Тестирование на проникновение реферат

Обновлено: 02.07.2024

Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании.

Содержание

1. Пентестинг. 3
2. Виды тестов на проникновение. 4
3. Сканеры уязвимостей. 6
4. Обзор инструментов для пентестинга. 7
• Nessus 8
• Nikto 9
• OpenVAS 9
• IBM Rationa Appscan 10
Заключение. 12
Список использованных источников информации. 13

Вложенные файлы: 1 файл

Инструменты и методы Пентестинга.docx

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Выполнил: студент группы Про-51

Проверил: Еременко А.П.

2. Виды тестов на проникновение. 4

3. Сканеры уязвимостей. 6

4. Обзор инструментов для пентестинга. 7

· IBM Rationa Appscan 10

Список использованных источников информации. 13

Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий в себе все найденные уязвимости системы безопасности, а также может содержать рекомендации по их устранению. Цель испытаний на проникновение — оценить его возможность осуществления и спрогнозировать экономические потери в результате успешного осуществления атаки. Испытание на проникновение является частью аудита безопасности.[2]

Тесты на проникновение часто сопоставляют с комплексным анализом защищенности, который выполняется при помощи специального программного обеспечения и может предоставить большой объем полезных данных. Пентест часто критикуют как раз за недостаточность информации и отсутствие полноты анализа, потому что все уязвимости можно и не найти, а если пентестер не смог взломать систему, не факт что её не взломает злоумышленник. И, тем не менее, тестирование на проникновение остается качественным и эффективным методом совершенствования информационной безопасности и позволяет объективно оценить уровень защищенности цели.[1]

В основе испытаний на проникновение могут лежать несколько различных методик. Основными отличиями является наличие информации об исследуемой системе. При проверке закрытых систем (систем типа черный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, ее инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).[2]

Выбор конкретного вида тестирования на проникновение зависит от потребностей Клиента и обсуждается с ним на первоначальных встречах. Тип тестирования может варьироваться в зависимости от выбранной модели поведения нарушителя, а также от требований различных стандартов безопасности или конкретной области информационной системы компании, нуждающейся в проверке.

Тесты на проникновение классифицируются в зависимости от следующих критериев:

Выбора сети, из которой осуществляется проникновения в систему.

Информации, предоставленной для осуществления проникновения.

Степени осведомленности сотрудников Заказчика о проводимом тестировании.

1. Выбора сети, из которой осуществляется проникновения в систему.

Тестирование может быть начато, как из внешней сети (Интернет), так и из внутренней (Интранет). В зависимости от выбора сети проникновения, выделяют:

В данном случае моделируются действия злоумышленника, осуществляющего проникновение в информационную систему Клиента из сети Интернет.

· Внутренний тест на проникновение.

Внутренний тест моделирует поведение инсайдера (злоумышленника, получившего каким-то образом доступ к внутренней сети компании и осуществляющего проникновение в информационную систему из нее).

2. Информация, предоставленная для осуществления проникновения.

В зависимости от вида информации, которая передается Исполнителю, можно выделить следующие методы проведения тестирования на проникновение:

В данном случае моделируются действия злоумышленника, обладающего только общедоступными сведениями о компании (доменные имена, внешние IP-адреса).

Метод предполагает моделирование действий инсайдера, завладевшего определенными и закрытыми информационными ресурсам компании (таким как структура сети компании, результаты ежеквартального сканирования уязвимостей, предыдущих тестов на проникновение и пр.).

3. Степень осведомленности сотрудников Клиента о проведении тестирования.

В зависимости от того, была ли осведомлена о проведении тестирования служба информационной безопасности компании (и/или сотрудники других департаментов), можно использовать следующие методы взаимодействия с Заказчиком:

В данном случае сотрудники компании не оповещаются о проведении тестирования на проникновение. В подобной ситуации можно проверить качество исполнения сотрудниками стандартов по реагированию на инциденты угроз информационной безопасности, принятых в компании.

В зависимости от потребностей Заказчика, различные виды тестирований на проникновение можно проводить по отдельности или комбинировать с целью получения максимально прозрачной информации о степени защищенности информационных ресурсов[3].

Для того, чтобы быть уверенным в безопасности данных, хранящихся на сетевых компьютерах необходимо осуществлять их мониторинг. Для этих целей существуют сканеры уязвимости.

Сканеры уязвимостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

Работу сканера уязвимостей можно разбить на 4 шага:

  1. Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.
  2. Составляется отчёт о безопасности (необязательный шаг).
  3. Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).
  4. На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.

