Síťová a systémová bezpečnost

Penetrační test intranetu

01
Vhodné pro:
  • všechny společnosti, kde hrozí kompromitování ze strany interních zaměstnanců
Čas testování:
1-2 týdny (v závislosti na velikosti komplexnosti infrastruktury)

Penetrační testování intranetu se skládá z několika fází, které jsou realizovány v souladu sOSSTMM , kapitola 10 – Telecommunications Security Testing. Použité nástroje a postupy jsou definovány v Penetration Testing Framework.

Test je realizován z pohledu potenciálního anonymního útočníka, který má fyzický přístup do interní sítě (bez přístupu do AD), tak z pohledu běžného zaměstnance společnosti (s přístupem do AD).

Cílem je demonstrovat kompromitování interní sítě zákazníka (např. získání doménového admina).

Samotné testování probíhá ve čtyřech fázích:

  1. První fáze představuje scan (výčet) kompletního rozsahu TCP / UDP portů (1-65535) daného aktivního prvku (server , router). Je možné realizovat speciální anti – IDS scan, kdy se snižuje možnost jeho detekce případnými IDS (vhodné pro ověření správné funkčnosti IDS).
  2. Nalezené služby jako i verze OS / IOS jsou ve druhé fázi identifikovány a pomocí sady specializovaných testovacích programů jsou odhaleny potenciální zranitelnosti. Současně jsou odhaleny nestandardní, šifrované protokoly (VPN) a použití IPv6 . Jde o zmapování lokální sítě, dostupné servery, služby, pracovní stanice a zařízení, provedení portscanu lokální sítě (dostupné SMTP, DNS, SNMP, SQL, http a ostatní služby), získávání informací o cílovém testovacím prostředí (IP adresy, názvy serverů, síťová topologie, …).
  3. Třetí fáze představuje útok na bezpečnost síťové infrastruktury (VLAN, HSRP, směrovací protokoly, STP, ..).
  4. Čtvrtá fáze se skládá z konkrétních útoků na server, pomocí volně přístupných programů (exploit skriptů) na objevené chyby a ověření reálné hrozby nalezených zranitelností. Pokus o zneužití dostupných zranitelností a nedostatečné konfigurace za účelem průniku do ostatních systémů a zařízení, zvýšení uživatelských oprávnění a přístupu k prostředkům.

Každá odhalená služba je detailně otestována na známé zranitelnosti vedoucí ke kompromitování serveru, případně úniku citlivých informací.

Testování také zahrnuje bezpečnostní analýzu:

  • Síťové infrastruktury – kontrola IP ACL, port security/802.1x, konfigurace DHCP, možnost ARP flooding / poisoning, ověření HSRP, SNMP protokolů
  • Politiky uživatelských hesel – pokus o změnu uživatelského hesla na jednoduché heslo (číselné, krátké , slovníkové …) ve snaze zjistit možnosti změny hesel nevyhovujících bezpečnostním standardům (nedostatečná politika hesel), snaha odhalit schéma tvorby hesel při vytváření nových účtů (příchod nového zaměstnance)
  • Domény Windows – snaha o zmapování stromu uživatelů, prostředků a nastavení pomocí LDAP přístupu, zjištění možnosti využívání nízkých bezpečnostních standardů při ověřování v doméně (NTLM), pokus o získání doménového admina
  • Vnější a postranní komunikační kanály – možnost využívat externí poštovní servery, proxy servery, DNS servery s cílem používat postranní komunikační kanály (HTTP nebo DNS tunel) a obejít politiku přístupu k nedůvěryhodným cílovým prostředkům (posílání SPAMu , přístup na web mimo firemní proxy server) a zaznamenávání v bezpečnostních logech a na únik informací
  • Managementu rozhraní a hardwarových zařízení – tiskárny, remote management serverů, přepínačů, kopírek atd.
  • Přístupu k firemní poště Exchange – možnost používání nezajištěných protokolů (IMAP , POP3), enumerovaní platných účtů podle chybových kódů serveru, možnost posílání pošty bez oprávnění (open relay), ověření schopnosti mailového serveru zachytit infikováný mail virem/trojanům , který bude adresován na konkrétního uživatele.
  • Testování DNS zón – kromě testování známých zranitelností v konkrétní implementaci DNS serveru (Bind, Microsoft DNS server) je realizován také test konzistence zón na všech zadaných DNS serverech, kontrola možnosti veřejného „zone transfer“, zranitelnost na DNS „caching“ útoky atd. Současně jsou realizovány detailní penetrační testy každého DNS serveru pro danou doménu (i mimo síť objednavatele – v tomto případě je nutný souhlas příslušného provozovatele)

Součástí testování jsou samozřejmě i slovníkové útoky a útoky hrubou silou na odhalené autentifikační mechanismy.