Blog (6)
Komentarze (50)
Recenzje (0)
@chmod700Krótko o testach penetracyjnych

Krótko o testach penetracyjnych

05.10.2015 15:39, aktualizacja: 05.10.2015 18:23

W niniejszym wpisie krótko przedstawię proces badania sieci od środka tj. będąc doń fizycznie wpiętym.

Przeprowadzenie testów penetracyjnych sieci można rozbić na następujące fazy: planowania, wykrywania, ataku oraz raportowania. Poniżej zostaną opisane poszczególne fazy, których wykonanie pozwala usystematyzować przeprowadzanie testów, a w konsekwencji usprawnić pracę oraz komunikację z firmą bądź instytucją, na której zlecenie przeprowadzane są badania.

1. Faza planowania

Podczas tej fazy określa się zakres dalszych prac. W tym celu należy zebrać informacje o lokacjach, w których będą przeprowadzane testy, topologii sieci, czy przybliżonej ilości klientów. Ponadto warto ustalić zakres sieci, który będzie poddane testom. Po zebraniu powyższych informacji możliwe jest oszacowanie czasu potrzebnego na wykonanie prac. W tym momencie pentester powinien być w stanie określić liczbę dni oraz godzin przypadających na jedną osobę przeprowadzającą testy. Ponieważ przeprowadzanie testów penetracyjnych zawsze wiąże się z ryzykiem zaburzenia prawidłowego funkcjonowania sieci, warto zadbać o sporządzenie umowy mówiącej o tym iż audytor i/lub jego firma nie ponosi odpowiedzialności za szkody wynikłe z tego badania.

2. Faza wykrywania

Podczas tej fazy audytor powinien skupić się na przeskanowaniu sieci w poszukiwaniu węzłów oraz klientów. Ponadto w przypadku testów sieci bezprzewodowych, administrator testowanej sieci powinien dostarczyć, jeśli posiada, listę MAC adresów urządzeń by możliwe było wykrycie nieautoryzowanych punktów dostępu.

3. Faza ataku

Posiadając listę wykorzystywanych urządzeń, tester jest w stanie przeprowadzić na nich właściwe ataki w celu wykrycia luk w zabezpieczeniach. Ponadto istnieje wówczas możliwość wykrycia nieautoryzowanych urządzeń sieci czy klientów podłączonych do fałszywych sieci bezprzewodowych.

4. Faza raportowania

Po przeprowadzonych testach przychodzi czas na przedstawienie wykrytych luk oraz wyniki ataków na zabezpieczenia sieci klienta. Najwygodniejszą formą przedstawienia rezultatów prac jest raport, który powinien zawierać: opis wykrytych luk wraz ze sposobami ich wykorzystania, czy listę urządzeń podatnych na przeprowadzone ataki wraz z informacją o rodzaju podatności. Informacja ta powinna precyzować czy luki w zabezpieczeniach wynikają z zainstalowanego oprogramowania, jego konfiguracji, czy może posiadanego sprzętu komputerowego. Ponadto warto w raporcie końcowym zamieścić informacje o krokach, które należałoby podjąć w celu wyeliminowania luk.

Więcej na ten temat można znaleźć choćby tu. Niestety strona ta nie była aktualizowana już od jakiegoś czasu.

Wybrane dla Ciebie
Komentarze (7)