Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

11.2.4. Evaluarea aplicației‌


În timp ce majoritatea evaluărilor au o sferă largă, o evaluare a aplicației este o specialitate care se concentrează strict pe o singură aplicație. Aceste tipuri de evaluări devin din ce în ce mai frecvente datorită complexității aplicațiilor esențiale pe care le folosesc organizațiile, dintre care multe sunt construite în interior. O evaluare a aplicației este de obicei adăugată la o evaluare mai largă, după cum este necesar. Aplicațiile care pot fi evaluate în acest mod includ, dar nu se limitează la:

• Aplicații web: cea mai comună suprafață de atac orientată spre exterior, aplicațiile web reprezintă ținte grozave pur și simplu pentru că sunt accesibile. Adesea, evaluările standard vor găsi probleme de bază în aplicațiile web, totuși o revizuire mai concentrată merită adesea timpul pentru a identifica problemele legate de fluxul de lucru al aplicației. The kali-linux-web meta-pachetul are o serie de instrumente pentru a ajuta la aceste evaluări.

• Aplicații desktop compilate: Software-ul server nu este singura țintă; aplicațiile desktop formează, de asemenea, o suprafață de atac minunată. În anii trecuți, multe aplicații desktop, cum ar fi


imagine

21http://docs.kali.org/kali-dojo/02-mastering-live-build 22https://www.offensive-security.com/kali-linux/kali-rolling-iso-of-doom/ 23http://docs.kali.org/development/live-build-a-custom-kali-iso 24https://www.offensive-security.com/kali-linux/kali-linux-recipes/‌‌‌

Cititoarele PDF sau programele video bazate pe web au fost foarte vizate, forțându-le să se maturizeze. Cu toate acestea, există încă un număr mare de aplicații desktop care reprezintă o mulțime de vulnerabilități atunci când sunt revizuite corespunzător.


• Aplicații mobile: Pe măsură ce dispozitivele mobile devin tot mai populare, aplicațiile mobile vor deveni cu atât mai mult o suprafață de atac standard în multe evaluări. Aceasta este o țintă în mișcare rapidă, iar metodologiile încă se maturizează în acest domeniu, ceea ce duce la noi dezvoltări practic în fiecare săptămână. Instrumente legate de analiza aplicațiilor mobile pot fi găsite în Inginerie inversă categorie de meniu.


Evaluările aplicațiilor pot fi efectuate într-o varietate de moduri diferite. Ca exemplu simplu, un instrument automatizat specific aplicației poate fi rulat împotriva aplicației în încercarea de a identifica probleme potențiale. Aceste instrumente vor folosi logica specifică aplicației în încercarea de a identifica problemele necunoscute, mai degrabă decât să depindă doar de un set de semnături cunoscute. Aceste instrumente trebuie să aibă o înțelegere încorporată a comportamentului aplicației. Un exemplu obișnuit în acest sens ar fi un scaner de vulnerabilități pentru aplicații web, cum ar fi Burp Suite25, îndreptată împotriva unei aplicații care identifică mai întâi diferite câmpuri de intrare și apoi trimite atacuri comune de injecție SQL către aceste câmpuri în timp ce monitorizează răspunsul aplicației pentru indicii ale unui atac reușit.

Într-un scenariu mai complex, o evaluare a aplicației poate fi efectuată interactiv fie în: a

cutie neagră sau cutie albă.


• Evaluare cutie neagră: instrumentul (sau evaluatorul) interacționează cu aplicația fără cunoștințe sau acces special în afara celui al unui utilizator standard. De exemplu, în cazul unei aplicații web, evaluatorul poate avea acces doar la funcțiile și caracteristicile care sunt disponibile unui utilizator care nu s-a conectat la sistem. Orice conturi de utilizator utilizate ar fi cele în care un utilizator general poate să-și înregistreze singur contul. Acest lucru ar împiedica atacatorul să poată revizui orice funcționalitate care este disponibilă numai utilizatorilor care trebuie să fie create de un administrator.


• Evaluare cutie albă: instrumentul (sau evaluatorul) va avea adesea acces complet la codul sursă, acces administrativ la platforma care rulează aplicația și așa mai departe. Acest lucru asigură că este finalizată o revizuire completă și cuprinzătoare a tuturor funcționalităților aplicației, indiferent de locul în care se află acea funcționalitate în aplicație. Schimbul cu aceasta este că evaluarea nu este în niciun caz o simulare a activității rău intenționate reale.


Există, evident, nuanțe de gri între ele. De obicei, factorul decisiv este scopul evaluării. Dacă scopul este de a identifica ce s-ar întâmpla în cazul în care aplicația a fost supusă unui atac extern concentrat, o evaluare cu caseta neagră ar fi probabil cea mai bună. Dacă scopul este de a identifica și elimina cât mai multe probleme de securitate posibil într-o perioadă de timp relativ scurtă, o abordare cu casetă albă poate fi mai eficientă.



imagine

25https://portswigger.net/burp/

În alte cazuri, poate fi adoptată o abordare hibridă în cazul în care evaluatorul nu are acces deplin la codul sursă al aplicației al platformei care rulează aplicația, dar conturile de utilizator sunt furnizate de un administrator pentru a permite accesul la cât mai multe funcționalități ale aplicației.

Kali este o platformă ideală pentru toate tipurile de evaluări ale aplicațiilor. La o instalare implicită, sunt disponibile o serie de scanere diferite specifice aplicației. Pentru evaluări mai avansate, există o serie de instrumente, editori sursă și medii de scripting. Puteți găsi aplicația web26 și Inginerie inversă27 secțiuni ale Instrumentelor Kali28 site-ul de ajutor.


Top OS Cloud Computing la OnWorks: