Частые случаи, когда система аутентификации настроена или написана недобросовестно, что позволяет обходить её за счёт таких ошибок. Обычно эти ошибки — это неправильная конфигурация, ошибка в логике аутентификации или отсутствие санитаризации ввода пользователя. Даже популярные вендоры допускают баги аутентификации, что приводит к её обходу (bypass). Критичность при обходе такой системы может вылиться в неприятные последствия, например: получение прав админа на сайте. Именно поэтому, для тестировщиков важно понимать как следует проверять такую точку входа в систему.

В новой статье мы разберём Skills Assessment в модуле Broken Authentication платформы Hack The Box Academy, где и протестируем уязвимую систему аутентификации.

Читать далее

Важность личной методологии тестирования на проникновение информационных систем

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели3.9K

Приветствую!

Все, кто увлекается или промышляет пентестом, знает, что это очень творческое и непростое занятие. В каждом новом проекте пентестер сталкивается с новыми проприетарными решениями заказчика и новыми инфраструктурами. Ведь каждая система или организация уникальны, и пентестер может оказаться в различных условиях в зависимости от архитектуры системы, её конфигурации или даже уровня защищённости или же пентестер сталкивается с новыми проприетарными решениями заказчика и новыми инфраструктурами. Я бы мог ещё долго рассуждать о том, насколько круто заниматься тестированием на проникновение, однако мы собрались здесь обсудить немного другой момент.

Существует множество методологий и стратегий тестирования различных технологий, что позволяет делать это немного шаблонно. Опытные пентестеры за долгие годы работы вырабатывают свою или даже командную стратегию по проведению пентеста и на каждый вариант развития событий есть чётко прописанный сценарий. Такие наработки хранятся в своих кругах, команд или у главных лиц и в основном не выходят за их пределы.

В общем, вот наше с коллегой небольшое рассуждение на предмет важности методологии при проведении пентеста. Приятного чтения!

Читать далее

Информация

В рейтинге
1 942-й
Зарегистрирован
Активность

Специализация

Пентестер
Средний
Linux
Web
Active directory
Тестирование на проникновение