Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz



Podobné dokumenty
Penetrační testování

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

1.1 Zátěžové testování

PENETRAČNÍ TESTY CYBER SECURITY

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

PENETRATION TESTING AS ACTIVE SECURITY CHECK ON. Radek BERAN

Není cloud jako cloud, rozhodujte se podle bezpečnosti

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Security Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Představení společnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA DCIT, a.s.,

Proč prevence jako ochrana nestačí? Luboš Lunter

Bezpečnostní projekt Případová studie

Bezpečnost IS. Základní bezpečnostní cíle

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

PB169 Operační systémy a sítě

ICT bezpečnost a její praktická implementace v moderním prostředí

PENETRAČNÉ TESTY. Prevencia pred únikom dát

Zabezpečení v síti IP

Y36SPS Bezpečnostní architektura PS

CCNA Network Upgrade

The Digital Enablers

Převezměte kontrolu nad bezpečností sítě s ProCurve

CISCO CCNA I. 8. Rizika síťového narušení

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Bezpečnost webových stránek

Firewally a iptables. Přednáška číslo 12

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

NASTAVENÍ WDS REŽIMU NA ROUTERECH TENDA S BROADCOM CHIPSETEM

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

0x5DLaBAKx5FC517D0FEA3

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Téma bakalářských a diplomových prací 2014/2015 řešených při

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Zákon o kybernetické bezpečnosti: kdo je připraven?

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Úvod - Podniková informační bezpečnost PS1-2

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Kybernetické hrozby - existuje komplexní řešení?

Jak efektivně ochránit Informix?

Y36SPS Bezpečnostní architektura PS

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Firewall, IDS a jak dále?

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

DDoS a IDS/IPS ochrana u WEDOS

ASV testy - podmínky služby

Současné problémy bezpečnosti ve firmách

BEZPEČNOST SLUŽEB NA INTERNETU

Standardy a definice pojmů bezpečnosti informací

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

koncového zařízení ) a úspěšné zapojení koncového zařízení k počítači klienta, případně

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

K čemu slouží počítačové sítě

Monitorování datových sítí: Dnes

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Normy ISO/IEC Aplikační bezpečnost

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Specifikace Části 1 Hacking

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

QUALITY & SECURITY Praha hotel Olšanka Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?

KUÍ1SP00RÍ14DX 0JLn2.

12. Bezpečnost počítačových sítí

Systémy pro detekci a prevenci průniků

Podzim povzdychne, stále mumlá a odchází. On je prostě šaman!

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ / /0010

Matúš Selecký. Penetrační testy a exploitace

Bezdrátový router 150 Mbit/s Wireless N

Specifikace předmětu zakázky

1. Základní údaje. 2. Připojení kamery k počítači. 3. Nastavení kamery. Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze

Informatika / bezpečnost

Transkript:

Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči nějaké normě Penetrační testy testování bezpečnosti pokusem o průnik blízký reálnému útoku poskytne obrázek o tom, co všechno by mohl dokázat utočník při současné úrovni zabezpečení

Co je OSSTMM? Open Source Security Testing Methodology Manual veřejně dostupná otevřená metodika pro testování bezpečnosti autor: Pete Herzog, vznik: 2001 organizace ISECOM (http://www.isecom.org/) v současné době verze 2.2 (na verzi 3.0 se pracuje)

Proč používat OSSTMM? bez nějakého standardu jsou penetrační testy závislé na konkrétním testerovi a jeho zkušenostech OSSTMM má jasně dané kroky, které se musí provést výsledky testů jsou mezi sebou porovnatelné OSSTMM zavadí tzv. RAVs (Risk Assessment Values)

Struktrura OSSTMM [1] Testování je rozděleno na 5 sekcí (channels): Information security testing (jak organizace funguje, kolik dat musí spravovat, profily zaměstnanců) Process security testing (co všechno o sobě organizace navenek prozrazuje, sociální inženýrství) Internet technology security testing (skenování sítě, hledání bezpečnostních slabin, pokusy o průnik a získání citlivých dat) Communications security testing (telefony, hlasové schránky, faxy) Wireless security testing (elekromagnetické vyzařování, Wi-fi, Bluetooth, bezdrátové periferie) Physical security testing (zabezpečení prostor, dveře, ploty, monitorovací zařízení, alarmy)

Struktrura OSSTMM [2] Každý channel se dělí na moduly: Network surveying (struktura sítě, doménová jména, IP adresy serverů) Port scanning (které porty jsou otevřené, nastavení firewallu) Service identification (identifikace běžících služeb) System Identification (identifikace operačního systému) Vulnerability research (nalezení potenciálních zranitelností podle běžících služeb a OS) Internet application testing (nalezení chyb v aplikacích vytvořených danou organizací) Router testing (jaké pakety propouští router do/z vnitřní sítě, co je zakázáno/povoleno) Trusted system testing (nalezení systémů, které jsou závislé na dalších systémech) Firewall testing (otestování ACL, podobné jako sekce Router testing) Intrusion Detection System Testing (druhy paketů, které nejsou pomocí IDS testovány) Containment Measures Testing (bezpečnost před viry a trojskými koni) Password Cracking (ověření síly hesel pomocí automatických nástrojů) Denial of Service Testing (systémy, které jsou zranitelné DoS) Security Policy Review (ověření bezpečnostní politiky vůči aktuálnímu stavu)

Struktrura OSSTMM [2] Každý channel se dělí na moduly: Network surveying (struktura sítě, doménová jména, IP adresy serverů) Port scanning (které porty jsou otevřené, nastavení firewallu) Service identification (identifikace běžících služeb) System Identification (identifikace operačního systému) Vulnerability research (nalezení potenciálních zranitelností podle běžících služeb a OS) Internet application testing (nalezení chyb v aplikacích vytvořených danou organizací) Router testing (jaké pakety propouští router do/z vnitřní sítě, co je zakázáno/povoleno) Trusted system testing (nalezení systémů, které jsou závislé na dalších systémech) Firewall testing (otestování ACL, podobné jako sekce Router testing) Intrusion Detection System Testing (druhy paketů, které nejsou pomocí IDS testovány) Containment Measures Testing (bezpečnost před viry a trojskými koni) Password Cracking (ověření síly hesel pomocí automatických nástrojů) Denial of Service Testing (systémy, které jsou zranitelné DoS) Security Policy Review (ověření bezpečnostní politiky vůči aktuálnímu stavu)

Penetrační testy OSSTMM Děkuji za pozornost