Testy bezpieczeństwa realizowane z zewnątrz organizacji, pokazujące ewentualne możliwości:

  • przejęcia przez atakującego systemów dostępnych bezpośrednio z Internetu,
  • przeniknięcia atakującego dalej do systemów LAN
  • ataku na aplikacje webowe udostępnione do klientów
  • kradzieży danych

A w przypadku testu urządzeń sieciowych:

  • zbadanie odporności urządzenia na ataki z poziomu Internetu
  • wskazanie potencjalnych skutków ataku dla znalezionych luk i określenie ich krytyczności
  • wskazanie potencjalnych, dodatkowych metod ochrony sieci.

Przykładowy zakres audytu dla testu urządzeń sieciowych z zewnątrz

  • Analiza podatności z wykorzystaniem komercyjnej wersji oprogramowania Nessus (ponad 35.000 pluginów atakujących
  • Skanowanie portów TCP / UDP (kilka typów – prostych oraz zaawansowanych)
  • Skanowanie hostów aktywnych w danej podsieci
  • Określenie ścieżki sieciowej do urządzenia (wykorzystanie traceroute)
  • Próba detekcji typu oraz wersji usług sieciowych działających w systemie
  • Próba detekcji wersji oraz typu oprogramowania systemowego zainstalowanego na urządzeniu
  • Po udanej detekcji wersji oprogramowania systemowego / usług – próba lokalizacji znanych podatności w danych wersjach oprogramowania
  • Próba komunikacji w obrębie protokołu ICMP (kilka wybranych parametrów type/code)
  • Próba generacji pakietów o dużym rozmiarze (np. powiększonych pakietów ICMP echo)
  • Test obejmuje skanowanie dowolnego urządzenia sieciowego (np.: serwer, router, firewall, punkt dostępowy sieci bezprzewodowej)

Przykładowy zakres audytu ogólnego sieci z poziomu internetu

  • Rekonesans dotyczący publicznych adresów IP Klient
  • Rekonesans dotyczący publicznych aplikacji webowych Klienta (również „ukrytych”)
  • Poszukiwanie istotnych, technicznych informacji o Kliencie dostępnych publicznie (OSINT)
  • Skanowanie podatności w udostępnionych usługach sieciowych
  • Lokalizacja podatności w udostępnionych aplikacjach webowych (np. próby ominięcia ekranów logowania, kradzież danych z aplikacji).
  • Po przejęciu kontroli nad co najmniej jednym z systemów – próba eskalacji ataku na pozostałe maszyny, systemy w LAN