The document is a report summarizing the findings from a web application penetration test conducted on ABC E-Commerce Platform. Several critical vulnerabilities were discovered, including local file inclusion, price tampering via request parameter manipulation, SQL injection, and user account hijacking through password reset token reuse. The report provides details on how to reproduce each issue, along with impact and recommendations. Overall 14 vulnerabilities of varying severities were identified within the tested application.
The document is a penetration testing report that was conducted on <Company>'s systems and networks. It found several security vulnerabilities including: insufficient authentication that allowed login with any username and password, improper input filtration that enabled SQL injection and cross-site scripting attacks, and administrator login and username enumeration. The report provides tactical recommendations to address the immediate issues like filtering user input and strategic recommendations around access controls and security best practices.
This document summarizes Miriam Celi's presentation on secure coding and threat modeling. The key points are:
1. Miriam Celi discussed secure coding principles and resources like CWE, CVE, and OWASP to help developers write more secure code. Threat modeling was presented as a way to identify risks and address them in the design process.
2. Threat modeling involves identifying threats, assets, and vulnerabilities in a system and making design decisions to mitigate risks. It is an iterative team activity that should be performed throughout development.
3. Resources like STRIDE, CAPEC, and Microsoft's threat modeling tool were presented to help structure the threat modeling process. Statistics on rising costs of
( ** Cyber Security Training: https://www.edureka.co/cybersecurity-certification-training ** )
This Edureka PPT on "Penetration Testing" will help you understand all about penetration testing, its methodologies, and tools. Below is the list of topics covered in this session:
What is Penetration Testing?
Phases of Penetration Testing
Penetration Testing Types
Penetration Testing Tools
How to perform Penetration Testing on Kali Linux?
Cyber Security Playlist: https://bit.ly/2N2jlNN
Cyber Security Blog Series: https://bit.ly/2AuULkP
Instagram: https://www.instagram.com/edureka_lea...
Facebook: https://www.facebook.com/edurekaIN/
Twitter: https://twitter.com/edurekain
LinkedIn: https://www.linkedin.com/company/edureka
Bilgi Güvenliği Akademisi tarafından hazırlanan, hedef sistem belli zaafiyetler ile ele geçirildikten sonra sistemdeki Kullanıcıların parolarını nasıl kırılacağı anlatılmıştır.
This document summarizes a presentation on ethical hacking and penetration testing. It includes:
1. An overview of what ethical hacking and penetration testing are, which involves improving security by finding vulnerabilities before hackers do.
2. The issues organizations face from internal and external risks like employees' lack of security awareness or external hackers exploiting weaknesses.
3. The tools and techniques used in penetration testing, including automated vs manual methods, external vs internal testing, and examples like denial of service, social engineering, and Google hacking.
4. Both the benefits of strengthening security and limitations, like testing not being guaranteed to find all vulnerabilities or account for changing technologies.
Introduction of Ethical Hacking, Life cycle of Hacking, Introduction of Penetration testing, Steps in Penetration Testing, Foot printing Module, Scanning Module, Live Demos on Finding Vulnerabilities a) Bypass Authentication b) Sql Injection c) Cross site Scripting d) File upload Vulnerability (Web Server Hacking) Countermeasures of Securing Web applications
MITRE ATT&CK framework is about the framework that is followed by Threat Hunters, Threat Analysts for Threat Modelling purpose, which can be use for Adversary Emulation and Attack Defense. Cybersecurity Analyst widely use it for framing the attack through its various used Tactics and Techniques.
Man-in-the-Middle (MitM) attacks occur when an unknown third party intercepts communications between two parties and manipulates or observes the traffic. MitM attacks are used by cyber criminals to steal personal information and login credentials through various techniques like IP spoofing, DNS spoofing, HTTPS spoofing, SSL hijacking, email hijacking, Wi-Fi eavesdropping, and theft of browsing cookies. A Man-in-the-Browser attack involves using malware installed on a victim's browser via phishing to record information sent between targeted websites and the user, putting online banking customers at risk. Protecting against MitM attacks requires using HTTPS, avoiding public Wi-Fi without a VPN, and using internet security applications.
