Síťová a systémová bezpečnost

Externí penetrační test

01

Uvedené testování se skládá z několika fází, které jsou realizovány v souladu s OSSTMM metodologii.

Použité nástroje a postupy jsou definovány v Penetration Testing Framework.

Test je realizován z pohledu potenciálního anonymního útočníka z Internetu, který nedisponuje žádnými informacemi o zkoušené topologii a testovaných službách.

Samotné testování probíhá ve třech fázích:

  1. První fáze představuje scan (výčet) kompletního rozsahu TCP / UDP portů (1-65535) daného aktivního prvku (server, router v Internetu / DMZ). Je možné realizovat speciální anti-IDS scan, kdy se snižuje možnost jeho detekce případnými IDS (vhodné pro ověření správné funkcionality ITS). Při enumerácii se použije TCP SYN (Half-Open), TCP (full connect), TCP fragmenty v opačném pořadí a UDP scan.
  2. Nalezené služby jako i verze OS / IOS jsou v druhé fázi identifikovány a pomocí sady specializovaných testovacích programů jsou odhaleny potenciálně zranitelnosti. Současně jsou odhaleny nestandardní, šifrované protokoly (VPN) a použití IPv6. V případě odhalení VPN služeb (IKE hosts), je analyzována jejich verze a typ implementace, na základě čehož jsou identifikovány případné zranitelnosti.
  3. Třetí fáze sestává z konkrétních útoků na server pomocí volně přístupných programů (exploit skriptů) na objevené chyby a ověření reálné hrozby nalezeno zranitelností.

Každá odhalena služba je detailně otestována na známé zranitelnosti vedoucí ke kompromitován serveru, případně úniku citlivých informací.

Testování zahrnuje:

  • Kontrolu zranitelností– provedení bezpečnostního scanu na odhalení dostupných existujících zranitelností ve službách zjištěných během porstcanu
  • Průnik – snaha o zneužití dostupných zranitelností a nedostatečné konfigurace za účelem průniku do ostatních systémů a zařízení, zvýšení uživatelských oprávnění a přístupu k prostředkům
  • Sbírání Informací – o cílovém systému jsou sklizeny, identifikovány a analyzovány všechny informace, včetně verze webového serveru, použitých modulů, programové platformy, WAF a přístupových bodů do aplikace
  • Enumerovanie a Mapování zranitelnosti – pomocí intruzívnych metod a technik (speciálně konstruovaná HTTP žádosti) jsou identifikovány potenciální slabiny (použité jsou speciální bezpečnostní scannery, “fault-injection proxies” jak manuální ověření)
  • Využití zranitelnosti – pokus o získání přístupu pomocí zranitelností identifikovaných v předchozí fázi. Cílem je získat uživatelský nebo privilegovaný (Administrátorský) přístup do aplikace nebo operačního systému (použité jsou speciální “exploit” skripty a “exploit” systémy
  • Testování poštovního serveru – kromě testování známých zranitelností v konkrétní implementaci MTA serveru, je realizováno několik detailních SMTP testů k ověření “relaying problémů” MTA serveru, takže jsou odhaleny všechny možnosti zneužití SMTP serveru případným spamerem a odolnosti MTA serveru na potenciální DOS útok. Test se vztahuje na všechny MX servery pro danou testovanou doménu. Současně jsou otestovány potenciálně zneužitelné zranitelnosti anti-virových a anti spamových implementací.
  • Testování DNS zón – kromě testování známých zranitelností v konkrétní implementaci DNS serveru (Bind, Microsoft DNS server) je realizován také test konzistence zón na všech zadaných DNS serverech, kontrola možnosti veřejného “zone transfer”, zranitelnost na DNS “caching” útoky atd.. Současně jsou realizovány detailní penetrační testy každého DNS serveru pro danou doménu (i mimo síť objednavatele – v tomto případě je nutný ale souhlas příslušného provozovatele).