Skanowanie podatności IT

  • Testy podatności są realizowane na podstawie opracowań OSSTMM (Open Source Security Testing Methodology Manual)NIST 800-42, Guideline on Network Security Testing Information System Security Assessment Framework (ISSAF), oraz najlepszymi praktykami w obszarze testów podatności.

    Skanowanie podatności IT realizowane są w następujących etapach:

    Etap 1 – Gromadzenie danych

    • Próby zgromadzenia jak największej ilości dostępnych publicznie informacji na temat infrastruktury informatycznej
    • Identyfikacja udostępnionych usług poprzez skanowanie portów TCP/UDP wraz z próbą uzyskania informacji o zainstalowanych wersjach oprogramowania wykorzystując techniki fingerprinting oraz banner grabbing

    Etap 2 – Identyfikacja podatności

    • Skanowanie podatności z wykorzystaniem automatycznych narzędzi
    • Manualna identyfikacja podatności w oparciu o zgromadzone informacje
      o wersjach zainstalowanego na badanych urządzeniach oprogramowania w publicznych bazach (np. Bugtraq, CERT, OSVDB),

    Etap 3 – Analiza podatności

    • Analiza mająca na celu weryfikację i eliminację potencjalnych fałszywych alarmów (false positives) oraz identyfikację krytycznych podatności,
    • Próba odnalezienia kodu oprogramowania wykorzystującego daną podatność – tzw. exploit

    Krok 4 – Próby wykorzystania podatności

    • Kontrolowane próby wykorzystania stwierdzonych podatności i próby wykorzystania kodu exploit