System Hardening Recommendations_FINALMartin Evans
The document provides system hardening recommendations for Windows 7 workstations and Windows Server 2012 at Verisk Health. It includes recommendations for account policies, local policies, Windows Firewall settings, network list manager policies, and public key policies. The recommendations aim to enhance security by restricting user permissions, enabling encryption, and locking down network access and system objects. Implementing the changes would help protect sensitive data like PHI and PII but also require carefully considering each setting's potential impact.
Phishing involves attempting to acquire personal information like usernames and passwords through fraudulent emails. It is a major threat, as 29% of security breaches involve social tactics like phishing. Phishing is also the most used social tactic, used in 91% of targeted attacks. The number of phishing attacks increased 59% from 2011 to 2012. Even large companies can fall victim to phishing attacks, so it's important for individuals and organizations to be aware of phishing signs and how to report suspected phishing emails.
Port scanning involves sending packets to ports on a target system to discover which ports are open and may be exploited. There are several common port scanning techniques like TCP connect scanning, SYN scanning, FIN scanning, and UDP scanning. Port scanners try to avoid detection by scanning slowly, spoofing packets, or fragmenting packets. Systems can detect port scans through signatures like many connections to different ports from the same source in a short time.
This document provides an overview of securing network devices by configuring router hardening, secure administrative access, and network monitoring techniques. It discusses topics like configuring a secure network perimeter, securing router administration access, enhancing security for virtual logins, and configuring an SSH daemon for secure remote management. The document also covers securing the Cisco IOS image and configuration files using the resilient configuration feature.
This document summarizes an advanced Wi-Fi pentesting presentation by Yunfei Yang from PegasusTeam and 360 Security Technology. It begins with background on PegasusTeam focusing on wireless and IoT security and 360 Security Technology as an Internet security company. The outline then covers the basics of Wi-Fi connection establishment and common wireless attacks. More advanced topics discussed include attacking WPA2-Enterprise, rogue access points, and password sharing apps. The document concludes with summaries of PegasusTeam's wireless security research including a wireless intrusion prevention system, drone detector, Wi-Fi miner detector, and GhostTunnel for covert data exfiltration across air gaps using Wi-Fi frames.
Penetration testing reporting and methodologyRashad Aliyev
This paper covering information about Penetration testing methodology, standards reporting formats and comparing reports. Explained problem of Cyber Security experts when they making penetration tests. How they doing current presentations.
We will focus our work in penetration testing methodology reporting form and detailed information how to compare result and related work information.
This document provides an overview of public key infrastructure (PKI) and X.509 PKI. It discusses how PKI addresses issues of confidence and trust in digital communications through the use of cryptography, digital signatures, digital certificates, and a certification authority. It describes the basic components of an X.509 PKI, including certificate authorities, registration authorities, and certificate distribution systems.
Introduction to Web Application Penetration TestingNetsparker
These slides give an introduction to all the different things and stages that make a complete web application penetration test. It starts from the very basics, including how to define a Scope of Engagement.
These slides are part of the course Introduction to Web Application Security and Penetration Testing with Netsparker, which can be found here: https://www.netsparker.com/blog/web-security/introduction-web-application-penetration-testing/
Supply chain attacks target software developers and suppliers by infecting legitimate applications to distribute malware. Attackers can compromise developer Git accounts to inject malware into repositories that get delivered to clients. They can also introduce vulnerable modules that aren't properly tested. This can lead to financial and personal data theft for customers of affected e-commerce sites, and legal issues for site owners and software vendors due to data breaches and loss of trust. Detecting malware involves scanning modules, servers, and developer systems using tools like YARA, LMD, and SYNK at various stages of the software development and delivery process.
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
SLiPP 19차 스터디 웨비나 발표자료 - https://www.slipp.net/wiki/pages/viewpage.action?pageId=52527888
2018년 봄, 유리멘탈 개복치 개발자 이야기를 SLiPP 세미나에서 했습니다. 그 이후 커뮤니티의 도움을 정말 많이 받으면서 재밌는 경험을 해왔습니다. 저처럼 막막한(했던) 사람들을 위해 경험을 나누고 싶어요! 회사 밖에서 경험들- 커뮤니티, Civic hacking, 프로그래밍 교육 실험, 개발행사 운영경험 을 공유해보려고 해요.
