Testy penetracyjne „pentesty” sieci i serwerów

Testy penetracyjne pozwalają na sprawdzenie bieżącego stanu sieci pod względem poziomu bezpieczeństwa*. Profesjonalnie wykonany audyt zwraca informacje, które mogą być później wykorzystane do wyeliminowania istniejących luk, poprawy lub wdrożenia nowego systemu zabezpieczającego.

*Sprawdzenie podatności i odporności systemu w działających środowiskach informatycznych lub ich maksymalnie zbliżonych odpowiednikach.

Ogólny zakres testów penetracyjnych:

Jak wyglądają pentesty sieci?

Przedstawiamy Państwu jeden z wybranych, przykładowych scenariuszów testów penetracyjnych sieci. W zależności od bieżących potrzeb oraz samej organizacji poddanej audytowi, test może przebiegać w nieco inny sposób.

  1. Zanim przystąpimy do przeprowadzenia testu sieci, nasi specjaliści odpowiadają za szczegółowy wywiad z wewnętrznym działem IT (dotyczy testów: White-Box oraz kombinacji White-Box i Gray-Box) i zapoznają się z bieżącą topologią sieci. Na tym etapie przystępujemy także to badań metod podpięcia, dostępu do sieci i podsieci (dotyczy: VLAN), a także analizy sposobu ich separacji. Realizujemy audyt podstawowego zabezpieczenia wykorzystywanych interfejsów i analizujemy samą stabilność połączenia.
  2. Przystępujemy do właściwego podsłuchu sieci i sprawdzenia, do jakich informacji jesteśmy w stanie dotrzeć, jeśli podszyjemy się pod wybrany host. Analizujemy przechwycone dane i wykorzystujemy je do dalszej penetracji.
  3. Na trzeci etap przypada skrócony audyt wszystkich hostów funkcjonujących w obrębie sieci w celu sprawdzenia, jakiego rodzaju danymi się wymieniają, z jakich systemów korzystają i czy przesyłają dane w sposób jawny, czy szyfrowany. Nasi eksperci przystępują także do sprawdzenia usług, jakie obsługują hosty oraz sposobu komunikacji między nimi.
  4. Wykorzystujemy exploity do sprawdzenia podatności usług na niekontrolowane przejęcie wybranych urządzeń. Upewniamy się, czy sprzęt jest podatny na nasze działania, a w tym m.in. zmianę sposobu funkcjonowania systemu monitorującego, realizację wydruku lub zdalne wyłączenie dowolnego urządzenia peryferyjnego.
  5. Zbieramy wszystkie dane i staramy się przejąć urządzenia odpowiadające za sieć: host administratora, routery i switch'e, dzięki którym mielibyśmy całkowitą kontrolą nad strukturą sieci.

Co zyskujemy dzięki testom penetracyjnym?

Po przeprowadzeniu testu penetracyjnego poinformujemy Państwa o potencjalnych zagrożeniach w sieci. Kompletny audyt to także cenna wskazówka dla samych administratorów, którzy na podstawie naszego raportu mają dostęp do fachowej i zawsze aktualnej wiedzy, co z kolei ułatwia im profesjonalne zarządzanie siecią.

Przy wykorzystaniu danych z testów penetracyjnych, administratorzy mogą świadomie wdrażać w systemach i sieciach poprawki, dzięki temu cała infrastruktura staje się bezpieczniejsza.

Pentesty mają także bezpośredni wpływ na sposób postrzegania Państwa wewnętrznej struktury, jako organizacji, która regularnie analizuje zagrożenia i dba o poziom bezpieczeństwa danych klientów.

Rodzaje testów penetracyjnych

Test penetracyjne typu Black-Box

Black-Box są testami, do których przystępujemy bez jakiegokolwiek wcześniejszego rozpoznania. Nasi eksperci rozpoczynają przeprowadzenie audytu od zebrania podstawowych danych na temat samej organizacji i stopniowo wykorzystują dane, które uda im się zebrać. Z czasem przeprowadzają skan i starają się złamać systemy zabezpieczające sieć.

Test penetracyjne typu Gray-Box

Do grupy Gray-Box zaliczamy testy, do których nasi specjaliści przystępują przy pewnym, ale ograniczonym zasobie informacji na temat organizacji. Wliczamy w to m.in. wykorzystywane systemy operacyjne, systemy zabezpieczeń lub adresy IP. Jeśli dane są wystarczająco obszerne, pomijamy etap zbierania danych i przystępujemy do właściwego testu sieci.

Test penetracyjne typu White-Box

White-Box należą do tych testów, w których nasi eksperci dysponują już kompletnymi informacjami na temat organizacji* i przystępują do realizacji właściwego testu zgodnie ze wzorcem.

*Dane na temat organizacji otrzymujemy od Klienta.

Czym są testy penetracyjne?

Przy wykorzystaniu testów penetracyjnych możemy:

Skontaktuj się z nami


Zapraszamy do kontaktu z nami. Audytor odpowie na wszelkie pytania i przeprowadzi dla Państwa bezpłatną analizę potrzeb i zaproponuje najlepsze rozwiązanie.


audytor@itauditor.pl