Среди сканеров уязвимостей можно выделить:

  • Сканер портов
  • Сканеры, исследующие топологию компьютерной сети
  • Сканеры, исследующие уязвимости сетевых сервисов
  • Сетевые черви
  • CGI-сканеры ("дружественные" — помогают найти уязвимые скрипты)

Наиболее популярным программным обеспечением в этом вопросе являются следующие программы:

    • Nessus: Оценка уязвимостей под UNIX
    • GFI LANguard: Коммерческий сканер сетевых уязвимостей под Windows
    • Retina: Коммерческий сканер для оценки уязвимостей
    • Core Impact: Автоматизированный продукт для тестирования несанкционированных проникновений в систему
    • ISS Internet Scanner: Оценка уязвимостей на уровне приложений
    • X-scan: Сканер для исследования сетевых уязвимостей
    • Sara: Security Auditor’s Research Assistant
    • QualysGuard: Сканер уязвимостей (веб-сервис)
    • SAINT: Security Administrator’s Integrated Network Tool
    • MBSA: Microsoft Baseline Security Analyzer[2]

    У каждого пенстера есть свои предпочтения по части софта и утилит для пентеста. Рассмотрим наиболее популярные.

    Один из самых известных сканеров безопасности имеет богатую историю: будучи когда-то открытым проектом, программа перестала распространяться в открытых исходниках. К счастью, осталась бесплатная версия, которая изначально была сильно обделена в доступе к обновлениям для базы уязвимостей и новым плагинам, но позже разработчики сжалились и лишь ограничили ее в периодичности апдейтов.

    Плагины - ключевая особенность архитектуры приложения: любой тест на проникновение не зашивается наглухо внутрь программы, а оформляется в виде подключаемого плагина. Аддоны распределяются на 42 различных типа: чтобы провести пентест, можно активировать как отдельные плагины, так и все плагины определенного типа - например, для выполнения всех локальных проверок на Ubuntu-системе. Причем никто не ограничивает тебя в написании собственных тестов на проникновения: для этого в Nessus был реализован специальный скриптовый язык - NASL (Nessus Attack Scripting Language), который позже позаимствовали и другие утилиты.

    Еще большей гибкости разработчики добились, отделив серверную часть сканера, выполняющего все действия, от клиентской программы, представляющей собой не более чем графический интерфейс. В последней 4.2 версии демон на 8834 порту открывает веб-сервер; с ним можно управлять сканером через удобный интерфейс на Flash'е, имея один лишь браузер. После установки сканера серверная запускается автоматически, как только укажешь ключ для активации: ты бесплатно можешь запросить его на домашнем сайте Nessus. Правда, для входа, и локального, и удаленного, понадобится предварительно создать пользователя: в винде это делается в два клика мыши через GUI-админку Nesus Server Manager, с ее же помощью можно запускать и останавливать сервер.

    Любой тест на проникновение начинается с создания так называемых Policies - правил, которых сканер будет придерживаться во время сканирования. Здесь-то и выбираются виды сканирования портов (TCP Scan, UDP Scan, Syn Scan и т.д.), количество одновременных подключений, а также типичные чисто для Nessus опции, как, например, Safe Checks. Последняя включает безопасное сканирование, деактивируя плагины, которые могут нанести вред сканируемой системе. Важный шаг в создании правил - это подключение нужных плагинов: можно активизировать целые группы, скажем, Default Unix Accounts, DNS, CISCO, Slackware Local Security Checks, Windows и т.д. Выбор возможных атак и проверок - огромный! Отличительная черта Nessus - умные плагины. Сканер никогда не будет сканировать сервис только по номеру его порта. Переместив веб-сервер со стандартного 80-го порта, скажем, на 1234-й, обмануть Nessus не удастся - он это определит. Если на FTP-сервере отключен анонимный пользователь, а часть плагинов используют его для проверки, то сканер не будет их запускать, заведомо зная, что толку от них не будет. Если плагин эксплуатирует уязвимость в Postfix'е, Nessus не будет пытать счастья, пробуя тесты против sendmail'а - и т.д. Понятно, что для выполнения проверок на локальной системе, необходимо предоставить сканеру Credentials (логины и пароли для доступа) - это завершающая часть настройки правил[5].