#회사_밖_경험 #개복치_개발자 #개복치는_성장하면_천적이_없대요 #근데언제성장하죠 #야너두
The document provides an overview of penetration testing basics from a presentation by The Internet Storm Center, SANS Institute, and GIAC Certification Program. It discusses the Internet Storm Center, SANS/GIAC training and certifications, common cyber threats, the methodology for penetration testing, tools used for various stages like reconnaissance, scanning, exploitation, and analysis, and the importance of reporting and mitigation strategies.
This document summarizes a presentation on ethical hacking and penetration testing. It includes:
1. An overview of what ethical hacking and penetration testing are, which involves improving security by finding vulnerabilities before hackers do.
2. The issues organizations face from internal and external risks like employees' lack of security awareness or external hackers exploiting weaknesses.
3. The tools and techniques used in penetration testing, including automated vs manual methods, external vs internal testing, and examples like denial of service, social engineering, and Google hacking.
4. Both the benefits of strengthening security and limitations, like testing not being guaranteed to find all vulnerabilities or account for changing technologies.
Introduction of Ethical Hacking, Life cycle of Hacking, Introduction of Penetration testing, Steps in Penetration Testing, Foot printing Module, Scanning Module, Live Demos on Finding Vulnerabilities a) Bypass Authentication b) Sql Injection c) Cross site Scripting d) File upload Vulnerability (Web Server Hacking) Countermeasures of Securing Web applications
MITRE ATT&CK framework is about the framework that is followed by Threat Hunters, Threat Analysts for Threat Modelling purpose, which can be use for Adversary Emulation and Attack Defense. Cybersecurity Analyst widely use it for framing the attack through its various used Tactics and Techniques.
Man-in-the-Middle (MitM) attacks occur when an unknown third party intercepts communications between two parties and manipulates or observes the traffic. MitM attacks are used by cyber criminals to steal personal information and login credentials through various techniques like IP spoofing, DNS spoofing, HTTPS spoofing, SSL hijacking, email hijacking, Wi-Fi eavesdropping, and theft of browsing cookies. A Man-in-the-Browser attack involves using malware installed on a victim's browser via phishing to record information sent between targeted websites and the user, putting online banking customers at risk. Protecting against MitM attacks requires using HTTPS, avoiding public Wi-Fi without a VPN, and using internet security applications.
System Hardening Recommendations_FINALMartin Evans
The document provides system hardening recommendations for Windows 7 workstations and Windows Server 2012 at Verisk Health. It includes recommendations for account policies, local policies, Windows Firewall settings, network list manager policies, and public key policies. The recommendations aim to enhance security by restricting user permissions, enabling encryption, and locking down network access and system objects. Implementing the changes would help protect sensitive data like PHI and PII but also require carefully considering each setting's potential impact.
Phishing involves attempting to acquire personal information like usernames and passwords through fraudulent emails. It is a major threat, as 29% of security breaches involve social tactics like phishing. Phishing is also the most used social tactic, used in 91% of targeted attacks. The number of phishing attacks increased 59% from 2011 to 2012. Even large companies can fall victim to phishing attacks, so it's important for individuals and organizations to be aware of phishing signs and how to report suspected phishing emails.
Port scanning involves sending packets to ports on a target system to discover which ports are open and may be exploited. There are several common port scanning techniques like TCP connect scanning, SYN scanning, FIN scanning, and UDP scanning. Port scanners try to avoid detection by scanning slowly, spoofing packets, or fragmenting packets. Systems can detect port scans through signatures like many connections to different ports from the same source in a short time.
This document provides an overview of securing network devices by configuring router hardening, secure administrative access, and network monitoring techniques. It discusses topics like configuring a secure network perimeter, securing router administration access, enhancing security for virtual logins, and configuring an SSH daemon for secure remote management. The document also covers securing the Cisco IOS image and configuration files using the resilient configuration feature.
This document summarizes an advanced Wi-Fi pentesting presentation by Yunfei Yang from PegasusTeam and 360 Security Technology. It begins with background on PegasusTeam focusing on wireless and IoT security and 360 Security Technology as an Internet security company. The outline then covers the basics of Wi-Fi connection establishment and common wireless attacks. More advanced topics discussed include attacking WPA2-Enterprise, rogue access points, and password sharing apps. The document concludes with summaries of PegasusTeam's wireless security research including a wireless intrusion prevention system, drone detector, Wi-Fi miner detector, and GhostTunnel for covert data exfiltration across air gaps using Wi-Fi frames.
