Общие требования
Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... рамки и ограничения, ответственность сторон. Часть вышеуказанной информации попадает в отчет.
Основа хорошего отчета закладывается перед началом тестирования.
Внутренние требования
Шаг 1. Выбор стандарта оценки уязвимостей. Стандарт CVSS v3 используется для оценки технической серьезности уязвимости. Стандарт OWASP Risk Rating Methodology используется для оценки рисков web приложения для бизнеса. Иногда рекомендуют использовать оба стандарта.
Шаг 2. Используемая среда / правила оформления / способ хранения информации о найденных уязвимостях. Упоминаются Dradis, CherryTree, OneNote. В правилах оформления определяется набор данных для каждой уязвимости (например дата и время проведения, скриншоты, формат описания последовательности действий).
ДляВариант каждойструктуры.
1 уязвимостиВступительная часть
1.1 Классификатор найденных уязвимостей
2. Общее описание проделанной работы
3. Технический отчет
4. Рекомендации по устранению уязвимостей
Вступительная часть
Факты, известные исполнителю и заказчику до начала работ. К ним относятся: дата проведения пентеста, методика, которая применялась (очень кратко), основные этапы тестирования, перечень систем для тестирования и исключения из объема работ, перечень узлов, а также методики, которые исполнитель обязуется не применять (социальную инженерию или атаки на отказ в обслуживании).
Классификатор уязвимостей
Таблица необходима для понимания критериев определения критичности уязвимостей, а также тот ущерб, который они могут нанести в случае успешной реализации.
В заключении вступительной части необходимо указатьописать уточнения договора, актуализированные на этапе тестирования. Например, просьба обратить особое внимание на какой‑то новый сервис, который появился за неделю до начала тестирования, или, наоборот, в последний момент попросил исключить из исследования веб‑приложение, уязвимости в котором нашли своими силами буквально за день до начала работ и которое собираются капитально доработать прежде, чем вновь показывать пользователям.
Общее описание проделанной работы
Этот раздел должен содержать значимую для руководителей компании‑заказчика информацию о проделанной работе и ее результатах. Главные требования, предъявляемые к нему, — понятность и краткость. Сам отчет может растянуться на десятки, если не сотни страниц. Руководитель не всегда готов читать документацию такого объема, и зачастую в этом нет необходимости. Главное — понять критически важные результаты для принятия дальнейших решений. Наша задача в этом разделе — завладеть вниманием читателя с любым уровнем подготовки, описать общую ситуацию и сообщить о наиболее значимых выводах.
Технический отчет
Предназначен для технических специалистов. В нем мы, как инженеры, объясняем другим техническим специалистам, что мы нашли при тестировании и чем это может грозить.
Вариант - отчет в виде карточек по найденным уязвимостям с разделами:
Краткое описание найденного. | Просто и доступно описываем, что удалось найти, что привлекло наше внимание. |
Уровень риска. | Проставляем баллы по той шкале, о которой говорилось ранее. |
Указание местонахождения в системе. | Указываем IP-адрес, DNS-имя или что‑то, что однозначно идентифицирует систему. |
Описание инструментария. | Это необязательный пункт, но он может очень помочь инженерам со стороны заказчика, когда они решат воспроизвести твои действия. |
Ссылка на описание уязвимости. | Чтобы чрезмерно не увеличивать размеры отчета, рекомендуем сделать внешние ссылки на описания уязвимостей из открытых баз знаний. Выбрать можно любую, например cve.mitre.org, cvedetails.com, snyk.io или rapid7.com. |
Скриншоты и другие подтверждения. | Скриншоты нужно добавлять только при условии, что они наглядно что‑то объясняют. |
Рекомендации, как исправить уязвимость. | В этом разделе нужно привести рекомендации производителя уязвимого программного обеспечения или свои собственные. В любом случае ответственность за устранение уязвимостей лежит на заказчике и только ему решать, как они будут устранены и будут ли. |
Источники: