Testy bezpieczeństwa realizowane z zewnątrz organizacji, pokazujące ewentualne możliwości:
- przejęcia przez atakującego systemów dostępnych bezpośrednio z Internetu,
- przeniknięcia atakującego dalej do systemów LAN
- ataku na aplikacje webowe udostępnione do klientów
- kradzieży danych
A w przypadku testu urządzeń sieciowych:
- zbadanie odporności urządzenia na ataki z poziomu Internetu
- wskazanie potencjalnych skutków ataku dla znalezionych luk i określenie ich krytyczności
- wskazanie potencjalnych, dodatkowych metod ochrony sieci.
Przykładowy zakres audytu dla testu urządzeń sieciowych z zewnątrz
- Analiza podatności z wykorzystaniem komercyjnej wersji oprogramowania Nessus (ponad 35.000 pluginów atakujących
- Skanowanie portów TCP / UDP (kilka typów – prostych oraz zaawansowanych)
- Skanowanie hostów aktywnych w danej podsieci
- Określenie ścieżki sieciowej do urządzenia (wykorzystanie traceroute)
- Próba detekcji typu oraz wersji usług sieciowych działających w systemie
- Próba detekcji wersji oraz typu oprogramowania systemowego zainstalowanego na urządzeniu
- Po udanej detekcji wersji oprogramowania systemowego / usług – próba lokalizacji znanych podatności w danych wersjach oprogramowania
- Próba komunikacji w obrębie protokołu ICMP (kilka wybranych parametrów type/code)
- Próba generacji pakietów o dużym rozmiarze (np. powiększonych pakietów ICMP echo)
- Test obejmuje skanowanie dowolnego urządzenia sieciowego (np.: serwer, router, firewall, punkt dostępowy sieci bezprzewodowej)
Przykładowy zakres audytu ogólnego sieci z poziomu internetu
- Rekonesans dotyczący publicznych adresów IP Klient
- Rekonesans dotyczący publicznych aplikacji webowych Klienta (również „ukrytych”)
- Poszukiwanie istotnych, technicznych informacji o Kliencie dostępnych publicznie (OSINT)
- Skanowanie podatności w udostępnionych usługach sieciowych
- Lokalizacja podatności w udostępnionych aplikacjach webowych (np. próby ominięcia ekranów logowania, kradzież danych z aplikacji).
- Po przejęciu kontroli nad co najmniej jednym z systemów – próba eskalacji ataku na pozostałe maszyny, systemy w LAN