Penetration testing reporting and methodologyRashad Aliyev
This paper covering information about Penetration testing methodology, standards reporting formats and comparing reports. Explained problem of Cyber Security experts when they making penetration tests. How they doing current presentations.
We will focus our work in penetration testing methodology reporting form and detailed information how to compare result and related work information.
This document provides an overview of public key infrastructure (PKI) and X.509 PKI. It discusses how PKI addresses issues of confidence and trust in digital communications through the use of cryptography, digital signatures, digital certificates, and a certification authority. It describes the basic components of an X.509 PKI, including certificate authorities, registration authorities, and certificate distribution systems.
Introduction to Web Application Penetration TestingNetsparker
These slides give an introduction to all the different things and stages that make a complete web application penetration test. It starts from the very basics, including how to define a Scope of Engagement.
These slides are part of the course Introduction to Web Application Security and Penetration Testing with Netsparker, which can be found here: https://www.netsparker.com/blog/web-security/introduction-web-application-penetration-testing/
Supply chain attacks target software developers and suppliers by infecting legitimate applications to distribute malware. Attackers can compromise developer Git accounts to inject malware into repositories that get delivered to clients. They can also introduce vulnerable modules that aren't properly tested. This can lead to financial and personal data theft for customers of affected e-commerce sites, and legal issues for site owners and software vendors due to data breaches and loss of trust. Detecting malware involves scanning modules, servers, and developer systems using tools like YARA, LMD, and SYNK at various stages of the software development and delivery process.
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
SLiPP 19차 스터디 웨비나 발표자료 - https://www.slipp.net/wiki/pages/viewpage.action?pageId=52527888
2018년 봄, 유리멘탈 개복치 개발자 이야기를 SLiPP 세미나에서 했습니다. 그 이후 커뮤니티의 도움을 정말 많이 받으면서 재밌는 경험을 해왔습니다. 저처럼 막막한(했던) 사람들을 위해 경험을 나누고 싶어요! 회사 밖에서 경험들- 커뮤니티, Civic hacking, 프로그래밍 교육 실험, 개발행사 운영경험 을 공유해보려고 해요.
#회사_밖_경험 #개복치_개발자 #개복치는_성장하면_천적이_없대요 #근데언제성장하죠 #야너두
The document provides an overview of penetration testing basics from a presentation by The Internet Storm Center, SANS Institute, and GIAC Certification Program. It discusses the Internet Storm Center, SANS/GIAC training and certifications, common cyber threats, the methodology for penetration testing, tools used for various stages like reconnaissance, scanning, exploitation, and analysis, and the importance of reporting and mitigation strategies.
The audit report summarizes the results of a security audit performed on the network. It found 11 vulnerabilities total, including 1 critical vulnerability that requires immediate attention. The most common vulnerabilities were certificate-common-name-mismatch and cifs-smb-signing-disabled. The vulnerability that poses the highest risk is cifs-smb-signing-disabled with a risk score of 768. The audit scanned 1 system running Microsoft Windows Server 2008 R2 and found 8 services, with HTTPS having the most associated vulnerabilities at 7.
Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
This document summarizes a SIEM product called RuSIEM. It describes RuSIEM's team and technology, how the product works, its components, data scaling abilities, and performance capabilities. The document also outlines how RuSIEM differs from other SIEM solutions and provides details on installations, correlations, receiving and sending events, analytics, and the product's current status and 2017 roadmap.
The document summarizes an OSINT meetup discussing open-source intelligence (OSINT) and the Recon-ng tool. The meetup agenda included an introduction to OSINT and Recon-ng, a demonstration of the tool's modules and capabilities through test cases, and a special thanks to the creators of Recon-ng. The document promoted freely collecting intelligence from public sources and using tools like Recon-ng to conduct passive reconnaissance and vulnerability hunting.
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндексyaevents
Тарас Иващенко, Яндекс
Администратор информационной безопасности в Яндексе. Специалист по информационной безопасности, проповедник свободного программного обеспечения, автор Termite, xCobra и участник проекта W3AF.
