Testy penetracyjne

Jedną z naszych usług są testy bezpieczeństwa, które polegają na weryfikacji skuteczności ochrony technicznej aplikacji webowej oraz infrastruktury informatycznej zarządzanej przez organizację. Wykonanie naszych usług potwierdzane jest każdorazowo raportami z przeprowadzonych czynności testowych, które zostaną wykonane przez osoby o odpowiednich kompetencjach merytorycznych.

Zakres prac

Testy bezpieczeństwa mają na celu zbadanie stanu bezpieczeństwa i odporności na ataki z sieci Internet. Wykonywane są dwiema metodami – manualną oraz z użyciem narzędzi automatyzujących, co pozwala na uzyskanie przekrojowego obrazu bezpieczeństwa. Prace prowadzone są z użyciem narzędzi, słowników oraz payloadów, które w większości są dostępne publicznie, co pozwala w miarę wiernie zasymulować rzeczywisty atak, który może mieć miejsce i wykazać, które elementy systemu zabezpieczeń wymagają korekty.

Testy bezpieczeństwa prowadzone są w następujących krokach:

Krok 1 – Gromadzenie danych

Krok 2 – Identyfikacja podatności

Krok 3 – Analiza podatności

Krok 4 – Próby wykorzystania podatności

Krok 5 – Przygotowanie raportu z testów wraz z rekomendacjami

Elementy infrastruktury podlegające weryfikacji:

  • Środowiska fizyczne,
  • Środowiska wirtualne,
  • Firewalle,
  • Switche,

Usługa przeprowadzana jest przez naszych audytorów i konsultantów ds. Bezpieczeństwa Teleinformatycznego.

Rodzaje testów bezpieczeństwa

  • Wewnętrzne testy penetracyjne infrastruktury informatycznej,
  • Zewnętrzne testy penetracyjne infrastruktury informatycznej,
  • Testy podatności,
  • Testy socjotechniczne,
  • Testy bezpieczeństwa typu BlackBox,
  • Testy bezpieczeństwa typu GrayBox,
  • Testy bezpieczeństwa typu WhiteBox.

TESTY PENETRACYJNE SIECI WIFI

Testy penetracyjne sieci WiFi przeprowadzone są w następujących etapach:

  • Identyfikacja punktów dostępowych sieci bezprzewodowych 802.11 poprzez pasywny nasłuch na odpowiednich częstotliwościach sieci. W przypadku identyfikacji aktywnej sieci bezprzewodowej przeprowadzanie prób lokalizacji urządzeń dostępowych na podstawie siły sygnału emitowanego przez urządzenia
  • Identyfikacja metod szyfrowania i uwierzytelniania wykorzystywanych przez wszystkie zidentyfikowane sieci bezprzewodowe, potencjalnie funkcjonujące w Państwa lokalizacjach.
  • Identyfikacja autoryzowanych i nieautoryzowanych punktów dostępowych w sieci (na podstawie informacji przekazanych przez Państwa pracowników)
  • Próby przełamania zabezpieczeń autoryzowanych sieci bezprzewodowych
  • Próby uruchomienia nieautoryzowanego punktu dostępowego (access-point) w celu wyłudzenia danych uwierzytelniających użytkowników korzystających ze standardowej stacji roboczej pracownika
  • Próby przeprowadzenia ataków typu odmowa usługi, poprzez wysyłanie pakietów typu deauthenticate do urządzeń korzystających z Państwa sieci bezprzewodowej

Testy penetracyjne wzorcowej stacji roboczej

 

ZEWNĘTRZNE I WEWNĘTRZNE TESTY PENETRACYJNE INFRASTRUKTURY

Zewnętrzne/Wewnętrzne Testy penetracyjne infrastruktury realizowane są w oparciu o globalną metodykę, zgodną z opracowaniami OSSTMM (Open Source Security Testing Methodology Manual) NIST 800-42, Guideline on Network Security Testing

Information System Security Assessment Framework (ISSAF), oraz zalecenia organizacji SANS Institute, oraz EC-Council.

Zewnętrzne testy penetracyjne infrastruktury IT są realizowane w następujących krokach:

Etap 1 – Gromadzenie danych

  • Próby zgromadzenia jak największej ilości dostępnych publicznie informacji na temat infrastruktury informatycznej
  • Identyfikacja zakresu adresów IP
  • Identyfikacja udostępnionych usług poprzez skanowanie portów TCP/UDP wraz z próbą uzyskania informacji o zainstalowanych wersjach oprogramowania wykorzystując techniki fingerprinting oraz banner grabbing
  • Uzyskanie publicznie dostępnych informacji o organizacji oraz jej infrastrukturze np. poprzez wykorzystanie technik google hacking, DNS zone transfer,

Etap 2 – Identyfikacja podatności

  • Skanowanie podatności z wykorzystaniem automatycznych narzędzi
    • Manualna identyfikacja podatności w oparciu o zgromadzone informacje na temat wersji zainstalowanego oprogramowania w publicznych bazach (np. Bugtraq, CERT, OSVDB),

Etap 3 – Analiza podatności

  • Analiza mająca na celu weryfikację i eliminację potencjalnych fałszywych alarmów (false positives) oraz identyfikację krytycznych podatności,
    • Próba odnalezienia kodu oprogramowania wykorzystującego daną podatność – tzw. exploit

Etap 4 – Próby wykorzystania podatności

Kontrolowane próby wykorzystania stwierdzonych podatności oraz próby wykonania kodu oprogramowania wykorzystującego podatność.

Metodyka testów penetracyjnych zakłada symulację działań rzeczywistych przestępców komputerowych próbujących uzyskać nieautoryzowany dostęp do zasobów organizacji wykorzystując wszystkie możliwe kanały dostępu oraz techniki penetracyjne. Metodyka testów penetracyjnych charakteryzuje się wysoką elastycznością poprzez dostosowanie technik penetracyjnych do scenariuszy ataków odpowiadającym największym zagrożeniom z punktu widzenia badanej organizacji.

Niezależnie od realizowanego scenariusza ataku, metodyka zakłada realizację testów penetracyjnych w poniższych etapach:

  • Rozpoznanie
    • Testowanie
    • Exploitowanie (po uzyskaniu zgody Klienta)

Metodyka zakłada iteracyjne powtarzanie etapów w ramach nowych scenariuszy testów penetracyjnych związanych z eskalacją uprawnień lub zmianą kanału dostępu.

Przykładowe scenariusze wewnętrznych testów penetracyjnych mogą symulować np.:

    • Próby uzyskania dostępu do sieci wewnętrznej organizacji przez osobę z zewnątrz
      • Próby przejęcia kontroli nad stacją użytkownika organizacji poprzez infekcję złośliwym oprogramowaniem
      • Próby realizacji działań przy użyciu zagubionego komputera pracownika organizacji
      • Próby ominięcia zabezpieczeń przez pracownika organizacji
      • Próby uzyskania dostępu do organizacji przez gościa organizacji (lub kontraktora)