Die KEEP-IT-SECURE-24 PenTests werden von einem Team qualifizierter und zertifizierter Sicherheitsexperten durchgeführt.
Diese Tests zielen darauf ab, Sicherheitskontrollen zu validieren und potenzielle und reale Schwachstellen zu identifizieren. Hierfür werden Mittel und Methoden eingesetzt, welche ein potenzieller Angreifer benutzen würde.
Diese Tabelle zeigt einige der Aktivitäten, die wir im Laufe unserer Tätigkeit entwickelt haben:
Erfassung von extern verfügbaren Informationen zur Infrastruktur (Google dorking, DNS, etc.)
Scanning und Prüfung des Netzwerks auf potenzielle Schwachstellen.
Analyse potenzieller Schwachstellen, Identifizierung von false positives und ausnutzbaren Schwachstellen.
Anhand von Exploits die Existenz von Schwachstellen belegen.
Zugang zu Ressourcen verschaffen durch Rechteerweiterung.
Sammeln von öffentlich zugänglichen Informationen zu Systemen um Einstiegspunkte zu identifizieren.
Identifizierung und Prüfung: SSL/TLS, Zugang zu Datenbanken, Anwendungen und Infrastruktur Einstellungen, Extension Verarbeitung und Handhabung, überflüssige zum Download verfügbare Dateien, HTTP Methoden.
Identifizierung und Prüfung: Credentials-Transport über einen verschlüsselten Kanal, Benutzer Enumeration und Guessing, Authentifizierungs Bypass, Passwort Rücksetzung, Cache Management, CAPTCHA, Race Conditions.
Identifizierung und Prüfung: Session Management Schema, Cookies Attributes, Session Fixation, CSRF.
Identifizierung und Prüfung: Path Traversal, Berechtigungsumgehung, Rechteerweiterung.
Analyse und Prüfung der Anwendungslogik/Geschäftslogik.
Identifizierung und Prüfung: XSS (reflected/stored/DOM), Cross Site Flashing, Injection flaws (SQL/LDAP/ORM/XML/SSI/Xpath/IMAP/SMTP/Code/OSCommands), Buffer Overflow, HTTP splitting/smuggling, HPP (HTTP Parameter Pollution).
Identifizierung und Prüfung von Schwachstellen, die ein Denial of Service (DoS) verursachen können, wie SQL Wildcards, Benutzerkontensperrung, Buffer Overflow, Benutzerobjektzuordnung, User-in-the-Loop Input, User data disk writing.
Identifizierung und Prüfung: WSDL, XML Strukturen und Inhalte, HTTP GET/REST, SOAP with Attachments, Replay.
Identifizierung und Prüfung von Schwachstellen in AJAX.
Alle identifizierten Schwachstellen und Sicherheitslücken werden über die KEEP-IT-SECURE-24-Plattform gemeldet, was einen flexiblen und interaktiven Behebungsprozess der Schwachstellen ermöglicht.