25
Тестирование на проникновение, как инструмент для поиска уязвимостей Александр Дорофеев, CISSP, CISA

Penetration testing

Embed Size (px)

Citation preview

Page 1: Penetration testing

Тестирование на проникновение, как инструмент для поиска

уязвимостейАлександр Дорофеев,

CISSP, CISA

Page 2: Penetration testing

Содержание

1. Подходы к проведению инструментального аудита информационной безопасности

2. Обзор существующих методологий проведения теста на проникновение

3. Обзор программных средств для проведения инструментального аудита

4. Backtrack – как комплекс программных средства аудитора - «этичного хакера»

2

Page 3: Penetration testing

Содержание

5. Риски, связанные с тестированием на проникновение и меры по их минимизации

6. Формат отчета по аудиту ИБ7. Как социальная инженерия может

дополнить внешнее тестирование на проникновение?

8. Примеры из практики

3

Page 4: Penetration testing

Что такое тестирование на проникновение?

• Метод оценки защищенности информационной системы или сети с помощью имитации атаки (действий злоумышленников).

• English: penetration testing, ethical hacking

4

Page 5: Penetration testing

Модель злоумышленника

Уровень осведомленности

Ничего не знает

Что-то знает

Знает все

По отношению к системе

Внешний

Внутренний

5

Page 6: Penetration testing

Подходы к оценке защищенности

Классический тест на проникновение

Сканирование на наличие

уязвимостей

Анализ конфигурации

системы

Комплексный подход

6

Page 7: Penetration testing

Классический тест на проникновение

• Имитация действий реального злоумышленника – поиск первой уязвимости, позволяющей получить доступ к системе

• Больше искусство, чем аудит. Качество сильно зависит от уровня специалиста

• Обычный результат: несколько опасных уязвимостей

• Высокий риск нарушения доступности систем

7

Page 8: Penetration testing

Сканирование

• Использование исключительно сканеров для поиска уязвимостей

• Качество сильно зависит от используемого сканера.

• Результат: множество уязвимостей различного уровня опасности

• Средний риск нарушения работоспособности систем

8

Page 9: Penetration testing

Анализ конфигурациисистемы

• Проверка настроек систем в соответствии с рекомендуемыми вендорами или сообществами профессионалов по ИБ (NIST, Center of Internet Security).

• Результат: множество уязвимостей различного уровня опасности

• Низкий риск нарушения работоспособности систем

9

Page 10: Penetration testing

Комплексный подход

• Использование комбинации упоминавшихся выше подходов

• Контролируемые риски нарушения доступности систем

• Контролируемое качество аудита

10

Page 11: Penetration testing

Основные цели работ

11

Классический тест на

проникновение

•Демонстрация незащищенности систем

Сканирование

•Быстрый поиск уязвимостей для их устранения

Анализ конфигурации

•Поиск уязвимостей при минимальном воздействии на работу систем

Комплексный подход

•Поиск максимального количества уязвимостей с контролируемыми рисками проекта

Page 12: Penetration testing

Комплексный подход: основные этапы

идентификация целевых

сетевых узлов

•Nmap•Nslookup•Net view и т.д.

поиск уязвимостей

•Nessus, Nikto;•LanScope;•DumpSec, SID&USER и т.д.

эксплуатация уязвимостей,

проведение атак

•THC-Hydra;•Metasploit;•Cain, LCP

расширение привилегий

•Локальные эксплойты.

12

Page 13: Penetration testing

Методологии

• Information Systems Security Assessment Framework (ISSAF)

• Open Source Security Testing Methodology Manual (OSSTMM)

• OWASP Testing Guide• Книги серии “Секреты хакеров”

13

Page 14: Penetration testing

Backtrack

• Загрузочный диск Linux• Содержит десятки установленных

утилит, готовых к работе(NMap, Metasploit, Nikto и др.)

14

Page 15: Penetration testing

Backtrack в действии

15

Page 16: Penetration testing

Поисковики на службе хакеров

16

Page 17: Penetration testing

Риски и контрмеры

17

1. Нарушение доступности сервисов

• работы в нерабочее время• анализ конфигурации для критичных систем• атаки против тестовых систем с конфигурацией идентичной боевым• согласование запуска потенциально опасного кода с заказчиком

2. Нарушение конфиденциальности

• NDA• мониторинг (видео, перехват сетевого трафика)

3. Низкое качество • согласование с заказчиком целей, подходов к тестированию и формата результатов

Page 18: Penetration testing

Хороший отчет

• Резюме для руководства• Границы проекта• Подход• Описание каждой уязвимости в

формате: обнаружение – риск – рекомендация

• Захватывающее последовательное описание действий аудитора интересно только администратору

18

Page 19: Penetration testing

Мотивы

19

Заказчика

Повысить уровень

защищенности

Увеличить бюджет на ИБ

Выполнить внешние

требования

Консультанта

Продать ПО

Продать услуги

Page 20: Penetration testing

Уязвимости

• Отсутствие процедур• Отсутствие обновлений• Слабые пароли• Ошибки специалистов

20

Page 21: Penetration testing

Пароли

• 1111….1 • 123456 • 89031234567• 12301980 • Elena, elena82, elena26 • Qwerty• october • october56 • London• jrnz,hm• $uper

21

Page 22: Penetration testing

Рекомендации

• Внедрение процедур ИБ• Установка обновлений• Конфигурация систем в

соответствии с рекомендациями вендоров

22

Page 23: Penetration testing

Социальная инженерия

• Тестирование из Интернет с использованием инструментальных средств не всегда успешно.

• Фишинг-атака может помочь получить пароль пользователя быстрее, чем его найдет THC-Hydra по словарю.

23

Page 24: Penetration testing

Полезные ссылки

1. www.backtrack-linux.org2. www.nessus.org3. www.owasp.org4. www.oissg.org/issaf

24

Page 25: Penetration testing

Александр Дорофеев

CISSP, CISA

Директор

АНО “Учебный центр “Эшелон”

www: www.uc-echelon.ru

E-mail: [email protected]

Тел.: +7(495) 645-38-09