Visão Geral das Principais Tecnologias

Teste de Segurança de Aplicações Black-Box

Durante a análise de segurança black-box, apenas o código do lado do cliente está disponível. Analisar o lado do servidor só é possível ao interagir com os endpoints da interface.
Os testes de vulnerabilidade black-box geralmente consistem em três etapas:
Enumeração da superfície de ataque: busca por endpoints disponíveis no lado do servidor (endpoints da API);
Envio de solicitações com vetores de ataque para os endpoints descobertos;
Análise dos resultados.

Rastreamento Avançado de Segurança

Nossa tecnologia avançada de rastreamento foi especialmente projetada para descobrir automaticamente todos os endpoints disponíveis no lado do servidor, abordando, assim, a primeira etapa.
Existem várias maneiras de descobrir os endpoints HTTP do servidor em um ambiente black-box:
Inferir a partir do lado do cliente, determinando quais solicitações podem ser enviadas a partir dele;
Identificar o software em execução no servidor e usar endpoints previamente conhecidos específicos para ele (por exemplo, endpoints WordPress conhecidos);
Realizar fuzzing no servidor com solicitações geradas usando um dicionário e analisar as respostas - técnica conhecida como dirbusting.

Análise Estática JavaScript para Enumeração de API

Nossa tecnologia avançada de rastreamento utiliza análise estática do código do lado do cliente, juntamente com rastreamento dinâmico mais tradicional com navegador headless e rastreamento estático com conhecimento de segurança.
Nossa tecnologia de análise estática infere endpoints do servidor a partir do código JavaScript do lado do cliente, com análise de valor não trivial e caminhos de código para fins de verificação de segurança de aplicações web.

Rastreamento Avançado

Com nossa tecnologia de rastreamento avançado, podemos:
Detectar endpoints do servidor a partir do código do cliente que está inativo, inacessível ou comentado;
Detectar endpoints do servidor a partir do código do cliente que é ativo apenas para a área do cliente autorizado ou área do administrador;
Usar especificações de API OpenAPI/Swagger e outras fontes de informações sobre os endpoints como pontos de partida para análise e rastreamento.Isso nos proporciona a melhor enumeração de superfície de ataque disponível no mercado.
Isso nos proporciona a melhor enumeração de superfície de ataque disponível no mercado.

Desvantagens do Rastreamento Dinâmico Tradicional

A métrica de qualidade mais importante na busca por endpoints é a completude.
O dirbusting e a identificação de software não conseguem, em geral, determinar todos os endpoints, especialmente para software não padrão e personalizado.
Ser capaz de inferir endpoints do servidor a partir do lado do cliente é de vital importância para que um scanner black-box obtenha uma cobertura adequada dos endpoints.

Rastreamento Dinâmico

O rastreamento dinâmico é a interação automatizada com elementos da interface da página web usando um navegador headless, simulando ações do usuário e observando as solicitações enviadas ao servidor.
Embora o rastreamento dinâmico muitas vezes funcione bem, há casos em que ele falha em descobrir alguns endpoints. Às vezes, a interface do usuário é muito complexa para ser rastreada completamente. Realizar todas as ações possíveis do usuário pode exigir muito tempo. Nesses casos, um rastreador pararia antes de ser concluído, provavelmente deixando passar alguns endpoints.
Além disso, às vezes, o código JavaScript que acessa um ponto de extremidade é impossível de ser acionado pela interface do usuário - essencialmente, este é um código inativo. Esse código ainda desperta o interesse do scanner e pode acessar partes funcionais do servidor. Chamamos esses pontos de extremidade de pontos de extremidade ocultos.

Comece a Aumentar a Segurança dos Testes das Suas Aplicações Conosco Ainda Hoje