Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist
Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním, simulací možných útoků na tento systém jak zevnitř tak zvenčí.
sběrinformací identifikace služeb známézranitelnosti Analýzavyužívaných technologií eskalaceoprávnění lámáníhesel skenportů EXPLOITY reakce zaměstnanců skenzranitelností skrytározhraní Socialengineering skrytéadresáře
Postup / metodika Fáze testování Identifikace cílů Detekce aplikací a služeb Identifikace zranitelností Automatizovaná i manuální Odhalení bezpečnostních mezer Analýza a návrh opatření Závěrečná zpráva Re-test Režimy testování Black box Grey box White box Výstupy závěrečná zpráva Seznam zranitelností Doporučená opatření Přehled o celkové úrovní zabezpečení 4
Druhy penetračních testů Testy infrastruktury Testy webových aplikací (OWASP) Specializované testy DoS útok Sociální inženýrství Prolamování hesel Analýza metadat na webových serverech Audit mobilních aplikací Audit zdrojového kódu Zátěžové testy: testování výkonu síťové a aplikační infrastruktury Plánování Testování Analýza Reporting Re-test
MitM PWD cracking Social engineering/phishing
Jak to probíhá v praxi příprava útoku Bez interakcí se sítí společnosti OSINT DNS dotazy WHOIS lookups Social Engineering Webové stránky (analýza metadat) Dumpster Diving Tailgating
Jak to probíhá v praxi průběh útoku Portscan
Jak to probíhá v praxi průběh útoku Portscan Zneužití služeb/zastaralých verzí/slovníkový útok (hrubou silou) ->přístup
Jak to probíhá v praxi průběh útoku Portscan Zneužití služeb/zastaralých verzí/slovníkový útok (hrubou silou) ->přístup Otevřený přístup
Jak zjistit přítomnost zranitelností v celé síti Malé sítě Nmap Pomalejší třídění nálezů Větší časová náročnost Velké sítě - Skener zranitelností/vulnerability manager Systematické třídění zranitelností Informace o dostupnosti exploitů Doporučení k nápravě
Další postup Ověření zranitelností Metasploit CVE (Commom Vulnerabilites and Exposures - cve.mitre.org) Profesionální nástroje Manuální techniky Zneužití zranitelností Vstup do interní sítě, přístup k dalším systémům Využití získaných informací Pokus o vyřazení systémů z provozu
Nejen technická část Sociální inženýrství Phishing Fyzický průnik
Přínosy Praktické prověření informační bezpečnosti na základě simulace útoku reálného hackera. Poskytnou přehled o slabých místech využitelných k průniku do informačního systému. Výsledná analýza zhodnotí odhalené bezpečnostní nedostatky podle stupně jejich závažnosti a navrhne nápravná opatření na jejich odstranění nebo minimalizaci rizika zneužití. Získáte jiný pohled na bezpečnost vašich systémů.
Reference Synthesia Penetrační testy a testy webových aplikací Kofola Externí a interní penetrační testy, test Wi-Fi Dopravní podnik Ostrava Externí a interní penetrační testy, test Wi-Fi Povodí Odry Komplexní bezpečnostní audit
Reference České dráhy Testy zákaznického portálu Sberbank Kompletní testy internetového bankovnictví Raiffeisenbank Test zabezpečení vnitřní sítě Test investičního portálu GUMOTEX Externí a interní testy infrastruktury DoS testy
UTM Firewall Web Filtr Monitoring Reporting VPN
Kontakt Trusted Network Solutions, a. s. Ing. Jan Pawlik IT Security Specialist +420 731 446 834 jan.pawlik@tns.cz www.tns.cz