Penetrační testy infrastruktury

Vaše systémy musí odolávat všem útokům – hackerům stačí štěstí pouze jednou.

slice23

Proč testovat firemní síť

Dnešní internet je plný automatizovaných útoků, které hledají zranitelnosti na všech veřejných IP adresách. I moderní zabezpečené sítě mohou obsahovat zranitelnosti, které v době implementace nebyly známé. Právě mylný pocit z dokonalého zabezpečení způsobuje v konečném důsledku nemalé finanční ztráty a obvykle i poškození dobrého jména organizace.

Obvyklé testovací scénáře infrastruktury

Naši etičtí hackeři používají mezinárodní metodiky OSSTMM, PTES, LPT a další.

Testování probíhá ve 4 krocích:

  1. Scanování sítě: Identifikace dostupných rozsahů a aktivních prvků v síti.
  2. Identifikace zranitelností: Vyhledávání zranitelností na cílových zařízeních.
  3. Exploitace zranitelností: Zvýšení oprávnění a neautorizovaný přístup k datům.
  4. Zpráva o zjištěných zranitelnostech: Doporučení pro odstranění zjištěných zranitelností.

Interní penetrační test

Testovat se dá mnoha způsoby, pokud si nechcete lámat hlavu a vymýšlet scénáře sami, nechte se inspirovat z některých níže uvedených, nebo Vám rádi doporučíme i jiné testovací scénáře penetračních testů infrastruktury.

 

Scénář testu – Útočník ovládne stanici zaměstnance

  1. Eskalaci práv uživatelů od běžného účtu až po administrátora stanice. Hledáme uložené credentials a citlivé údaje.
  2. Provádíme útoky v lokální síti na ověřovací protokoly NTLM a Kerberos s cílem získat administrátorský přístup k serverům a stanicím, včetně eskalace na doménového administrátora a úplného ovládnutí sítě.
  3. Zjišťujeme dostupné rozsahy sítě pro získání informací o topologii sítě.
  4. Identifikujeme aktivní prvky v síti a hledáme zranitelnosti na serverech, stanicích, síťových prvcích, tiskárnách, kamerách, zabezpečovacích systémech a dalších zařízeních.
  5. Po identifikaci zranitelností se snažíme o jejich exploitaci, včetně zvýšení oprávnění a neautorizovaného přístupu k datům. Cílem je eskalace oprávnění uživatele až na úroveň administrátora Windows/Linux serverů a ovládnutí celé firemní sítě.

CÍLEM TESTOVÁNÍ:

  1. Získat admin oprávnění na stanici
    1. Z této pozice zanalyzovat informace
      a zranitelnosti v okolní interní síti
    2. Útok na ostatní stanice
  2.  Získat domain admin oprávnění
    1. Opakujeme analýzu z privilegované pozice a opět hledáme informace a zranitelnosti
    2. Útok na síťové prvky, servery a další zařízení
Scénář testu Nevítaný host firmy:
  1. V tomto scénáři ověříme, zda jsou plně izolovány přístupové sítě určené pro hosty, kteří nemají vlastní uživatelský účet. Jedná se např. o přístup ze zasedacích místností, nechráněných ethernet zásuvek na chodbách a jiných místech
  2. Pokud se podaří prostup do interní sítě, probíhá vyhledávání cílů, jejich zranitelností a proces je stejný jako ve výše uvedených scénářích.

Externí penetrační test

Průzkum možností infiltrace z vnějšího prostředí bez znalosti sítě. Cílem těchto testů jsou exponované zařízení a aplikace do veřejného internetu.

Testy provádíme zpravidla metodou black-box.

 

HLAVNÍ FÁZE TESTOVÁNÍ:

  1. Information gathering
    Zjišťujeme si co nejvíce informací o vaší infrastruktuře
  2. Testování veřejných komponent sítě
    Analyzujeme otevřené porty a jejich služby
    Hledáme bezpečnostní chyby a kategorizujeme je dle jejich závažnosti
  3. Infiltrace – exploitace
    Pokud je nalezena zranitelná služba, je provedena její exploitace a získání přímého přístupu (shell) k testovanému cíli.
  4. Privilege escalation
    Pokud v rámci exploitace dojde k získání low-privileged přístupu, jsou prozkoumány možnosti zvýšení na administrátorské oprávnění.

Wi-fi

Pentest bezdrátové sítě prověří bezpečnost konfigurace proti neoprávněnému přístupu, detekuje podvodné Rogue AP, otestuje filtrování mezi jednotlivými LAN segmenty sítě a další.

Cloud

Používá se stejná metodika jako u externího testu a navíc se zkoumají konfigurační nedostatky.

Vyhodnocení penetračních testů

Po provedení každého penetračního testu následuje fáze zdokumentování celého průběhu testu, popis veškerých nalezených zranitelností s ohodnocením jejich závažnosti podle klasifikace CVSS.

Jedná se o technickou část zprávy, která je určena bezpečnostním manažerům, technikům a vývojářům aplikací, kdy ke každé zranitelnosti je také dáno doporučení, jak danému problému předejít nebo ho vyřešit.

V závěru reportu naleznete manažerské shrnutí, které srozumitelným způsobem vysvětluje managementu firmy nalezené zranitelnosti a bezpečnostní mezery, jejich závažnost a cesty, jak veškeré problémy odstranit.

Na přání vám můžeme zaslat vzorovou výslednou zprávu.

Návrh bez názvu

Nejčastější nálezy

Kontaktujte nás

Napište nám na kontaktní formulář a náš specialista se vám ozve do 24 hodin.

Můžeme se společně také sekat v našich kancelářích v Praze nebo Brně.

Request for sample report of test results

Žadost o vzorovou zprávu výsledků z testu