Тема доклада
Сканирование уязвимостей со вкусом Яндекса.
Тезисы
В докладе будет рассказано о внедрении в Яндексе сканирования сервисов на уязвимости как одного из контроля безопасности в рамках SDLC (Secure Development Life Cycle). Речь пойдет о сканировании уязвимостей на этапе тестирования сервисов, а также о сканировании сервисов, находящихся в промышленной эксплуатации. Мы рассмотрим проблемы, с которыми столкнулись, и объясним, почему в качестве основного механизма решили выбрать открытое программное обеспечение (сканер уязвимостей w3af), доработанное под наши нужды.
- Out of box: базовые настройки современных роутеров?
- Почему на коробке написано 300Mb/s а реальная скорость около 140Mb/s?
- Сколько роутеру нужно антенн?
- Несколько способов борьбы с соседями;
- Шифрование, скрывать имя сети или нет?
Презентация содержит конспект первых глав книги.
Книга посвящена разработке качественных требований к продукту. Здесь описаны дюжины проверенных на практике способов выявления, формулирования, разработки, проверки, утверждения и тестирования требований к ПО, которые помогут разработчикам ПО, менеджерам и маркетологам создать эффективное ПО.
Раскрывается роль аналитика требований, важность бизнес-правил, а также вопрос о том, что формулирование требований важно для проектов по обслуживанию, для комплексных решений и проектов, разрабатываемых сторонними организациями.
Основная аудитория - аналитики требований и разработчики продукта, а также дизайнеры, программисты, тестировщик ПО и другие члены команды, задача которых понять и удовлетворить чаяния клиентов, а также маркетологи, менеджеры по продуктам и менеджеры проекта, которые должны проникнуться "духом" и особенностями продукта, чтобы сделать его в полной мере конкурентоспособным.
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
Презентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Решение Tufin Orchestratiorn Suite представляет собой одну из ведущих в мире систем класса Unified Firewalls Management и позволяет управлять процессами предоставления сетевого доступа в организациях.
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
1. Отчет о результатах тестирования на возможность
несанкционированного проникновения в корпоративную
сеть компании “Компания”
Настоящий документ представляет собой фрагменты отчета,
подготавливаемого по результатам тестирования на возможность
проникновения. Структура отчета и степень детализации
согласуются с клиентом.
Москва
2010
2. Содержание
1Резюме для руководства...............................................................................................3
2Границы проекта............................................................................................................4
3Наш подход.....................................................................................................................5
1.1Тестирование на возможность проникновения из сети Интернет......................5
1.2Тестирование на возможность проникновения из внутренней сети..................5
1.3Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети......................................................................................................6
1.4Определение уровня риска, связанного с обнаруженной уязвимостью............6
4Тестирование на возможность проникновения из сети Интернет............................7
1.5Использование легко угадываемых паролей для доступа к FTP-серверу........7
5Тестирование на возможность проникновения из внутренней сети.........................8
1.6Получение перечня пользователей домена.........................................................8
6Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети.......................................................................................................10
1.7Использование уязвимого протокола WEP........................................................10
3. 1 Резюме для руководства
В соответствии с договором N 123 от 11.11.1111 специалистами компании ООО
“Консультанты” в период с 22.22.2222 по 33.33.3333 было проведено тестирование
на возможность несанкционированного проникновения в корпоративную сеть
компании «Компания» (далее Компания).
Проведенное тестирование показало что:
корпоративная сеть Компании достаточно хорошо защищена от атак из сети
Интернет; тем не менее, ряд серьезных уязвимостей позволяет получить
несанкционированный доступ к данным, хранящимся на внешних серверах;
беспроводная сеть, развернутая в головном офисе, является слабо
защищенной из-за использования алгоритма обеспечения безопасности
беспроводной сети, содержащего серьезные уязвимости.
корпоративная сеть компании слабо защищена от внутренних угроз и
существует ряд серьезных уязвимостей, которые делают возможным
получение несанкционированного доступа к конфиденциальной
информации любым пользователем корпоративной сети;
Основными нашими рекомендациями являются:
устранение выявленных технических уязвимостей;
внедрение процесса управления уязвимостями;
внедрение программы повышения осведомленности сотрудников Компании
в области информационной безопасности;
Настоящий отчет содержит описание выявленных недостатков и связанных с ними
рисков информационной безопасности, а также детальные рекомендации по
устранению уязвимостей.
