Пентест внутренней инфраструктуры – тестирование методом «чёрного ящика»
«Предупреждён – значит вооружён» – таково главное правило информационной безопасности. Поэтому ключевая задача предельно проста – выявить все бреши в обороне до того, как их обнаружит злоумышленник, а затем устранить.
01
Согласование
Заключаем соглашение о конфиденциальности, определяем рамки нашей работы и конкретизируем задачи. А ещё налаживаем контакты с вашими специалистами для оперативного решения возникающих вопросов.
02
Пассивное сканирование
Находим точки входа компании в интернет. Далее в списке целей – порты, операционные сети, маршрутизаторы, межсетевые экраны, а также ids- и ips-системы. На этом этапе выявляем любые уязвимости оборудования и программного обеспечения.
03
Планирование
Тщательно проанализировав всю полученную информацию, разрабатываем сценарий взлома, определяем векторы атаки и готовим инструментарий. Прежде всего модифицируем популярные эксплойты, чтобы сделать их безвредными.
04
Атака
Испытываем внутреннюю сеть на взломоустойчивость на уровне каналов по протоколам CDP, ARP, STP, VTP и DTP. Выискиваем «лазейки» со стороны каждого используемого вами внешнего сервиса. Рассылаем «вредоносное» ПО по всем доступным каналам коммуникации.
05
Составление отчёта
Излагаем использованную методику взлома и результаты по каждому из направлений атаки. Обозначаем риски, которыми чреваты найденные уязвимости. Составляем поэтапный план ликвидации недочётов и совершенствованию системы информационной безопасности.