+7(495)730-74-88

Информационная безопасность

Поиск и анализ уязвимостей (тест на проникновение)

Тест на проникновение


Основным объектом изучения при проведении поиска и анализа уязвимостей (тестирования на проникновение) являются внутренние ресурсы компании. Существующие схемы работ, когда внутренняя ЛВС соединена с сайтом компании очень удобна и предоставляет возможность компании эффективно и своевременно обслуживать клиентов. Однако прямое сопряжение с Интернетом вносит дополнительные риски безопасности, потому что злоумышленник, достаточно квалифицированный и мотивированный, может пройти в обход стандартных механизмов взаимодействия, и получить доступ к сети, а также ко всем внутренним ресурсам компании.


Содержание работ в рамках поиска и анализа уязвимостей (теста на проникновение)


Первым делом идет согласование условий теста и методов, применяемых в нем. На стадии планирования утверждается, что будет сделано в рамках тестов, поэтому в нашей работе не возникает неприятных сюрпризов и отказов систем в самый неподходящий момент.


Решаемые задачи


Тестирование на проникновение применяется для решения следующих задач:

- получение актуальной и независимой оценки, дающей понятие о текущем состоянии информационной безопасности систем;
- определение необходимых шагов для повышения текущего уровня информационной защиты


Порядок проведения работ в рамках поиска и анализа уязвимостей (Тестирования на проникновение):


- Получение предварительной информации о сети Заказчика. Используются те же источники информации, которые доступны злоумышленникам (Интернет, новости, конференции).
- Составление карты сети, определение типов устройств, ОС, приложений по реакции на внешнее воздействие.
- Идентификация уязвимостей сетевых служб и приложений.
- Анализ WEB-приложений Заказчика. С помощью автоматизированных утилит и ручными методами детектируются следующие уязвимости: внедрение операторов SQL (SQL Injection), межсайтовое исполнение сценариев (Cross-Site Scripting), подмена содержимого (Content Spoofing), выполнением команд ОС (OS Commanding), уязвимости, связанные с некорректной настройкой механизмов аутентификации и авторизации и пр.
- Эксплуатации уязвимостей. Методы и инструментарий выбираются индивидуально для каждого типа уязвимости. Используются как общедоступные утилиты, так и инструментарий собственной разработки.
- По согласованию с Заказчиком могут проводиться базовые работы по контролю защищенности беспроводных сетей.
- По согласованию с Заказчиком может производиться проверка устойчивости внешнего периметра и открытых ресурсов на атаки типа отказа в обслуживании. Производится оценка степени устойчивости сетевых элементов и возможного ущерба при проведении наиболее вероятных сценариев подобных атак.
- Проверка устойчивости сети к атакам на канальном уровне. Производится моделированием атак на протоколы канального уровня STP, VTP, CDP, ARP.
- Анализ сетевого трафика. В случае проведения работ в сети Заказчика или при получении такой возможности в ходе эксплуатации уязвимостей проводится анализ сетевого трафика с целью получения важной информации (пароли пользователей, конфиденциальные документы и пр.).
- Проверка устойчивости маршрутизации. Производится моделированием фальсификации маршрутов и проведения атаки типа отказа в обслуживании против используемых протоколов маршрутизации.
- Проверка возможности получения злоумышленником несанкционированного доступа к конфиденциальной информации или информации ограниченного доступа Заказчика. Производится проверкой прав доступа к различным информационным ресурсам Заказчика с привилегиями, полученными на различных этапах тестирования.
- Полученная в ходе анализа уязвимостей и попыток их эксплуатации информация документируется и анализируется для выработки рекомендаций по улучшению защищенности сети.


В рамках поиска и анализа уязвимостей выполняются следующие работы (Тестирования на проникновение):


Тестирование на проникновение применяется для решения следующих задач:

- внутренний тест на проникновение:

- попытки получения учетных записей и паролей пользователей и администраторов информационных систем путём перехвата сетевого трафика;
- сбор информации о доступных из сегмента пользователей локальной сети ресурсах (сетевых сервисах, операционных системах и приложениях) и определение мест возможного хранения/обработки критичных данных;
- поиск уязвимостей ресурсов, способных привести к возможности осуществления несанкционированных воздействий на них;
- разработка векторов атак и методов получения несанкционированного доступа к критичным данным;
- попытки получения несанкционированного доступа к серверам, базам данных, компьютерам пользователей с использованием уязвимостей программного обеспечения, сетевого оборудования, некорректных настроек.

- внешний тест на проникновение:

- сбор общедоступной информации о Заказчике с помощью поисковых систем, через регистрационные базы данных (регистраторы имен и адресов, DNS, Whois и т.п.) и других публичных источников информации;
- сбор информации о доступных из сетей общего доступа ресурсах (сетевых сервисах, операционных системах и приложениях);
- определение мест возможного хранения/обработки критичных данных, доступных извне;
- сбор публично доступной информации о сотрудниках Заказчика (корпоративные электронные адреса, посещение веб-сайтов, Интернет форумов, социальные сети, личная информации о человеке);
- поиск уязвимостей в веб-приложениях Заказчика, эксплуатация которых может привести к неавторизированному доступу к критичным данным;
- выявление уязвимостей ресурсов внешнего сетевого периметра, эксплуатация которых может привести к компрометации ресурса и/или использована для получения неавторизованного доступа к критичным данным;
разработка векторов и методов проникновения.


Результаты работ


В результате выполнения работ предоставляется:

- детальный отчет c описанием проведенных работ и выявленных уязвимостях;
- рекомендации по возможному устранению уязвимостей и повышению текущего уровня защищенности.