4. 2 Границы проекта
Для проведения комплексного тестирования на возможность
несанкционированного проникновения в корпоративную были выбраны следующие
виды тестирования:
Табл. 1 Сценарии тестирования
Объекты
№ Тест Описание
тестирования
Тестирование на Попытка проникнуть в Серверы DMZ:
возможность корпоративную сеть из сети A.B.C.B
проникновения из Интернет, используя уязвимости в A.B.C.C
сети Интернет программном обеспечении A.B.C.D
1 серверов, сетевого оборудования
A.B.C.F
и средств сетевой защиты.
Маршрутизатор:
A.B.B.A
Межсетевой экран:
A.B.C.A
Тестирование на Попытка получить Сегменты,
возможность административный доступ к корпоративной сети:
проникновения из критичным информационным С.С.A.0/24
2 внутренней сети системам компании, изначально С.С.B.0/24
имея лишь возможность С.С.C.0/24
физического подключения.
Тестирование на Попытка подключиться к Беспроводной сегмент
возможность беспроводной сети компании. сети, развернутый в
проникновения в головном офисе
3 беспроводной сегмент компании,
корпоративной сети расположенному по
адресу: г. Москва,
Улица, Дом.
5. 3 Наш подход
В настоящем разделе приведено описание нашего подхода, использовавшегося в
ходе проведения тестирования:
1.1 Тестирование на возможность проникновения из сети Интернет
В следующей таблице приведены шаги проведенного тестирования и ссылки на
разделы с описанием обнаруженных недостатков.
Табл. 2 Тестирование на возможность проникновения из сети Интернет
Обнаруженные
№ Этап тестирования Описание
недостатки
Идентификация Определение открытых сетевых
1 запущенных сетевых портов и версий программного
служб обеспечения.
Сканирование на Поиск уязвимостей с помощью
наличие уязвимостей. автоматизированных средств
2
сканирования на наличие
уязвимостей
Поиск уязвимостей Поиск информации об
уязвимостях по
3
идентифицированным версиям в
открытых источниках.
Анализ Web- Анализ Web-приложения на
приложения на наличие уязвимостей,
наличие уязвимостей позволяющих организовать
4
к атакам типа “SQL прямое взаимодействие с
Injection” системой управления базами
данных.
Попытка подобрать Подбор наиболее часто 4.1 Использование
пароли для доступа к используемых паролей для легко угадываемых
5
сетевым службам. доступа к службе ftp. паролей для доступа к
FTP-серверу
и т.д
1.2 Тестирование на возможность проникновения из внутренней сети
В следующей таблице приведены шаги проведенного тестирования и ссылки на
разделы с описанием обнаруженных недостатков.
Табл. 3 Тестирование на возможность проникновения из внутренней сети
Обнаруженные
№ Этап тестирования Описание
недостатки
Идентификация Определение версий и типов
1 запущенных сетевых программного обеспечения,
служб. работающего на сетевых узлах.
Сканирование на Поиск уязвимостей с помощью
наличие уязвимостей. автоматизированных средств
2
сканирования на наличие
уязвимостей
Поиск уязвимостей Поиск информации об
уязвимостях по
3
идентифицированным версиям в
открытых источниках.
Получение перечня Получение перечня учетных 5.1 Получение
учетных записей записей пользователей с перечня
4
пользователей использованием уязвимостей в пользователей домена
домена. настройках
и т.д.
6. 1.3 Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети
В следующей таблице приведены шаги проведенного тестирования и ссылки на
разделы с описанием обнаруженных недостатков.
Табл. 4 Проникновение в беспроводной сегмент корпоративной сети
Обнаруженные
№ Этап тестирования Описание
недостатки
Идентификация Определение:
беспроводной сети и идентификатора сети
перехват трафика ESSID
MAC-адресов
1 беспроводных точек
доступа;
Используемых протоколов
для защиты сетевого
трафика.