    В настоящее время ни одна организация в своей деятельности не может
    обойтись без информационных технологий. Однако при их использовании есть
    необходимость увеличить защищенность информационных систем, которые
    хранят в себе персональные данные и конфиденциальную информацию. Именно
    поэтому разрабатываются способы защиты информации от хищения и потери, а
    так же способы оценки ее защищенности.
    Один из таких способов – тестирование на проникновение. Оно проводится
    с целью выявления уязвимых мест ИТ-инфраструктуры, демонстрации
    возможности использования уязвимостей, а также подготовки рекомендаций по
    их устранению. Процедуры тестирования проводятся по инициативе владельца
    информационной системы и направлены на предотвращение инцидентов
    информационной безопасности, зачастую сопровождающихся финансовыми и
    репутационными потерями.
    В Российской Федерации значимым фактором, определяющим
    необходимость проводить тестирование на проникновение, являются требования
    регуляторов. Последние рассматривают проверку эффективности системы
    защиты как крайне важную меру, и соответствующие положения включены в
    нормативно-методические документы.

    Нет нужной работы в каталоге?


    Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

    Цены ниже, чем в агентствах и у конкурентов

    Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

    Бесплатные доработки и консультации

    Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

    Если работа вас не устроит – мы вернем 100% суммы заказа

    Техподдержка 7 дней в неделю

    Наши менеджеры всегда на связи и оперативно решат любую проблему

    Строгий отбор экспертов

    computer

    Требуются доработки?
    Они включены в стоимость работы


    Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

    Когда речь заходит о хакинге, неважно, об этичном или не очень, многие из нас представляют темное помещение с мониторами и очкастым профессионалом с красными от постоянного недосыпания глазами. Действительно ли систему может взломать только гик-профессионал и действительно ли для того, чтобы протестировать защищенность своих систем необходимо привлекать только таких экспертов? А нельзя ли вооружить грамотного ИТ-специалиста хакерскими инструментами и логичной методологией и получить качественный результат? Попробуем разобраться.



    Тест на проникновение

    В ходе теста на проникновение специалист по тестированию защищенности действует как настоящий хакер: находит те уязвимости, которые легче всего использовать, эксплуатирует их и получает доступ к нужной информации. Как правило, в качестве цели выступает необходимость получить административный доступ или доступ к конкретной информации (например, данные о зарплатах топ-менеджеров).

    Ключевой особенностью тестирования на проникновение является то, что осуществляется поиск не всех имеющихся уязвимостей, а только тех, которые необходимы для достижения выбранных целей (как и в случае реального взлома). Так как происходит боевая эксплуатация уязвимостей, возможны негативные последствия в виде зависших сервисов, перезагрузки серверов, головной боли у системных администраторов, выслушивания менеджером по ИБ мата со стороны руководства компании.

    Сканирование на наличие уязвимостей

    Данный процесс можно автоматизировать, что и сделали многочисленные разработчики средств анализа защищенности: появились сканеры уязвимостей. Конечно, сканеры не пользуются Google, а ищут информацию об уязвимостях в собственной базе.

    Важный промежуточный вывод: применение сканеров уязвимостей ускоряет тестирование, но ни в коем случае не обеспечивает его полноту.

    Анализ конфигурации

    Анализ конфигурации может проводиться как вручную, так и с помощью автоматизированных средств, но в любом случаем подразумевает наличие административного доступа к проверяемой системе. Это аналогично тому, если у нас на коленке сидит симпатичная девушка-системный администратор и показывает нам все. Анализ конфигурации самый безопасный вариант анализа защищенности, но в то же время и самый долгий.

    Разобравшись с тремя подходами к тестированию защищенности, самое время вспомнить, что все это должно делаться с какой-то определенной целью.

    Цели тестирования защищенности

    Все чаще заказчики тестирования защищенности озвучивают следующие две цели: выявить максимальное количество реальных уязвимостей для того, чтобы их оперативно закрыть и проверить бдительность сотрудников компании.

    Комплексное тестирование защищенности

    Для формирования подхода комплексного тестирования защищенности целесообразно взять последовательность действий злоумышленников и добавить применение эффективных инструментов, которые не могут позволить себе настоящие хакеры из-за их демаскирующих признаков.

    Процесс тестирования защищенности разобьем на следующие этапы в соответствии с этапами реального взлома:

    1. поиск целей;
    2. поиск уязвимостей;
    3. эксплуатация;
    4. расширение привилегий и зоны влияния.

    Шаг 1. Поиск целей

    Единственный этап, которого в проекте по тестированию защищенности может и не быть, в случае, если заказчик сразу передал нам список целей.

