Пентест (или Penetrationtest, тестирование на проникновение) представляет собой процесс, в ходе которого будет проведено тестирование системы информационной безопасности, и выявлены все сетевые бреши.
Этот способ оценки защищенности IT-инфраструктуры подразумевает моделирование хакерских атак. Производится такая атака с позиции потенциального «злоумышленника» и, как правило, включает активное применение системных уязвимостей.
Задача пентеста:
● выявление всех возможных уязвимостей и недостатков системы, которые способны привести к нарушению безопасности IT-инфраструктуры (например, к утечке конфиденциальной информации или личных данных);
● определение уровня целостности и доступности данных;
● провоцирование неправильной и нестабильной работы оборудования с целью определения уровня ее отказоустойчивости;
● прогнозирование рисков, связанных с возможными потерями денег.
Тестирование на проникновение обычно затрагивает не только уровень программного обеспечения, но и аппаратную часть инфраструктуры. Спрос на такие услуги среди разномасштабных компаний растет так же, как и спрос на СОРМ среди правоохранительных органов.
Какие процессы включает в себя Pentest
Суть Pentesting заключается в повторении потенциальных действий хакера, цель которого получение доступа к базам данных компании, нарушение работы системы безопасности, кража личных данных и т. д.
Чаще всего в процессе Pentesting объектами исследования становятся:
● СУБД;
● все сетевые устройства;
● активные службы и сервисы сети (например, IP-телефония);
● защитные средства данных;
● программное обеспечение прикладного уровня;
● клиентские и серверные ОС.
Используемое программное обеспечение
В процессе проведения тестирования могут использоваться как личные разработки конкретной компании, так и программное обеспечение, которое есть в свободном доступе в интернете.
Рассмотрим некоторые, наиболее среди пользователей приложения, которые позволяют работать с сетевыми уязвимостями. Использовать их может любой штатный пользователь.
Metasploit
Программа, с помощью которой можно узнать много различной информации об найденных дырах в системе. С ее помощью также можно создавать признаки вирусных программ, тестируя системы обнаружения потенциальных угроз (например, антивирусы), и создавать тест-атаки на системы.
Nmap
Это ПО применяется для сканирования IP-сети с любым числом подключенных устройств. Главная цель программы — определение состояния сканируемых сетевых объектов: служб и портов. Доступно это ПО в разнообразных версиях и для различных платформ.
Nessus
Мощный инструмент, позволяющий автоматизировать процесс обнаружения сетевых уязвимостей и дыр в системе защиты данных. Эта программа поставляется по лицензии GeneralPublicLicense, то есть имеет открытый исходный коданализ брешей IT-инфраструктуры.
Kalilinux
Отдельная операционная система — дистрибутив со специальными надстройками, набором инструментов и программного обеспечения. Используется для «этичного хакинга» и проведения Penetrationtest. Работает дистрибутив на разных платформах.
Тестирование на проникновение может проводиться с задействованием самого различного ПО и схем моделирования хакерских атак. Конкретный набор таких ресурсов зависит от целей, масштабов и специфики деятельности проверяемой компании.
Реклама.