aricoma logo avatar

#1 v podnikovom IT

Penetračné testy infraštruktúry

Vypracujeme komplexný a dôkladný bezpečnostný audit interných a externých systémov. Identifikujeme slabé miesta alebo riziká vo vašej infraštruktúre a odporučíme účinné opatrenia na ich odstránenie.

Podľa povahy testu rozlišujeme útoky na internú (doménovú) alebo externú infraštruktúru. Pri vykonávaní penetračných testov vychádzame predovšetkým z aktuálnej metodiky OSSTMM a dlhoročných skúseností s dôrazom na postupy uvedené nižšie.

Interná infraštruktúra

Pri realizácii interných penetračných testov vychádzame predovšetkým z aktuálnej metodiky OSSTMM a skúseností testerov s útokmi na doménové počítače s dôrazom na postupy uvedené nižšie:

Identifikácia cieľov, prostredia a vyhľadávanie zraniteľností  
Úvodná fáza zahŕňa identifikáciu a zmapovanie jednotlivých systémov (typy serverov, operačných systémov atď.) a služieb dostupných v sieti používateľov organizácie.  Testujeme tu bezpečnostné slabiny súvisiace so softwarovými chybami, konfiguračnými chybami a zraniteľnosťami vyplývajúcimi z nevhodného návrhu a konfigurácie služieb. 

Identifikácia aktívnych sieťových prvkov a overenie ich bezpečnosti  
Táto fáza zahŕňa identifikáciu aktívnych sieťových prvkov (firewally, switche, routre, monitorovacie sondy) a overenie úrovne ich bezpečnosti z hľadiska celkového návrhu siete organizácie, ako aj z hľadiska samotných systémov. Testy sa vykonávajú pomocou automatizovaných metód skenovania, ktoré podľa získaných "odtlačkov" služieb rozpoznávajú štruktúru siete a vnútorné zraniteľnosti jednotlivých systémov. Následne vyhodnocujeme vplyv na bezpečnosť siete podľa odporúčaní dodávateľov a uznávaných osvedčených postupov.

Pokus o prelomenie vybraných identifikovaných systémov a služieb - eskalácia oprávnení  
Na základe výsledkov predchádzajúcich fáz identifikujeme a overíme možnosti eskalácie daných oprávnení a prípadného úplného ovládnutia testovaných systémov. Jednotlivé testy realizujeme pomocou rôznych metód. Ide najmä o útoky na hádanie hesiel, zneužitie nájdených informácií (nájdené heslá, skripty) a následne použitie exploitov na konkrétne nájdené zraniteľnosti. 

Pokus o kompromitáciu domény spoločnosti 
V tejto fáze sa uskutočňuje pokus o zvýšenie oprávnení na úroveň doménového administrátora. Cieľom je kompromitovať internú doménu spoločnosti. Počas vykonávaných techník používame klasické a najmodernejšie techniky útočníkov, ako sú Pass the Hash, LSASS Dumping, Kerberoasting, Incognito Token Impersonation a iné.

Externá infraštruktúra

Externý penetračný test je simulácia útoku na komponenty informačného systému útočníkom z vonkajšieho prostredia. Cieľom testov je zistiť, ako ľahko identifikovateľným cieľom je infraštruktúra IKT organizácie, aké technické informácie je možné získať o verejne dostupných službách, odhaliť zraniteľnosti, ktoré je možné zneužiť na získanie neoprávneného prístupu k citlivým zdrojom systému, a navrhnúť odporúčania na ich odstránenie.  

Komplexné posúdenie bezpečnosti externých komponentov testovaných počas penetračného testovania zahŕňa nasledujúce kroky.

Identifikácia cieľa 
Zhromaždenie čo najväčšieho množstva dostupných informácií (názvy DNS, IP adresy, verejne dostupné informácie, registračné databázy, trasovanie, odozva atď.).  

Identifikácia aktívnych služieb
Skenovanie otvorených portov a bežiacich služieb, určenie typu operačného systému a verzií jednotlivých softwarov s dôrazom na použitie systémových nástrojov a automatických skenerov.  

Vyhľadávanie zraniteľností 
Na základe výsledkov predchádzajúcich fáz a ďalšieho skenovania zisťujeme výskyt zraniteľností, pokusy o zneužitie zraniteľností (exploit) a kompromitáciu služieb/systémov pomocou výkonných komerčných skenerov zraniteľností a našich vlastných nástrojov.  

Získanie prístupu 
Pokusy o prienik do systémov/služieb s využitím zraniteľností zistených v predchádzajúcich fázach, cieľom je najmä neoprávnené získanie citlivých informácií, prístup do systémov a pod. 
 

Eskalácia privilégií a ovládanie cieľa
Cieľom je získať úplnú kontrolu nad daným prostriedkom, prípadne využiť cieľ na " pivoting" - útok na iné systémy prostredníctvom už kompromitovaných systémov. 

Prevážnu väčšinu interných testov končíme s dosiahnutými oprávneniami doménového administrátora.

Benefity

  • Viac ako 30 rokov skúseností v oblasti bezpečnosti v Českej a Slovenskej republike
  • Široký tím certifikovaných audítorov a administrátorov so skúsenosťami z desiatok auditov ročne
  • Náš tím tvoria špecialisti so skúsenosťami zo stoviek čiastkových projektov
  • Sme držiteľmi certifikátov eMAPT, CISSP, OSCP, OSCE, CEH a mnohých ďalších
  • Prevádzkujeme vlastné hackerské laboratórium na výskum v mnohých oblastiach zaoberajúcich sa bezpečnosťou rôznych riešení
  • Počúvame našich klientov a prispôsobujeme testy ich potrebám a časovým obmedzeniam
Zdieľať

NEVÁHAJTE NÁS
KONTAKTOVAŤ

Máte záujem o ďalšie informácie alebo ponuku pre vašu konkrétnu situáciu?

Odoslaním formulára vyhlasujem, že som sa oboznámil s informáciami o spracovaní osobných údajov v spoločnosti ARICOMA.