Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Security "online" bank account management system.

parbaude

Зарегистрированный
Inscrit
13 Juil. 2010
messages
14
Score de réaction
0
Points
1
Localisation
Израиль. +972 526351963
Security of the "online" bank account management system and the computer network of the bank
(system check).


In this article, we will consider the question - how to check the security of the "online" bank account management system and the computer network of the bank , in the same way you can check the security of the business site and the computer network of your business. The issue at the moment is very relevant, since almost every bank owns its website and its “online” bank account management system, which are usually located on the server of the bank's computer network.
Both the bank’s website, together with the “online” account management system, and the bank’s computer system itself arouse interest in all kinds of hackers and persons who engage in unauthorized entry and illegal collection of various kinds of information with its further illegal use.
As practice shows, almost all banks sin in the field of security and information protection of the "online" account management system or computer system, deceiving their customers with the assertion that both of these systems ... are safe and information theft, as well as theft of finances, using " online "bank account management system and the computer network of the bank is not possible. But this is not always the case, and very often the bank deliberately hides the facts of illegal entry into the server, the account management system and the bank's computer system itself, as this can affect the bank’s rating, its profit or cause customers to transfer to another ... more reliable bank.
It must be clarified that in the event of illegal entry into the system and theft of funds or information, and not reporting this to injured and law enforcement agencies, the bank directly violates its direct obligations to safeguard the client’s financial resources and the secrets of the client’s banking information, which are fixed both by law and and an agreement between the bank and the client.
For clarity of the algorithm and software used in the verification, we will conduct a security check of the Raiffeisenbank website and computer network.

First:
Checking the site for vulnerabilities . Determining the IP address of the site and entering the "online" system. For this, the Access Driver program is used, with the help of which we determine that the IP address of the site is 193.28.44.146 and the IP address of the entrance to the "online" system is 193.28.44.148.
Scanning the site with this program, we establish that the site has 60 vulnerabilities . This means that there is the possibility of using exploits to infiltrate and steal information on the site. When checking the entrance to the "online" system with this program, no ulcers were found.
Using the security scanner XSpider when scanning the IP address of the site 193.28.44.146, we establish that 3 ports 21, 80, 443 are open and using the TRACE method in the HTTP protocol is possible cross site scripting attack . This shows that it is possible, using sniffing programs, to listen to and intercept important information (including client identification data) necessary for illegal entry. Also, listening to these ports, it becomes possible to establish an IP address client computers that use the "online" account management system of this bank, and using a spoofer program (a program that replaces a real IP address with any other IP address) use these IP addresses when illegally entering the site bank or into the computer network of the bank. The last thing to note is the site itself was subjected to a phishing attack.
Second:
In the WHOIS service, we check who owns these IP addresses 193.28.44.146 and 193.28.44.148 that we set.
We see that both IP addresses belong to the computer network of Raiffeisenbank:

inetnum 193.28.44.0 - 193.28.44.255 - the interval of IP addresses belongs to the organization.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - host name of the IP addresses.
country RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
status ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
person Sergey Tretyakov - responsible person and contact details in the host organization
IP addresses.

address Troitskaya 17/1, Moscow, Russia
remarks phone: +7 (095)775-5240
phone +7 (495)775-5240
remarks fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
e-mail stretyakov@raiffeisen.ru
With this we have established that the bank has its own network of IP addresses and the site itself, as well as the "online" bank account management system, are located on the servers of the bank's computer network.

Third:
Checking the computer network of the bank itself.
This takes longer because the verification is performed by several programs.
Using the program Essential NetTools , we check if the computer network has “shared” IP addresses (addresses with free access of any other computer to them). Check showed that there are no such IP addresses.
We can carry out the same operation using the program LanSpy , this program will also indicate whether the Troyanov ports are open on the computers that are used or used by persons illegally entering the computer network of the bank. The program did not record such a fact.
We will perform the same operation to find the open Troyan ports on computers using the NetTools - Trojan Hunter program and also establish that there are no IP addresses with open ports for the Troyan.
The last program that scans the entire computer network of the bank, the security scanner XSpider , determines the general and specific state of the security system of the computer network. During the verification, it was established that out of all the networks , the open IP addresses were 23 and all had 21 ports open in all modes. When checking the vulnerability and weaknesses were not found.
The program has the ability to check non-responding network IP addresses as well, but we did not perform such a thorough check, since our goal is to show the principle of operation when checking security.

Fourth:
Analysis and evaluation of the information received.
Analysis and evaluation of the information received shows that the bank’s computer network itself is conditionally safe, in addition to the security of the site itself and the “online” bank account management system, since with the presence of certain software and skills illegal entry into the network is possible, as well as listening to and intercepting the identification data of bank customers, which in the future can lead to illegal entry into the "online" bank account management system and theft of funds, as well as to illegal information about the bank's customers and their financial transactions. And this is already a direct violation by the bank of the obligation to keep banking information from third parties secret.
 
Original message
Безопасность "онлайн" системы управления банковским счетом и компьютерной сети банка
(проверка системы).


В данной статье рассмотрим вопрос - как проверить безопасность "онлайн" системы управления банковским счетом и компьютерной сети банка, таким же образом можно проверить безопасность бизнес сайта и компьютерной сети своего бизнеса. Вопрос на данный момент очень актуальный, так как почти каждый банк владеет своим сайтом и своей "онлайн" системой управления банковским счетом, которые как правило расположены на сервере компьютерной сети банка.
Как сайт банка, вместе с "онлайн" системой управления счетом, так и сама компьютерная система банка вызывает интерес к разного рода хакерам и лицам, которые занимается несанкционированным проникновением и незаконным сбором разного рода информации с дальнейшим незаконным ее использованием.
Как показывает практика, почти все банки грешит в сфере безопасности и защите информации "онлайн" системы управления счетом или компьютерной системы, обманывая тем своих клиентов с утверждением, что обе эти системы... безопасны и кража информации, а также кража финансов, используя "онлайн" систему управления банковским счетом и компьютерную сеть банка, невозможна. Но не всегда это так и очень часто банк сознательно скрывает факты незаконного проникновения в сервер, систему управления счета и саму компьютерную систему банка, так как это может повлиять на рейтинг банка, его прибыль или вызвать переход клиентов в другой... более надежный банк.
Необходимо пояснить, что в случае незаконного проникновения в систему и кражи средств или информации, и не сообщение об этом пострадавшим и правоохранительным органам, банк прямым образом нарушает свои прямые обязанности по сохранности финансовых средств клиента и тайны банковской информации клиента, которые закреплены как законодательством, так и договором между банком и клиентом.
Для наглядности алгоритма и программного обеспечения, который используется при проверке, проведем проверку безопасности сайта и компьютерной сети банка "Райффайзенбанк".

Первое:
Проверка сайта на наличие уязвимости. Определение IP адреса сайта и входа в "онлайн" систему. Для этого используется программа Access Driver, с помошу которой мы определяем, что IP адрес сайта 193.28.44.146 и IP адрес входа в "онлайн" систему 193.28.44.148.
Сканируя сайт этой программой устанавливаем, что сайт имеет 60 уязвимостей. Это обозначает, что имеется возможность использования эксплойтов, для проникновение и кражи информации на сайте. При проверке входа в "онлайн" систему, данной программой, язвимостей не обнаружено.
Используя сканер безопасности XSpider при сканирование IP адрес сайта 193.28.44.146 устанавливаем, что открыты 3 порта 21, 80, 443 и с помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтового скриптинга. Это показывает,что имеется возможность, используя программы - сниффери, прослушивание и перехват важной информации (включая идентификационные данные клиентов), необходимой для незаконного проникновения. Также, прослушивая эти порта, возникает возможность установления IP адреса компьютеров клиентов, которые пользуются "онлайн" системой управления счетом данном банке, и с помощи программы - спуфер ( программа, которая подменивает настоящий IP адрес на любой другой IP адрес) использовать эти IP адреса при незаконном проникновение на сайт банка или в компьютерную сеть банка.Последнее, что надо отметить - сам сайт подвергнут фишинговой атаке.
Второе:
В службе WHOIS проверяем кому принадлежит установленные нами эти IP адреса 193.28.44.146 и 193.28.44.148.
Видим, что оба IP адреса принадлежит компьютерной сети банка "Райффайзенбанк":

inetnum 193.28.44.0 - 193.28.44.255 - интервал IP адресов принадлежит организации.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - название хозяина IP адресов.
country RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
status ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
person Sergey Tretyakov - ответственное лицо и контактные данные в организации хозяина
IP адресов.

address Troitskaya 17/1, Moscow, Russia
remarks phone: +7 (095)775-5240
phone +7 (495)775-5240
remarks fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
e-mail stretyakov@raiffeisen.ru
С этим мы установили, что банк имеет свою сеть IP адресов и сам сайт, а также "онлайн" системы управления банковским счетом, расположены на серверах компьютерной сети банка.

Третье:
Проверка самой компьютерной сети банка.
Это занимает больше времени, так как проверка производится несколькими программами.
Используя программу Essential NetTools проверяем есть ли в компьютерной сети "разшаренные" IP адресов (адреса с свободным доступом любова другого компьютера к ним). Проверка показала, что таких IP адресов нет.
Такую же операцию можем провести используя программу LanSpy, данная программа также укажет имеется ли открыты порта "Троянов" на компьютерах, которыми пользуется или пользовались лица незаконна проникшие в компьютерную сеть банка. Программа такой факт не зафиксировала.
Такую же операцию по поиску открытых порта "Троянов" на компьютерах проведем используя программу NetTools - Trojan Hunter и также установили, что нет IP адресов с открытыми портами для "Трояна".
Последней программой, которой сканируем всю компьютерную сеть банка, сканером безопасности XSpider определяем общее и специфическое состояние системы безопасности компьютерной сети. При проверке установили, что из все сети открытыми IP адресами были 23 и у всех работал в открытом режиме 21 порт. При проверке уязвимость и слабых мест не было обнаружено.
У программы есть возможность проверить также и не отвечающие IP адреса сети, но мы не производили такую доскональную проверку, так как наша цель - показать сам принцип работы при проверке безопасности.

Четвертое:
Анализ и оценка полученной информации.
Анализ и оценка полученной информации показывает, что сама компьютерная сеть банка условно безопасно, кроме безопасности самого сайта и "онлайн" системы управления банковским счетом, так как при наличие определенного программного обеспечения и навыков возможен незаконное проникновение в сеть, а также прослушивание и перехват идентификационных данных клиентов банка, что в дальнейшем может привести к незаконному проникновению в "онлайн" систему управления банковским счетом и кражу денежных средств, а также к незаконному получению информации об клиентах банка и их финансовых операциях.И это уже является прямым нарушением, со стороны банка, обязанности сохранения в тайне банковскую информацию от третьих лиц.

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
22,020
Score de réaction
3,772
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Thank!
 
Original message
Спасибо!

До нового года осталось