Тестирование на проникновение внутренней инфраструктуры – тестирование методом «чёрного ящика»
В чём специфика «чёрного ящика»? В отличие от «белого», когда нарушитель хорошо осведомлён о системе защиты, и «серого», когда он обладает ограниченными Предупреждён – значит вооружён» – таково главное правило информационной безопасности. Поэтому ключевая задача предельно проста – выявить все бреши в обороне до того, как их обнаружит злоумышленник, а затем устранить. Этой цели и служит пентест, он же тест на проникновение. Мы детально имитируем действия потенциальных взломщиков и эксплуатируем все найденные уязвимости. Простыми словами пентест – это взлом ради защиты.

В чём специфика «чёрного ящика»? В отличие от «белого», когда нарушитель хорошо осведомлён о системе защиты, и «серого», когда он обладает ограниченными знаниями об инфраструктуре, данная технология предусматривает взлом практически вслепую. Как это и вынуждены делать хакеры. Тест на проникновение методом чёрного ящика – наиболее сложный вариант исследования, когда приходится искать слабые места внутренней инфраструктуры проекта, не имея никакой информации о тестируемом объекте. Именно так действуют большинство онлайн-злоумышленников. Лучше, если мы первые обнаружим уязвимые места для потенциального вредоносного проникновения, не оставив хакерам ни малейшего шанса навредить вашему проекту
Как мы проводим анализ системы безопасности: 4 ключевых этапа
Согласование ТЗ
Заключаем соглашение о конфиденциальности, определяем рамки нашей работы и конкретизируем задачи. А ещё налаживаем контакты с вашими специалистами для оперативного решения возникающих вопросов.
Пассивное сканирование
Находим точки входа компании в интернет. Далее в списке целей – порты, операционные сети, маршрутизаторы, межсетевые экраны, а также ids- и ips-системы. На этом этапе выявляем любые уязвимости оборудования и программного обеспечения.
Планирование.
Тщательно проанализировав всю полученную информацию, разрабатываем сценарий взлома, определяем векторы атаки и готовим инструментарий. Прежде всего модифицируем популярные эксплойты, чтобы сделать их безвредными.
Атака.
Испытываем внутреннюю сеть на взломоустойчивость на уровне каналов по протоколам CDP, ARP, STP, VTP и DTP. Выискиваем «лазейки» со стороны каждого используемого вами внешнего сервиса. Рассылаем «вредоносное» ПО по всем доступным каналам коммуникации.
Составление отчёта
Излагаем использованную методику взлома и результаты по каждому из направлений атаки. Обозначаем риски, которыми чреваты найденные уязвимости.Составляем поэтапный план ликвидации недочётов и совершенствованию системы информационной безопасности.
