Il mio strumento preferito per gli audit / valutazioni PCI DSS in termini di applicazione web è Fiddler (o FiddlerCap). Puoi dare uno di questi strumenti a un principiante o nonna e saranno in grado di capirlo con poche istruzioni.
Devi inviarti un file SAZ (o FiddlerCap), che li coinvolge usando la finestra di dialogo di salvataggio dopo aver usato Internet Explorer per visualizzare la loro webapp.
Quindi è possibile visualizzare il traffico HTTP / TLS e determinare come funziona l'applicazione e come elabora le informazioni della carta di pagamento. Il plugin Fiddler, Casaba Watche r può elaborare le sessioni offline dopo aver fornito alcune informazioni sul sito (aggiungere il dominio di primo livello e i sottodomini). Watcher eseguirà alcune attività di OWASP ASVS, che è possibile eseguire il mapping ad ASVS e revisionarle. Tutto ciò è possibile senza accesso all'applicazione (ad esempio, potrebbe essere in un ambiente QA o dev). In genere, desideri ottenere queste informazioni non appena uno sviluppatore dispone di una build wifreframe disponibile, molto prima che l'applicazione entri in produzione o in staging.
Se hai accesso alla webapp, allora Fiddler può anche essere di ulteriore utilizzo. Suggerisco di selezionare qualsiasi parte che abbia input dell'utente e che esegua il plug-in Casaba x5s contro di esso. La configurazione di x5s è piuttosto complicata, ma gli autori e gli altri utenti online sarebbero certamente disposti ad aiutarti a configurarlo e a comprenderne i risultati. Fiddler ha la capacità di riprodurre le richieste, quindi è meglio usare questa funzionalità (ad esempio, riprodurre una richiesta alla volta) invece di esplorare il sito in diretta con Fiddler e x5s configurati per l'esecuzione. L'analisi dei risultati non è complicata come la configurazione, in quanto non richiede assolutamente che tu sappia nulla su HTML o JavaScript.
I risultati di questi 3 strumenti non sono conclusivi. Tuttavia, sono PIÙ conclusivi rispetto all'esecuzione di uno scanner di applicazioni Web o di uno strumento di sicurezza: commerciale, $ 500K all'anno, o meno. Non raccomando NTOSpider, Acunetix, Netsparker, Hailstorm, WebInspect, AppScan, Wapiti, Skipfish, w3af, Burp Suite Free / Professional, o qualsiasi altro "scanner / strumento" per l'audit PCI o il lavoro di valutazione.
Ciò di cui hai bisogno dopo le basi è assumere e lavorare con una società di consulenza sulla sicurezza delle applicazioni specializzata in questo tipo di valutazioni. È estremamente probabile che abbiano i propri strumenti, sviluppati in casa, che non sono disposti a condividere o vendere.
Vogliono accedere a una copia del codice sorgente compilabile delle applicazioni web. È meglio fornire a loro un file vmdk / OVF / VHD che includa una copia sviluppatore del tuo IDE e / o build server con una build funzionante, comprese tutte le dipendenze e gli SDK. Possono quindi fornire la configurazione necessaria e altri consigli per quando l'app va in scena o in produzione.