    Если тестирование внешнее, и заказчик сообщил нам только название компании, то на этом этапе мы занимаемся полноценной интернет-разведкой, целями которой являются информационные ресурсы заказчика и его сотрудники (особенно если проект предусматривает применение методов социальной инженерии).

    На данном шаге мы изучаем:

    В итоге, мы формируем список IP-адресов информационных ресурсов, связанных с заказчиком, списки сотрудников и др.

    В случае внутреннего тестирования защищенности этичный хакер получает физический доступ к розетке, прослушивает сетевой трафик и определяет диапазоны IP-сетей, с которых он может начать свою работу.

    Шаг 2. Поиск уязвимостей

    Зная цели, можно смело приступать к поиску уязвимостей. В основном, мы делаем это с помощью сканеров уязвимостей, но и не отказываемся от ручного поиска уязвимостей, особенно в случае Web-приложений.

    В итоге мы получаем список потенциальных уязвимостей, который еще предстоит проверить.

    Важное примечание: если мы с вами действуем на данном шаге без административного доступа к системам, то не ожидайте, что какой-либо сканер вам покажет все имеющиеся уязвимости на конкретном узле. Чтобы найти максимум уязвимостей, придется повторить это упражнение с уже добытыми потом и кровью административными учетными записями.

    Шаг 3. Эксплуатация

    После того как мы составили список потенциальных уязвимостей, неплохо бы их проверить на возможность эксплуатации и еще поискать дополнительные, которые невозможно найти с помощью сканеров и Google. Зачем это нужно делать? Этому есть несколько причин.

    Во-вторых, существует множество уязвимостей, которые могут быть проверены только в процессе эксплуатации: например, слабый пароль, возможность SQL-инъекции или XSS.
    На данном шаге мы с вами:

    Если получим желанный административный доступ, то сможем вернуться к предыдущему шагу и найти еще больше уязвимостей.

    Шаг 4. Расширение привилегий

    Получив доступ к какой-либо системе, мы пытаемся понять, к чему получили доступ и можно ли его расширить в рамках одной системы (например, до уровня администратора) или в рамках всей ИТ-инфраструктуры.

    Простой пример. Подобрав пароль пользователя к одной системе, проверяем, не подойдет ли данная пара логин/пароль для доступа к другим системам.

    Таким образом, рассмотренный подход позволяет обнаруживать максимальное количество реальных уязвимостей с помощью доступных инструментов.

    Бесплатный инструментарий этичного хакера

    Для настоящего взлома и тестирования на проникновение существует несколько сотен утилит.
    Отдельно хочу отметить, что арсенал взломщиков не получится заменить каким-либо одним, пусть даже коммерческим сканером, соответственно, для полноценного тестирования защищенности необходимо использовать несколько инструментов.

    Сведем в один список наиболее полезные и чаще всего используемые этичными хакерами бесплатные программы:

    Ох уж эта кошмарная командная строка…

    Основная проблема, с которой сталкивается специалист при работе с подобными инструментами, заключается в том, что большинство из них имеют нетривиальный пользовательский интерфейс, а зачастую, это просто командная строка и миллион непонятных параметров. Как раз данный момент способствует культивированию стереотипа, что тестирование на проникновение – удел лишь настоящих гиков.

    • сканирование портов и идентификацию сетевых сервисов;
    • сканирование уязвимостей (с административными привилегиями и без них);
    • подбор паролей к различным сетевым сервисам;
    • поиск подходящих эксплойтов;
      ну и конечно же, сформировать единый отчет с результатами проверки.



    Создаем проект, внутри которого задачи уже связаны с соответствующими фазами тестирования защищенности. Мы последовательно проводим сканирование портов, уязвимостей, подбор паролей и эксплойтов и получаем общую картину:



    Внутри каждой фазы доступны соответствующие результаты.



    Сканирование уязвимостей с помощью готовых политик или своей собственной. Стоит отметить, что база уязвимостей обновляется еженедельно и содержит плагины для выявления уязвимостей в отечественных СЗИ. Мы также поддерживаем Банк данных угроз ФСТЭК России.



    Подбор подходящих экплойтов из Metasploit Framework. Возможен как строгий поиск по версии сервиса, так и нестрогий по его типу.



    Подбор паролей проводится к различным сетевым сервисам. При этом можно использовать как собственные наборы пользователей/паролей, так и встроенные списки, содержащие наиболее часто встречающиеся варианты.

    Результаты работы каждой задачи сохраняются в базе данных, и на их основе формируется итоговый отчет.





