Do góry

Testy penetracyjne

Zakres prac wykonywanych w ramach testów penetracyjnych przez osobę certyfikowanego "ethical hackera" obejmuje:

Testy penetracyjne z poziomu sieci lokalnej i Internetu
Audyt mający na celu ustalenie na jakiego typu zagrożenia podatna jest sieć klienta oraz punkt styku z Interne-tem. W trakcie audytu wykorzystywane są techniki i narzędzia stosowane przez intruzów podczas różnego typu ataków (np. man-in-the-middle, denial of service, distributed denial of service, ipspoofing, mac spoofing, arppoisoning). Celem audytu jest ustalenie w jaki sposób osoby nie mające bezpośredniego i oficjalnego dostępu do infrastruktury są w stanie zagrozić bezpieczeństwu lub pozyskać cenne informacje. Zakres prac:

  • rekonesans informacyjny (serwisy www, bazy RIPE, serwery DNS, nagłówki SMTP, wyszukiwarki inter-netowe, portale pracy)
  • skanowanie puli adresowych IP (icmp scan, tcp scan)
  • skanowanie portów TCP/UDP różnymi metodami (Xmas, connect, Null, SYN, FIN)
  • enumeracja posiadanych systemów, aplikacji, urządzeń oraz wersji oprogramowania systemowego i układowego (firmware)
  • próby przekierowania  ruchu z wykorzystaniem techniki zatruwania tablicy ARP oraz protokołu ICMP
  • próby ataków typu Man In The Middle (przechwytywanie sesji, podsłuchiwanie ruchu, przejmowanie ha-seł i danych dostępowych)
  • próby przejęcia kontroli nad elementami infrastruktury (urządzenia aktywne sieci, urządzenia zaplecza technicznego, kamery, kontrola dostępu, UPS-y, monitoring środowiskowy, panele administracyjne, urządzenia pamięci masowych i backupu, kontrolery zdalnego zarządzania serwerami)
  • analiza ruchu w sieci lokalnej na poziomie wszystkich warstw modelu ISO/OSI (m.in. protokoły Ethernet, IP, TCP/UDP, DNS, DHCP, RDP, SMTP, POP3, IMAP, FTP, HTTP….)

Testy bezpieczeństwa sieci bezprzewodowej
Audyt obejmuje zagadnienia związane z bezpieczeństwem sieci WLAN. Pod uwagę brana jest np. możliwość podsłuchania lub zakłócenia ruchu w sieci bezprzewodowej z poza terenu firmy, z wykorzystaniem anten i urzą-dzeń o większej mocy sygnału niż tradycyjne karty sieciowe stosowane w komputerach. Testy obejmują też kontrolę stosowanych mechanizmów bezpieczeństwa i próby ich przełamania. Badana jest  m.in. siła stosowanych haseł poprzez próby ataków słownikowych i siłowych. Zakres prac:

  • badanie poziomu sygnału sieci bezprzewodowej pod kątem możliwości przechwycenia / zakłócenia ruchu z większej odległości
  • badanie stosowanych mechanizmów zabezpieczeń
  • badanie siły stosowanych haseł (ataki słownikowe, ataki siłowe, dekodowanie haseł na podstawie I.V.)
  • próby wyłączenia komunikacji z punktami dostępowymi poprzez ataki typu deauthentication request, deauthentication broadcast
  • próby umieszczenia i uruchomienia wrogiego punktu dostępowego

Skanowanie systemów pod kątem luk bezpieczeństwa
Audyt mający na celu ustalenie na jakiego typu zagrożenia podatne są systemy operacyjne stosowane na serwerach i stacjach roboczych. W trakcie audytu wykorzystywane są narzędzia służące do wykrywania znanych luk i podatności systemów na opracowane pod ich kątem exploity. Celem audytu jest wskazanie jakie poprawki i wersje oprogramowania powinny być zastosowane w celu likwidacji potencjalnych zagrożeń. Zakres prac:

  • enumeracja posiadanych systemów operacyjnych i oprogramowania
  • kontrola konfiguracji systemów, urządzeń i aplikacji (w tym baz danych) pod kątem zalecanych praktyk dotyczących bezpieczeństwa
  • wyszukanie zagrożeń związanych z posiadanymi systemami i wersjami oprogramowania w bazach powszechnie znanych luk i exploitów (CVE)
  • ocena ryzyka związanego ze znalezionymi lukami
  • opracowanie zalecanych rozwiązań usprawniających i podnoszących poziom bezpieczeństwa
  • skanowanie dwoma niezależnymi narzędziami dedykowanymi dla wszystkich rodzin systemów operacyjnych
  • generowanie raportu dotyczącego brakujących krytycznych i zalecanych poprawek bezpieczeństwa, aktualizacji lub service packów

Badanie bezpieczeństwa systemów webowych
Audyt mający na celu ustalenie czy mechanizmy uwierzytelniania i wprowadzania danych w aplikacjach webo-wych gwarantują bezpieczeństwo i odporność na określonego typu ataki. W trakcie audytu wykorzystywane są narzędzia służące do badania podatności na zagrożenia takie jak sqlinjecting, cross sitescripting, commandinjecting. Zakres audytu obejmuje m.in. badanie głównych zagrożeń zdefiniowanych przez organizację OWASP jako TOP 10 najgroźniejszych luk:

  • A1-Injection (wstrzyknięcia – brak walidacji wprowadzanych danych)
  • A2-Cross Site Scripting (XSS) (międzyserwisowe podstawianie skryptów)
  • A3-Broken Authentication and Session Management (niepoprawna obsługa uwierzytelniania i sesji)
  • A4-Insecure Direct Object References (niezabezpieczone bezpośrednie odwołanie do obiektu)
  • A5-Cross Site Request Forgery (CSRF) (fałszowanie żądań)
  • A6-Security Misconfiguration (błędy konfiguracyjne)
  • A7-Insecure Cryptographic Storage (brak szyfrowania przechowywanych danych)
  • A8-Failure to Restrict URL Access (brak zabezpieczeń dostępu przez URL)
  • A9-Insufficient Transport Layer Protection (brak zabezpieczeń na poziomie warstwy transportowej)
  • A10-Unvalidated Redirects and Forwards (brak walidacji przekierowań)

Badanie odporności użytkowników na socjotechniki
Audyt mający na celu ustalenie w jakim stopniu pracownicy firmy podatni są na ataki socjotechniczne. W trakcie audytu stosowane są kontrolowane próby pozyskania od użytkowników poufnych informacji lub nakłonienia ich do wykonania określonych czynności mogących mieć wpływ na bezpieczeństwo firmy. Audyt ma na celu zbadanie poziomu świadomości użytkowników i ich odporności na zagrożenia takie jak np. phishing. W trakcie audytu wykorzystywane są specjalnie na tą potrzebę przygotowane wirusy i trojany. Zalecane jest włączenie go w zakres testów penetracyjnych (punkt poprzedni). Zakres testów socjotechnicznych:

  • Telefoniczny kontakt z użytkownikiem w celu próby pozyskania informacji niejawnych
  • Kontakt mailowy z próbami pozyskania danych logowania (phishing)
  • Kontakt mailowy z próbami aktywowania wirusów / Trojanów
  • Kontakt bezpośredni w celu uzyskania nieautoryzowanego dostępu do zasobów firmy
  • Próby podszycia się pod osobę znaną w celu nakłonienia do określonych działań zagrażających bezpieczeństwu

 

Nasze referencje