Подбор ключа Подбор ключа, используемого для 6.1 Использование
2 подключения к беспроводной уязвимого протокола
сети. WEP
Атака с помощью Установка точки доступа с тем же
“подставной” точки ESSID, что и у целевой сети.
3
доступа. Проведение атаки на
подключающихся клиентов сети.
и т.д.
1.4 Определение уровня риска, связанного с обнаруженной уязвимостью
Уровень риска информационной безопасности, связанного с обнаруженной
уязвимостью, определяется в соответствии с критериями, приведенными в
следующей таблице.
Уровень
Описание
риска
Высокий Уязвимость позволяет получить полный контроль над критичной системой
(бизнес-приложение или критичный компонент ИТ-инфраструктуры),
запускать произвольный код.
Средства для использования уязвимости доступны.
Средний Уязвимость позволяет получить полный контроль над критичной системой
(бизнес-приложение или критичный компонент ИТ-инфраструктуры),
запускать произвольный код.
Доступные средства для использования уязвимости пока недоступны.
Низкий Уязвимость позволяет получить некритичную информацию.
Уязвимость обнаружена в системе, не содержащей критичную информацию.
7. 4 Тестирование на возможность проникновения из сети
Интернет
1.5 Использование легко угадываемых паролей для доступа к FTP-серверу
№ Этап тестирования Использованное ПО Отчеты утилит
1 Попытка подобрать пароли THC-Hydra ftp_srv_pwd.txt
для доступа к сетевым
службам.
Наблюдение
На FTP-сервере ABC (IP-адрес: A.B.C.D) имеется учетная запись “admin” с
установленным паролем “admin”. Получаемый с помощью данной учетной записи
уровень доступа позволяет, как осуществлять чтение файлов в директориях
сервера, так и изменять их.
Рис. 1 Подбор пароля к FTP-службе
Риск
FTP-сервер ABCD используется для получения данных от партнеров компании.
Использование легко угадываемых паролей может привести к
несанкционированному доступу к данным о заказах, размещаемых партнерами
Компании, а также к внесению неавторизованных изменений в заявки, которые
могут привести к возникновению конфликтных ситуаций с партнерами Компании.
Уровень риска
Высокий
Рекомендации
Мы рекомендуем:
привести пароли учетных записей в соответствие принятой в Компании
парольной политикой;
внедрить регулярную процедуру анализа стойкости паролей для доступа к
сетевым службам, доступным из сети Интернет.
8. 5 Тестирование на возможность проникновения из внутренней
сети
1.6 Получение перечня пользователей домена
№ Этап тестирования Использованное ПО Отчеты утилит
1 Получение перечня учетных SAU sau_report.txt
записей пользователей
домена.
Наблюдение
Настройки сервера контроллера домена CDE (IP-адрес: 10.140.170.1) позволяют
неавторизованному пользователю получать информацию обо всех
зарегистрированных пользователях домена.
Рис. 2 Получение списка пользователей домена
Риск
Получение перечня пользователей домена позволяет злоумышленнику
осуществить атаку методом подбора пароля и скомпрометировать учетные записи
пользователей. Данная атака была успешно проведена в ходе тестирования (см.
раздел).
Уровень риска
Высокий
Рекомендации
9. Мы рекомендуем:
установить опцию “Network access: Allow anonymous SID/Name translation” в
значение “disabled”.
разработать и внедрить стандарт по настройке серверов под управлением
MS Windows 2003 Server, в соответствии с рекомендациями по безопасному
конфигурированию системы.
10. 6 Тестирование на возможность проникновения в
беспроводной сегмент корпоративной сети
1.7 Использование уязвимого протокола WEP
№ Этап тестирования Использованное ПО Отчеты утилит
1 Подбор ключа. kismet wepdata.ivs
airodump-ng
aircrack-ng
Наблюдение
Для защиты трафика беспроводной сети используется небезопасный протокол
WEP и подбор ключа для которого занимает несколько секунд.
Рис. 3 Подбор ключа WEP
Риск
Использование протокола WEP может привести к несанкционированному
проникновению в корпоративную сеть Компании.
Уровень риска
Высокий
Рекомендации
Мы рекомендуем:
11. отказаться от использования протокола WEP, рассмотреть возможность
использования более защищенных протоколов WPA, WPA2.