Penetrační testy infrastruktury

Vaše systémy musí odolávat všem útokům – hackerům stačí štěstí pouze jednou.

question mark

Proč testovat firemní síť

Dnešní internet je plný automatizovaných útoků, které hledají zranitelnosti na všech veřejných IP adresách. I moderní zabezpečené sítě mohou obsahovat zranitelnosti, které v době implementace nebyly známé. Právě mylný pocit z dokonalého zabezpečení způsobuje v konečném důsledku nemalé finanční ztráty a obvykle i poškození dobrého jména organizace.

Obvyklé testovací scénáře

Testovat se dá mnoha způsoby, pokud si nechcete lámat hlavu a vymýšlet scénáře sami, nechte se inspirovat z některých níže uvedených. Naši etičtí hackeři používají mezinárodní metodiky OSSTMM, PTES, LPT a další.

Interní penetrační test

SIMULACE ÚTOKU Z POZICE STANICE BĚŽNÉHO UŽIVATELE 

V tomto scénáři ověříme, zda jsou plně izolovány přístupové sítě určené pro hosty, kteří nemají vlastní uživatelský účet. Jedná se např. o přístup ze zasedacích místností, nechráněných ethernet zásuvek na chodbách a jiných místech. Od Vás potřebujeme pouze běžnou stanici bez jakéhokoliv oprávnění)

HLAVNÍ FÁZE TESTOVÁNÍ:

  1. Získat admin oprávnění na stanici
    1. Z této pozice zanalyzovat informace
      a zranitelnosti v okolní interní síti
    2. Útok na ostatní stanice
  2.  Získat domain admin oprávnění
    1. Opakujeme analýzu z privilegované pozice a opět hledáme informace a zranitelnosti
    2. Útok na síťové prvky servery a další zařízení

SIMULACE ÚTOKU Z POZICE NÁVŠTĚVNÍKA FIRMY:

V tomto scénáři ověříme, zda jsou plně izolovány přístupové sítě určené pro hosty, kteří nemají vlastní uživatelský účet. Jedná se např. o přístup ze zasedacích místností, nechráněných ethernet zásuvek na chodbách a jiných místech.

Externí penetrační test

Průzkum možností infiltrace z vnějšího prostředí bez znalosti sítě. Cílem těchto testů jsou exponované zařízení a aplikace do veřejného internetu.

Testy provádíme zpravidla metodou black-box.

 

HLAVNÍ FÁZE TESTOVÁNÍ:

  1. Information gathering
    Zjišťujeme si co nejvíce informací o vaší infrastruktuře
  2. Testování veřejných komponent sítě
    Analyzujeme otevřené porty a jejich služby
    Hledáme bezpečnostní chyby a kategorizujeme je dle jejich závažnosti
  3. Infiltrace – exploitace
    Pokud je nalezena zranitelná služba, je provedena její exploitace a získání přímého přístupu (shell) k testovanému cíli.
  4. Privilege escalation
    Pokud v rámci exploitace dojde k získání low-privileged přístupu, jsou prozkoumány možnosti zvýšení na administrátorské oprávnění.

Wi-fi

Pentest bezdrátové sítě prověří bezpečnost konfigurace proti neoprávněnému přístupu, detekuje podvodné Rogue AP, otestuje filtrování mezi jednotlivými LAN segmenty sítě a další.

Cloud

Používá se stejná metodika jako u externího testu a navíc se zkoumají konfigurační nedostatky cloudového poskytovatele.

Vyhodnocení penetračních testů

Po provedení každého penetračního testu následuje fáze zdokumentování celého průběhu testu, popis veškerých nalezených zranitelností s ohodnocením jejich závažnosti podle klasifikace CVSS.

Jedná se o technickou část zprávy, která je určena bezpečnostním manažerům, technikům a vývojářům aplikací, kdy ke každé zranitelnosti je také dáno doporučení, jak danému problému předejít nebo ho vyřešit.

V závěru reportu naleznete manažerské shrnutí, které srozumitelným způsobem vysvětluje managementu firmy nalezené zranitelnosti a bezpečnostní mezery, jejich závažnost a cesty, jak veškeré problémy odstranit.

Na přání vám můžeme zaslat vzorovou výslednou zprávu.

invert

Nejčastější nálezy

Chci penetrační testy

Rádi s vámi zkonzultujeme vaši situaci a připravíme nezávaznou nabídku.

Můžeme Vám zaslat i ukázku naší práce – vzorový report z testu. 

Najde nás také v našich kancelářích v Praze, Brně nebo v Bratislavě

Request for sample report of test results

Žadost o vzorovou zprávu výsledků z testu