    Задачи, которые решаются в ходе аудита защищенности информационной системы. Этапы экспертного аудита. Тест на проникновение (пентест) в информационную систему: объекты, этапы. Цели проведения аудита web–приложений. Аудит на соответствие стандартам.

    Рубрика Бухгалтерский учет и аудит
    Вид отчет по практике
    Язык русский
    Дата добавления 22.09.2011
    Размер файла 26,0 K

    Подобные документы

    Основные направления деятельности в области аудита безопасности информации как проверки соответствия организации и эффективности защиты информации установленным требованиям и/или нормам. Этапы экспертного аудита. Понятие аудита выделенных помещений.

    лекция [803,6 K], добавлен 08.10.2013

    Понятие и цели проведения аудита информационной безопасности. Анализ информационных рисков предприятия и методы их оценивания. Критерии оценки надежности компьютерных систем. Виды и содержание стандартов ИБ. Программные средства для проведения аудита ИБ.

    дипломная работа [1,7 M], добавлен 24.06.2015

    Сущность и назначение аудита, его цели и задачи. Классификация видов и типов аудита. Предмет и объекты аудита, его функции и основные принципы. Компоненты аудита: внутренний, внешний, инициативный и обязательный аудит. Казахстанские стандарты по аудиту.

    курсовая работа [64,3 K], добавлен 27.10.2010

    Объекты организационного аудита, его этапы. Расширение предметной области аудита. Основные объекты и задачи организационно-кадрового аудита. Стандартизация и аудит системы управления организации. Проблемы регулирования аудиторской деятельности.

    курсовая работа [53,1 K], добавлен 10.11.2010

    Сущность аудита. Hеобходимость аудита. Сущность аудита и аудиторской деятельности. Принципы аудита. Виды аудита. Внутренний и внешний аудит. Аудит на соответствие требованиям. Финансовой отчетности и специальный аудит. Значение аудита в системе управления

    курсовая работа [25,2 K], добавлен 10.04.2006

    Цели аудита качества. Стадии внутреннего аудита. Обеспечение полноты проведения аудита. Технология проведения аудита системы качества. Классификация несоответствий по их значимости. Совещания по взаимодействию группы. Последующие действия после аудита.

    реферат [26,0 K], добавлен 26.03.2014

    Признаки сомнения выполнения допущения непрерывности деятельности. Цели и задачи проведения аудита на стадиях процедуры банкротства. Функции аудита кризисного состояния. Аудит финансового положения фирмы. Этапы методики диагностирования состояния объекта.

    В тестировании на проникновение имитируются реальные атаки на корпоративные системы. Благодаря тесту компании найдут слабые места в своей безопасности и смогут усилить кибербезопасность. Но чтобы провести тестирование на проникновение (Pentest), нужно разбираться в типах тестов. Для какого требуется эксперт со стороны? Какой вид пентеста можно провести самостоятельно? Разберемся в типах тестирований и узнаем, какой подойдет именно вам.

    Тестирование на проникновение в сеть
    Данное тестирование выявляет уязвимые точки в сетевой инфраструктуре. Существует внешнее и внутреннее тестирование. Внешнее тестирование на проникновение заключается в обнаружении уязвимостей, которыми можно воспользоваться через Интернет и без предварительной подготовки. Внутреннее тестирование включает условие, если хакеру удалось закрепиться в системе для поиска возможности кражи данных.

    • проверить небезопасные конфигурации,
    • отсутствие исправлений и обновлений,
    • наличие уязвимостей шифрования.

    Компаниям следует проводить тренинги по повышению осведомленности среди сотрудников. Тестирование с помощью социальной инженерии поможет определить уровень знаний ваших сотрудников в вопросах кибербезопасности.

    Цель данного тестирования – найти как можно больше уязвимостей. Тестирование оценивает среду, помогая организации оценить свою подготовленность к реальным атакам. Cloud Networks оценит способность вашей группы безопасности предотвращать, обнаруживать и реагировать на кибератаки с помощью реалистичных сценариев, наиболее актуальных для вашей отрасли. Эксперты обучат вашу команду эффективным методам защиты.

    В заключение
    Для каждой компании важно понимать относительные риски, с которыми сталкивается организация. Тестирование на проникновение охватывает различные методы, которые помогут вам наиболее подходящий тип защиты от уязвимостей. Если вы не уверены, какой тип тестирования подходит именно вам, обратитесь к экспертам Cloud Networks. У нас есть опытная команда тестировщиков на проникновение и инженеров, которая поможет вам обезопасить свои конфиденциальные данные.

    В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

    Читайте также: