Zewnętrzne testy penetracyjne

Testy Penetracyjne Sieci Informatycznych

Penetracyjne testy bezpieczeństwa systemów informatycznych mają na celu ukazanie faktycznych oraz potencjalnych błędów w architekturze, oprogramowaniu oraz użytkowaniu sieci komputerowych, które mogą zostać wykorzystane przez osoby niepowołane do zdestabilizowania pracy firmy, pozyskania poufnych informacji lub modyfikacji danych. W tym celu testowany system zostaje poddany serii kontrolowanych ataków, symulujących rzeczywistą próbę naruszenia bezpieczeństwa i stabilności sieci za pomocą Internetu. Ataki wykorzystują zarówno ogólnodostępne techniki i programy, jak i specjalistyczne narzędzia. W przypadku wykrycia słabych stron systemu jesteśmy gotowi na opracowanie propozycji bezpieczniejszych rozwiązań.

Kompleksowe testy penetracyjne obejmują:

  • Testy istniejących zabezpieczeń hardwarowych
  • Analiza zabezpieczeń softwarowych
  • Testy bezpieczeństwa serwera WWW
  • Testy systemu obsługi poczty
  • Testy pozostałych dostępnych usług
  • Analiza architektury sieci i możliwych dróg do systemów
  • Testy typu Denial of Service

 

Testy systemu firewall

Od bezpieczeństwa systemu firewall zależy bezpieczeństwo wszystkich chronionych systemów komputerowych. We współczesnych sieciach komputerowych jest to najistotniejszy element polityki bezpieczeństwa, a jednocześnie najczęściej właśnie błędna konfiguracja firewalla pozwala potencjalnym hackerom uzyskać dostęp do systemu. Testy systemu firewall mają na celu wykazanie błędów w konfiguracji systemu analizującego dostęp do sieci.

 

Analiza bezpieczeństwa DNS

Jedną z najczęściej zaniedbywanych części systemu jest nie zabezpieczenie drogi prowadzącej do systemu routerów, sieci należących do dostawców usług internetowych (providerów), bezpieczeństwa konfiguracji serwera nazw DNS, jak i poprawności znajdujących się na nim wpisów (od których między innymi zależy to, gdzie zostanie skierowana poczta w razie awarii pierwszego serwera pocztowego). Tymczasem atakujący nie zawsze musi uzyskiwać dostęp do chronionej sieci, by przechwytywać i modyfikować informacje. Wystarczy, że będzie w stanie przechwycić przychodzący i wychodzący z sieci ruch. Dzięki temu może kontrolować pocztę, zmodyfikować informacje zwracane przez serwer WWW czy podszywać się pod inne, zaufane maszyny (spoffing). Podobnie może skończyć się przejęcie kontroli nad samym tylko serwerem DNS.

 

Testy bezpieczeństwa serwera WWW

Serwer WWW jest jednym z istotniejszych elementów sieci komputerowej. Jego poprawne, ciągłe funkcjonowanie oraz właściwa zawartość powinny być priorytetowymi założeniami przy realizacji polityki bezpieczeństwa. Jednocześnie trzeba pamiętać, że serwer WWW jest najczęstszym celem hackerów chcących zmodyfikować zawarte tam informacje. Aby uniknąć przykrych niespodzianek, opracowaliśmy szeroki zakres szczegółowych testów serwera WWW pod kątem stabilności i integralności.

 

Testy systemu obsługi poczty

Serwer poczty jest odpowiedzialny za zachowanie kontaktu firmy z klientami oraz pracownikami. Dlatego też bardzo istotne jest jego poprawne, niezakłócone funkcjonowanie, jak również poufność wszelkich informacji przepływających przez system obsługujący pocztę. Zakres przeprowadzanych testów został dobrany tak, by uzyskać pewność, że serwer pocztowy nie może być nadużywany lub przekłamywany w jakikolwiek sposób.

 

Testy pozostałych dostępnych usług

Często firma decyduje się na udostępnianie innych, poza WWW i pocztą, usług – na przykład serwera FTP pozwalającego na wygodny dostęp do archiwów plików, protokołów dostępu do poczty dla użytkowników (POP3 lub IMAP) itp. Zdarza się także, że pewne usługi są udostępniane bez wiedzy administratorów sieci – na przykład na skutek samowolnych działań pracowników lub braku doświadczenia przy konfiguracji i zarządzaniu siecią. Opracowane testy mają na celu odnalezienie wszystkich usług oraz analizę zagrożeń, jakie ze sobą niosą.

 

Analiza architektury sieci

Wiedza o wewnętrznej strukturze sieci może stać się dla atakującego nieocenionym źródłem informacji przy planowaniu ataku z wykorzystaniem inżynierii społecznej. Prawidłowo skonfigurowana i zarządzana sieć powinna o ile to możliwe nie dostarczać jakichkolwiek informacji o swojej wewnętrznej architekturze. Przeprowadzane testy pozwalają na ocenę wartości informacji możliwych do uzyskania przez atakującego.

 

Wyszukiwanie innych dróg do systemu

Często nawet administratorzy sieci komputerowych nie są w stanie przewidzieć pomysłowości swych użytkowników i tego, na jak wiele sposobów zaatakować może hacker. Firmy inwestują tysiące złotych w najwymyślniejsze systemy ochrony sieci, które okazują się być bezwartościowe, ponieważ użytkownicyi, próbując ułatwić sobie pracę, zupełnie nieświadomie otwierają furtki do systemu dla włamywaczy. Dlatego opracowaliśmy dodatkowy rodzaj testów – nie opierają się one na bezpośredniej analizie funkcjonowania systemu, którego bezpieczeństwo jest sprawdzane, lecz na próbach wykrycia innych, nieudokumentowanych dróg do systemu.

 

Kontakt

Sokra-NET LTD

 Sokra-Net Resources Ltd z siedzibą w Zjednoczonym Królestwie Wielkiej Brytanii i Irlandii,
 590 Kingston Road 
London, SW20 8DN, zarejestrowaną w Companies House pod nr. 094408448

 

 +48 501 656 605

 biuro@sokra.net

Go to top