Пентест внутренней инфраструктуры – тестирование методом «чёрного ящика»

«Предупреждён – значит вооружён» – таково главное правило информационной безопасности. Поэтому ключевая задача предельно проста – выявить все бреши в обороне до того, как их обнаружит злоумышленник, а затем устранить.

Этой цели и служит пентест, он же тест на проникновение. Мы детально имитируем действия потенциальных взломщиков и эксплуатируем все найденные уязвимости. Простыми словами пентест – это взлом ради защиты.

В чём специфика «чёрного ящика»? В отличие от «белого», когда нарушитель хорошо осведомлён о системе защиты, и «серого», когда он обладает ограниченными знаниями об инфраструктуре, данная технология предусматривает взлом практически вслепую. Как это и вынуждены делать хакеры.

Тест на проникновение методом чёрного ящика – наиболее сложный вариант исследования, когда приходится искать слабые места внутренней инфраструктуры проекта, не имея никакой информации о тестируемом объекте. Именно так действуют большинство онлайн-злоумышленников. Лучше, если мы первые обнаружим уязвимые места для потенциального вредоносного проникновения, не оставив хакерам ни малейшего шанса навредить вашему проекту.

Как мы проводим тестирование методом чёрного ящика

Мы приходим к цели за 5 шагов:

  1. Согласование. Заключаем соглашение о конфиденциальности, определяем рамки нашей работы и конкретизируем задачи. А ещё налаживаем контакты с вашими специалистами для оперативного решения возникающих вопросов.
  2. Пассивное сканирование. Находим точки входа компании в интернет. Далее в списке целей – порты, операционные сети, маршрутизаторы, межсетевые экраны, а также ids- и ips-системы. На этом этапе выявляем любые уязвимости оборудования и программного обеспечения.
  3. Планирование. Тщательно проанализировав всю полученную информацию, разрабатываем сценарий взлома, определяем векторы атаки и готовим инструментарий. Прежде всего модифицируем популярные эксплойты, чтобы сделать их безвредными.
  4. Атака. Испытываем внутреннюю сеть на взломоустойчивость на уровне каналов по протоколам CDP, ARP, STP, VTP и DTP. Выискиваем «лазейки» со стороны каждого используемого вами внешнего сервиса. Рассылаем «вредоносное» ПО по всем доступным каналам коммуникации.
  5. Составление отчёта. Излагаем использованную методику взлома и результаты по каждому из направлений атаки. Обозначаем риски, которыми чреваты найденные уязвимости. Составляем поэтапный план ликвидации недочётов и совершенствованию системы информационной безопасности.