La documentació de troballes és una part crucial del procés de pentesting. Aquesta secció proporciona una guia detallada sobre com documentar les troballes de manera efectiva, assegurant que els resultats siguin clars, comprensibles i accionables per als stakeholders.

Objectius de la Documentació de Troballes

  • Comunicar Resultats: Proporcionar una visió clara i detallada de les vulnerabilitats trobades.
  • Facilitar la Remediació: Ajudar els equips tècnics a comprendre i corregir les vulnerabilitats.
  • Compliment Legal i Ètic: Assegurar que la documentació compleixi amb les normatives legals i ètiques.

Components d'un Informe de Troballes

  1. Resum Executiu

  • Objectiu: Proporcionar una visió general de les troballes per a la direcció i altres stakeholders no tècnics.
  • Contingut:
    • Breu descripció del pentesting realitzat.
    • Principals vulnerabilitats trobades.
    • Impacte potencial de les vulnerabilitats.
    • Recomanacions generals per a la remediació.

  1. Metodologia

  • Objectiu: Descriure el procés seguit durant el pentesting.
  • Contingut:
    • Fases del pentesting (reconeixement, escaneig, explotació, etc.).
    • Eines utilitzades.
    • Abast del pentesting (sistemes, aplicacions, xarxes analitzades).

  1. Troballes Detallades

  • Objectiu: Proporcionar una descripció detallada de cada vulnerabilitat trobada.
  • Contingut:
    • Identificador de la Vulnerabilitat: Un codi únic per a cada vulnerabilitat.
    • Descripció: Explicació detallada de la vulnerabilitat.
    • Impacte: Descripció de l'impacte potencial si la vulnerabilitat és explotada.
    • Evidència: Captures de pantalla, logs, o altres proves que demostrin l'existència de la vulnerabilitat.
    • Recomanacions: Passos específics per corregir la vulnerabilitat.
    • Prioritat: Classificació de la vulnerabilitat segons la seva gravetat (alta, mitjana, baixa).

  1. Taula Resum de Vulnerabilitats

  • Objectiu: Proporcionar una visió ràpida de totes les vulnerabilitats trobades.
  • Contingut:
Identificador Vulnerabilitat Impacte Prioritat Estat de la Remediació
VULN-001 SQL Injection Alt Alta No corregida
VULN-002 XSS Mitjà Mitjana Corregida
... ... ... ... ...

  1. Conclusions i Recomanacions Generals

  • Objectiu: Resumir les troballes i proporcionar recomanacions generals per millorar la seguretat.
  • Contingut:
    • Resum de les principals vulnerabilitats trobades.
    • Recomanacions generals per a la millora contínua de la seguretat.
    • Suggeriments per a futurs pentestings.

Exemple de Documentació de Troballes

Vulnerabilitat: SQL Injection

Identificador: VULN-001

Descripció: S'ha trobat una vulnerabilitat de SQL Injection a la pàgina de login. Aquesta vulnerabilitat permet a un atacant injectar codi SQL maliciós a les consultes de la base de dades.

Impacte: Si s'explota, aquesta vulnerabilitat podria permetre a un atacant accedir a dades sensibles, modificar informació o fins i tot obtenir control total sobre la base de dades.

Evidència:

' OR '1'='1

Captura de pantalla de la resposta del servidor que mostra l'accés no autoritzat.

Recomanacions:

  • Utilitzar consultes preparades (prepared statements) per evitar la injecció de codi SQL.
  • Validar i netejar totes les entrades de l'usuari.
  • Implementar controls d'accés adequats per a la base de dades.

Prioritat: Alta

Exercici Pràctic

Exercici 1: Documentació d'una Vulnerabilitat

Descripció: Documenta una vulnerabilitat fictícia trobada durant un pentesting. Utilitza el format proporcionat anteriorment.

Vulnerabilitat: Cross-Site Scripting (XSS)

Identificador: VULN-002

Descripció: ...

Impacte: ...

Evidència: ...

Recomanacions: ...

Prioritat: ...

Solució de l'Exercici 1

Vulnerabilitat: Cross-Site Scripting (XSS)

Identificador: VULN-002

Descripció: S'ha trobat una vulnerabilitat de Cross-Site Scripting (XSS) a la pàgina de comentaris. Aquesta vulnerabilitat permet a un atacant injectar scripts maliciosos que s'executen en el navegador dels usuaris.

Impacte: Si s'explota, aquesta vulnerabilitat podria permetre a un atacant robar cookies de sessió, redirigir usuaris a llocs maliciosos o realitzar accions en nom dels usuaris.

Evidència:

<script>alert('XSS')</script>

Captura de pantalla de l'alerta mostrada en el navegador després d'injectar el codi.

Recomanacions:

  • Netejar i validar totes les entrades de l'usuari.
  • Utilitzar funcions d'escapament per a les dades mostrades en el navegador.
  • Implementar una política de seguretat de contingut (Content Security Policy, CSP).

Prioritat: Mitjana

Conclusió

La documentació de troballes és essencial per comunicar els resultats del pentesting de manera clara i efectiva. Un informe ben estructurat ajuda a garantir que les vulnerabilitats es comprenguin i es corregeixin adequadament, millorant així la seguretat global dels sistemes i aplicacions.

© Copyright 2024. Tots els drets reservats