19 октября, пятница 17:13
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Имитация вторжений

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Имитация вторжений

    Уважаемые коллеги!
    А проводите ли вы тестирование защищенности сети от внешних вторжений?
    Меня интересует средства, которыми вы это делаете (кроме XSpider-a), как проверяете сеть на устойчивость к DoS атакам, ну и все что связано с этими процедурами (КРОМЕ бумажек и инструкций).
    Заранее признателен.

  • #2
    Из того, что помню(кроме сканирования xSpider`ом )) что делали для тестирования периметра (в рамках модели внешнего нарушителя без знания внутренней инфраструктуры):
    Подбор паролей;
    Поиск несанкц. беспроводных сетей;
    Атаки с использованием metasploit;
    Атаки на веб-приложения (XSS, SQLinjection);
    Поиск конф. информации на доступных извне ресурсах.

    Проверку DoS как-то неприходилось специально проводить.

    Комментарий


    • #3
      Berrimor Меня интересует средства, которыми вы это делаете

      Если интерес не праздный, могу поднять архивы и назвать решения, предназначенные именно для моделирования атак. Не просто для сканирования, а именно для моделирования атак. Но они недешевые и их обычно не покупают из-за узкой направленности.

      Комментарий


      • #4
        Сообщение от Алексей Лукацкий Посмотреть сообщение
        ...Но они недешевые и их обычно не покупают из-за узкой направленности...
        Речь идёт о продуктах типа CORE IMPACT, CANVAS, SAINT ?

        Комментарий


        • #5
          Сообщение от Berrimor Посмотреть сообщение
          Уважаемые коллеги!
          А проводите ли вы тестирование защищенности сети от внешних вторжений?
          Меня интересует средства, которыми вы это делаете (кроме XSpider-a), как проверяете сеть на устойчивость к DoS атакам, ну и все что связано с этими процедурами (КРОМЕ бумажек и инструкций).
          Заранее признателен.
          Для проверки DоS попробуйте использовать hping, можно моделировать SYN/UDP/ICMP-flood в том числе с заспуфленных адресов.

          Комментарий


          • #6
            Сообщение от nremezov Посмотреть сообщение
            Речь идёт о продуктах типа CORE IMPACT, CANVAS, SAINT ?
            А это все дорогие решения?
            А чего-нть бесплатного (для юниха) типа Nessus - а нет?

            Комментарий


            • #7
              Сообщение от Berrimor Посмотреть сообщение
              А это все дорогие решения?
              А чего-нть бесплатного (для юниха) типа Nessus - а нет?
              nessus+metasploit+paros+hydra+...+человек - решают все поставленные задачи.
              http://www.vulnerabilityassessment.c...on%20Test.html - типа алгоритм.
              Бесплатных автоматических решений нет.

              Раз уж на то пошло, закажите специализированным компаниям такую проверку, все-равно Вы без опыта лучше не сделаете, даже используюя CoreImpact.
              Рекомендую dsec.ru - для моей компании провели отличный аудит, в т.ч. снаружи.

              Комментарий


              • #8
                Сообщение от forkop Посмотреть сообщение
                ... провели отличный аудит, в т.ч. снаружи.
                Каковы ваши критерии "отличного аудита"?
                Вам продемострировали админский пароль через час имитации вторжения? Или удаленный shell с правами админа домена?

                Комментарий


                • #9
                  Сообщение от box_roller Посмотреть сообщение
                  Каковы ваши критерии "отличного аудита"?
                  Вам продемострировали админский пароль через час имитации вторжения? Или удаленный shell с правами админа домена?
                  Мои критерии: не только указание и использование публично известных уязвимостей, но и обнаружение и документирование путей повышения привилегий через ошибки конфигурирования ПО и оборудования.
                  Вообще необходимость проведения тестов на прониктовение достаточно спорна. Я считаю их больше психологическими.
                  Вот товарищи пытаются систематизировать это дело: http://www.isecom.org

                  В отчете были описаны техники использованные в процессе тестирования.

                  Тестирование состояло из 2-х частей - внутреннее и внешнее.
                  В результате внутреннего тестирования были получены административные права в различных подсистемах, в том числе в домене Active Directory.
                  В результате внешнего тестирования никаких привилегий во внутренней сети и на внешних ресурсах получено не было.

                  Комментарий


                  • #10
                    Так как сам когда-то работал в dsec и принимал участие в аудитах и пин-тестах, могу сказать, что там люди не просто запускают сканер. Там работают фанаты своего дела и просто хорошие парни 8) Не сочтите за рекламу, я говорю как участник и очевидец...

                    А насчёт пин-тестов. Как правило внешний периметр хорошо укреплён, но если есть "лазейка", то пин-тест бывает очень показателен и, даже, красив.

                    Комментарий


                    • #11
                      Ну не ради красоты ведь пентест покупают.

                      IMHO главное не показать возможность вторжения, а обнаружить все слабые места (ошибки, просчеты, лазейки и просто "дыры").
                      И часто дыра в голове пользователя гораздо опасней дыры в Active Directory.

                      Комментарий


                      • #12
                        2dlipper

                        Я не утвержадл, что пин-тест для красоты создан. Я как раз выразил несогласие с утверждением г-на forkop:
                        Вообще необходимость проведения тестов на прониктовение достаточно спорна.
                        А красота есть во всём, если подходить к делу творчески, хотя это и не важно

                        Комментарий


                        • #13
                          Я встаю рядом с dlipper.
                          Пентест показывает частный вариант использования тех или иных уязвимостей, но он оставляет десятки других уязвимостей, которые вероятно (не люблю это, но без этого никуда) могут быть использованы.

                          2don_huan
                          Сам люблю красивые пентесты, но это как "интересное чтение". Для работы все равно приходится использовать "скучные справочники".

                          Комментарий


                          • #14
                            Старая, но верная статья Шнайера на тему пентестов - http://www.schneier.com/essay-169.html

                            Комментарий


                            • #15
                              "you need a big, scary report to persuade your boss to spend more money" - только для этого сегодня в России и делаются пентесты.

                              Попытаюсь тему поднять. Для себя выделил разновидность тестов, когда аудитор не пытается использовать уязвимости обнаруженные сканером, ибо это "не спортивно". Шнайер написал об этом. Очень нравится, когда аудитор ищет ошибки конфигурации и поддержки системы. Вот за такой отчет не жаль отдать деньги!

                              Комментарий


                              • #16
                                Сообщение от forkop Посмотреть сообщение
                                Очень нравится, когда аудитор ищет ошибки конфигурации и поддержки системы. Вот за такой отчет не жаль отдать деньги!
                                Здесь всё зависит от критериев и целей аудита - какие зададите такой и будет.
                                Критерий - отсутствие уязвимостей при сканировании - одно.
                                Соответствие контролям из, например, Cobit\ISO 17799 - другое.

                                Комментарий


                                • #17
                                  nremezov всё зависит от критериев и целей аудита

                                  Только не надо подменять пентест красивым словом аудит ;-) Потому что к аудиту замечательно привязывается COBIT, ISO и т.п., а вот к пентесту совсем никак ;-) Мы про второе говорим, а не про аудит.

                                  Комментарий

                                  Пользователи, просматривающие эту тему

                                  Свернуть

                                  Присутствует 1. Участников: 0, гостей: 1.

                                  Обработка...
                                  X