Penetračný test intranetu - Nethemba

Sieťová a systémová bezpečnosť

Penetračný test intranetu

01

Uvedené testovanie pozostáva z viacerých fáz, ktoré sú realizované v súlade sOSSTMM, kapitola 10 – Telecommunications Security Testing. Použité nástroje a postupy sú definované v Penetration Testing Framework.

Test je realizovaný z pohľadu potenciálneho anonymného útočníka, ktorý má fyzický prístup do internej siete (bez prístupu do AD), tak z pohľadu bežného zamestnanca spoločnosti (s prístupom do AD).

Samotné testovanie prebieha v štyroch fázach:

  1. Prvá fáza predstavuje scan (enumerácia) kompletného rozsahu TCP/UDP portov (1-65535) daného aktívneho prvku (server, router). Je možné realizovať špeciálny anti-IDS scan, kedy sa znižuje možnosť jeho detekcie prípadnými IDS (vhodné na overenie správnej funkcionality IDS).
  2. Nájdené služby ako aj verzie OS/IOS sú v druhej fáze identifikované a pomocou sady špecializovaných testovacích programov sú odhalené potenciálne zraniteľnosti. Súčasne sú odhalené neštandardné, šifrované protokoly (VPN) a použitie IPv6. Ide o zmapovanie lokálnej siete, dostupné servery, služby, pracovné stanice a zariadenia, vykonanie portscanu lokálnej siete (dostupné SMTP, DNS, SNMP, SQL, http, a ostatné služby), získavanie informácii o cieľovom testovacom prostredí (IP adresy, názvy serverov, sieťová topológia,…)
  3. Tretia fáza predstavuje útok na bezpečnosť sieťovej infraštruktúry (VLAN, HSRP, smerovacie protokoly, STP, ..)
  4. Štvrtá fáza pozostáva z konkrétnych útokov na server pomocou voľne prístupných programov (exploit skriptov) na objavené chyby a overenie reálnej hrozby nájdených zraniteľností. Pokus o zneužitie dostupných zraniteľností a nedostatočnej konfigurácie za účelom prieniku do ostatných systémov a zariadení, zvýšenia používateľských oprávnení a prístupu k prostriedkom.

Každá odhalená služba je detailne otestovaná na známe zraniteľnosti vedúce ku kompromitovaniu servera, prípadne úniku citlivých informácii.

Testovanie zahrňuje:

  • Sieťovej infraštruktúry – kontrola IP ACL, port security/802.1x, konfigurácie DHCP, možnosť ARP flooding/poisoning, overenie HSRP, SNMP protokolov
  • Politiky používateľských hesiel – pokus o zmenu používateľského hesla na jednoduché heslo (číselné, krátke, slovníkové…) v snahe zistiť možnosť meniť heslá nevyhovujúce bezpečnostným štandardom (nedostatočná politika hesiel), snaha odhaliť schému tvorby hesiel pri vytváraní nových účtov (príchod nového zamestnanca)
  • Domény Windows – snaha o zmapovanie stromu používateľov, prostriedkov a nastavení pomocou LDAP prístupu, zistenie možnosti využívania nízkych bezpečnostných štandardov pri overovaní v doméne (NTLM), pokus o získanie doménového admina
  • Vonkajšie a postranné komunikačné kanály – možnosť využívať externé poštové servery, proxy servery, DNS servery s cieľom používať postranné komunikačné kanály (HTTP alebo DNS tunel) a obísť politiku prístupu k nedôveryhodným cieľovým prostriedkom (posielanie SPAMu, prístup na web mimo firemný proxy server) a zaznamenávanie v bezpečnostných logoch a na únik informácií.
  • Managementu rozhraní a hardvérových zariadení – tlačiarne, remote management serverov, prepínačov, kopírok atď.
  • Prístupu k firemnej pošte Exchange – možnosť používania nezabezpečených protokolov (IMAP, POP3), enumerovanie platných účtov podľa chybových kódov servera, možnosť posielania pošty bez oprávnenia (open relay), overenie schopnosti mailového serveru zachytiť infikovaný mail vírom/trojanom, ktorý bude adresovaný na konkrétneho používateľa.
  • Testovanie DNS zón – Okrem testovania známych zraniteľností v konkrétnej implementácii DNS servera (Bind, Microsoft DNS server) je realizovaný tiež test konzistencie zón na všetkých zadaných DNS serveroch, kontrola možnosti verejného „zone transfer”, zraniteľnosť na DNS „caching” útoky atď. Súčasne sú realizované detailné penetračné testy každého DNS servera pre danú doménu (aj mimo siete objednávateľa – v tomto prípade je nutný ale súhlas príslušného prevádzkovateľa).

Súčasťou testovania sú samozrejme aj slovníkové útoky a útoky hrubou silou na odhalené autentifikačné mechanizmy.