Сканирование сервера

Тестирование на проникновение с помощью сканирования сервера

юридическим моментам относятся подписание


При проведении аудита безопасности сайта есть несколько видов сбора и оценки информации.

Наиболее популярным в мире является тестирование на проникновение (пентест) и сканирование сервера

Он может проводиться в составе аудита информационной безопасности ресурса или же, как самостоятельная работа.
Тестирование на проникновение (он же пентест, penetration testing, pentest, или тест на преодоление защиты) – метод определения защищённости ресурса путём санкционированного моделирования хакерской атаки.

Тестирование на проникновение состоит из следующих этапов:

    • Планирование теста

    •  Идентификация уязвимостей

    •  Попытка эксплуатации уязвимостей

    • Создание и предоставление отчёта

    •  Устранение уязвимостей

    •  Сканирование сервера


    Иногда, после устранения уязвимостей, появляется необходимость в повторном проведении пентеста. В этом случае всё опять начинается с пункта 1 и заканчивается пунктом 5.
    Теперь поподробнее о каждом этапе проведения тестирования.
    На данном этапе в ходе ряда встреч с заказчиком улаживаются как юридические моменты, так и согласовываются цели и содержание теста на проникновение.


    К юридическим моментам относятся подписание официального договора, в котором определяется область деятельности и ответственности исполнителя и заказчика и оформление исполнителем подписки о неразглашении данных полученных в ходе выполнения работ. Юридическая часть согласования работ может занимать более двух недель.


    При согласовании целей и содержания теста задаётся регламент, устанавливающий порядок и рамки проведения работ выбираются объекты исследования задаётся модель поведения нарушителя и оговариваются режимы работы на основе первоначальных знаний исполнителя о ресурсе («Белый ящик», «Чёрный ящик») и информированности персонала заказчика о проводимых испытаниях («Белая шляпа», «Чёрная шляпа»).


    В этом режиме работ исполнителю предоставляется полная информация о структуре ресурса и применяемых средствах защиты.


    В данном режиме работы исполнителю предоставляется минимум информации. проверка на sql уязвимость Иногда информация не предоставляется вовсе. проверить безопасность Однако, учитывая то, что большинство злоумышленников длительно готовятся к проведению атаки на ресурс, предполагать у них полное отсутствие информации нецелесообразно.
    В этом режиме работ какие-либо действия по сокрытию работы исполнителя не проводятся. Он работает в тесном контакте со службой информационной безопасности, а основной задачей является обнаружение возможных уязвимостей ресурса и оценка возможности проникновения в систему.


    В этом режиме работ о проведении penetration testing проинформировано только руководство заказчика и руководители службы информационной безопасности. проверка на взлом Задача исполнителя в этом режиме наиболее приближённое к реальности моделирование хакерской атаки. При этом оценивается не только уровень защищённости системы, но и уровень готовности сотрудников службы информационной безопасности.


    Этот этап разделяется на:


    - сбор информации о ресурсе и пользователях (сотрудниках). При этом используются общедоступные информационные ресурсы (социальные сети, электронная почта, новости)


    - первичное тестирование найденных узлов («пробинг»). поиск уязвимостей на сайте Изучается реакция ресурса на внешнее воздействие, составляется карта ресурса


    - детальный анализ. При помощи специально разработанных программ и ручным способом идентифицируются следующие уязвимости ресурса: внедрение оператора SQL, межсайтовое исполнение сценариев, подмена содержимого, выполнение команд ОС, уязвимости, связанные с некорректной настройкой механизмов аутентификации и авторизации


    Данный этап функционально может делиться на технический тест на проникновение и социотехнический тест на проникновение.

    В первом случае это комплекс мер по имитации действий внешних нарушителей. Во втором случае – это атака на сотрудников при помощи методов «социальной инженерии» через социальные сети, электронную почту и проч. с целью получения контроля над их рабочими станциями. Однако как показывает практика, чаще всего используется комплексный pentest с элементами как технического, так и социотехнического теста.


    По окончании тестирования на проникновение заказчик получает отчёт в котором указываются детальное описание работ, выявленные уязвимости ресурса, способы их реализации и рекомендации по устранению, а также оценка потенциального ущерба.

    Похожие статьи Pentest

    • Комплексный тест на проникновение

      Перед специалистами ИБ встают следующие вопросы: Как проверить ИТ-инфраструктуру компании в условиях реальной кибератаки ?

    • Пентест стоимость

      Возможно, пока вы читаете эти строки, серверы вашей компании изучают чужие люди в поисках ценной информации. Полагаете, что хакерам вы не интересны? Ошибаетесь

    • Хакинг и тестирование на проникновение

      Этичный хакинг и тестирование на проникновение , информационная безопасность Бывают такие ситуации, когда у нас имеется доступ к Wi-Fi сети

    • Тесты на проникновение, pentest

      Успешность бизнеса зачастую определяется высоким уровнем сохранности коммерческих секретов, а также иных важных информационных активов

    • Хакинг и тестирование на проникновение

      ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ В WORDPRESS ПЛАГИНЕ Теперь можно изучить сайт и потенциальные уязвимости внимательнее

    информационная безопасность