10 caratteristiche principali di RidgeBot®

Scopri come aziende clienti ottengono la gestione delle vulnerabilità basata sul rischio utilizzando la tecnologia di penetration test automatizzata di RidgeBot®. Queste 10 funzionalità chiave di RidgeBot® possono fornire una panoramica che mostra lo strumento in azione. È comunque consigliata una Demo del prodotto in cui sarà possibile porre domande specifiche per il proprio ambiente e approfondimenti di sicurezza.

Auto-Drawing della topologia di attacco

Auto-Drawing della topologia di attacco

Visualizzazione della topologia e del percorso di attacco:

  • Situazione generale dell’attacco e dettagli di ogni attacco
  • Attacco di tipo forensic, correzione delle vulnerabilità e mitigazione del rischio
  • Topologia di attacco globale con cinque livelli di informazione

Viene approfondito il rischio per vedere il percorso dettagliato di ogni attacco

Visibilità completa del percorso di attacco

Viene visualizzato il processo di scoperta ed exploitation della vulnerabilità

  • Scoperta delle vulnerabilità
  • Exploitation delle vulnerabilità

Cinque livelli di informazioni sugli attacchi:

  • Attaccante: RidgeBot®
  • Obiettivo: IP target
  • Superficie di attacco: trovata una porta aperta
  • Vulnerabilità: dettagli della vulnerabilità con informazioni sull’obiettivo
  • Rischio: come la vulnerabilità è utilizzata per attaccare il sistema target
Visibilità completa del percorso di attacco
Rilevamento automatico della superficie di attacco

Rilevamento automatico della superficie di attacco

Scoperta della superficie di attacco per i target e identificazione dei dettagli del meccanismo di attacco nelle seguenti categorie:

  • URL: URL/Dominio/metodo
  • Porta: IP/App/Porta/Servizio
  • E-mail: indirizzo e-mail
  • Voci di accesso back-end: URL/Dominio/post data/metodo
  • Voci di caricamento file: URL/Dominio/post data/metodo
  • Neighboring domain: URL/Dominio/post data/metodo
  • Voci front-end: URL/Dominio/post data/metodo

Comprehensive Vulnerability Details

Vengono mostrati i dettagli di ogni vulnerabilità, tra cui:

  • Tipo di vulnerabilità
  • Grado di gravità
  • CVSS Punteggio/vettore
  • Descrizione
  • Soluzione
  • Informazioni di riferimento
  • Dettagli: payload etc.
  • Snapshot dell’attacco

Snapshot dell’attacco:

  • al momento solo per la richiesta HTTP, non supportato per socket, TCP o UDP
Comprehensive Vulnerability Details
Immediate Web Application Vulnerability Validation

Convalida immediata delle vulnerabilità delle applicazioni Web

La convalida della vulnerabilità consiste nello sfruttare la vulnerabilità per convalidarne l’esistenza.

Il reload HTTP è un tipico metodo di convalida, il suo obiettivo è ricaricare la richiesta HTTP e ottenere il risultato sfruttando la vulnerabilità

Dettagli sul rischio

Il rischio è il risultato dello sfruttamento della vulnerabilità ed è definito come un exploit che realizza l’intera kill-chain.

RidgeBot® 3.1 supporta 4 tipi di rischi:

  • Esecuzione del comando remoto
  • Divulgazione delle credenziali
  • Esposizione di informazioni sensibili
  • Manipolazione del database
Dettagli sul rischio
Dettagli del rischio con prova—Esecuzione del comando remoto

Dettagli del rischio con prova—Esecuzione del comando remoto

Dettagli del rischio di esecuzione del comando remoto

  • Dettagli sul rischio: shell type/path, utente, sistema operativo ecc.
  • Terminale: una macchina virtuale per eseguire il comando remoto
  • File Manager: la directory della cartella dei file sul sistema target

 

Dettagli del rischio con prova—Manipolazione del database

Dettagli del rischio di manipolazione del database

  • Viene mostrato come il database viene manipolato da una password debole o da SQL injection
  • Può recuperare e mostrare i dettagli della libreria e della tabella del database come risultato del rischio
Dettagli del rischio con prova—Manipolazione del database
Attacchi avanzati: explotation congiunta e iterativa

Attacchi avanzati: explotation congiunta e iterativa

Vengono sfruttate insieme le vulnerabilità per trovare più rischi

  • Vulnerabilità a + vulnerabilità b
  • Vulnerabilità a + nuova superficie di attacco
  • Vulnerabilità a + altre nuove informazioni (credenziali, escalation privilegi)

L’attacco/exploitation iterativo

  • Una vulnerabilità o un risultato di rischio scoperto dal passaggio precedente può essere riutilizzato per un ulteriore exploit del sistema.
  • Per esempio: sfruttare le informazioni di autenticazione ottenute per ulteriori attacchi.
  • Nota: l’iterazione è solo per un singolo bersaglio, non per il movimento laterale

Configurazione dinamica delle attività

Vengono aggiornate dinamicamente le attività di attacco durante un test

  • Aggiungi un bersaglio, una superficie di attacco, vulnerabilità ecc. durante il processo di attacco
  • L’utente può aggiungere le proprie vulnerabilità note alle attività iterative per uno scopo specifico o per migliorare il risultato dell’attacco.
Dynamic Task Configuration