Externý (blackbox) penetračný test - Nethemba

Sieťová a systémová bezpečnosť

Externý (blackbox) penetračný test

01

Uvedené testovanie pozostáva z viacerých fáz, ktoré sú realizované v súlade s OSSTMM.

Použité nástroje a postupy sú definované v Penetration Testing Framework.

Test je realizovaný z pohľadu potenciálneho anonymného útočníka z Internetu, ktorý nedisponuje žiadnymi informáciami o testovanej topológii a testovaných službách.

Samotné testovanie prebieha v troch fázach:

  1. Prvá fáza predstavuje scan (enumerácia) kompletného rozsahu TCP/UDP portov (1-65535) daného aktívneho prvku (server, router v Internete/DMZ). Je možné realizovať špeciálny anti-IDS scan, kedy sa znižuje možnosť jeho detekcie prípadnými IDS (vhodné na overenie správnej funkcionality IDS). Pri enumerácii sa použije TCP SYN (Half-Open), TCP (full connect), TCP fragmenty v opačnom poradí a UDP scan.
  2. Nájdené služby ako aj verzie OS/IOS sú v druhej fáze identifikované a pomocou sady špecializovaných testovacích programov sú odhalené potenciálne zraniteľnosti. Súčasne sú odhalené neštandardné, šifrované protokoly (VPN) a použitie IPv6. V prípade odhalenia VPN služieb (IKE hosts), je analyzovaná ich verzia a typ implementácie, na základe čoho sú identifikované prípadné zraniteľnosti.
  3. Tretia fáza pozostáva z konkrétnych útokov na server pomocou voľne prístupných programov (exploit skriptov) na objavené chyby a overenie reálnej hrozby nájdených zraniteľností.

Každá odhalená služba je detailne otestovaná na známe zraniteľnosti vedúce ku kompromitovaniu servera, prípadne úniku citlivých informácii.

Testovanie zahŕňa:

  • Kontrolu zraniteľností – vykonanie bezpečnostného scanu na odhalenie dostupných existujúcich zraniteľností v službách zistených počas porstcanu
  • Prienik – snaha o zneužitie dostupných zraniteľností a nedostatočnej konfigurácie za účelom prieniku do ostatných systémov a zariadení, zvýšenia užívateľských oprávnení a prístupu k prostriedkom
  • Zbieranie Informácií – o cieľovom systéme sú zozbierané, identifikované a analyzované všetky informácie, vrátane verzie webového serveru, použitých modulov, programovej platformy, WAF a prístupových bodov do aplikácie
  • Enumerovanie a Mapovanie Zraniteľností – pomocou intruzívnych metód a techník (špeciálne skonštruované HTTP žiadosti) sú identifikované potenciálne slabiny (použité sú špeciálne bezpečnostné scannery, “fault-injection proxies” ako aj manuálne overenie)
  • Využitie Zraniteľností – pokus o získanie prístupu pomocou zraniteľností identifikovaných v predchádzajúcej fáze. Cieľom je získať používateľský alebo privilegovaný (administrátorsky) prístup do aplikácie alebo operačného systému (použité sú špeciálne “exploit” skripty a “exploit” systémy
  • Testovanie poštového serveru – okrem testovania známych zraniteľností v konkrétnej implementácii MTA servera, je realizovaných niekoľko detailných SMTP testov na overenie „relaying problémov” MTA servera, takže sú odhalené všetky možnosti zneužitia SMTP servera prípadným spamerom a odolnosti MTA servera na potenciálny DOS útok. Test sa vzťahuje na všetky MX servery pre danú testovanú doménu. Súčasne sú otestované potenciálne zneužiteľné zraniteľnosti anti-vírových a anti spamových implementácií.
  • Testovanie DNS zón – okrem testovania známych zraniteľností v konkrétnej implementácii DNS servera (Bind, Microsoft DNS server) je realizovaný tiež test konzistencie zón na všetkých zadaných DNS serveroch, kontrola možnosti verejného „zone transfer”, zraniteľnosť na DNS „caching” útoky atď. Súčasne sú realizované detailné penetračné testy každého DNS servera pre danú doménu (aj mimo siete objednávateľa – v tomto prípade je nutný ale súhlas príslušného prevádzkovateľa).