Перейти к содержимому

Фотография

Тестирование сегмента сети


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 2

#1 Spy

Spy

    Опытный участник

  • Members
  • PipPipPipPip
  • 378 сообщений
  • ФИО:Полаженко Сергей Владимирович
  • Город:Minsk, Belarus

Отправлено 19 мая 2004 - 08:29

В нашем почтовом листе обсуждения:
http://win.subscribe...t.testing.itsec

Идёт обсуждения возможного сценария тестирования безопасности сегмента сети:

Например, нам надо произвести тестирование (можно сказать в данном случае и
аудит) сегмента компьютерной сети. Например, нашей-же организации или родственной, чисто для профилактики безопасности. Ограничения: у нас есть ноутбук, мы приходим и втыкиваемся в любую свободную розетку в сети. На ноутбуке стоит всё, что мы хотим. Про сеть и узлы в ней мы мало, что знаем.

1) изучение сети:
a. топология, параметры (маски, диапазон адресов), какие IP адреса заняты (auto discovery – Unicenter TNG, NMAP, 3Com Supervisor);
b. анализ SNMP доступа (SNMPc, ObjectView (CA));
c. прослушивание сети с целью обнаружения паролей, перехвата конфиденциальной информации (sniffers);
d. изучить возможность подмены и фальсификации передаваемой данных (sniffers);
e. настройки сетевого оборудования, можно ли на него повлиять?
f. обнаружение доменной структуры – поиск PDC и BDC (netviewx.exe);
g. какие протоколы крутятся в сети (NetBios, FTP, SNMP, POP/SMTP, HTTP, NEWS, NNTP, MSNTP и т.д.) - sniffers;
h. обнаружение факта наличия средств IDS, изучение вопросов об их обходе, в случае, если они обнаружены;
i. поиск модемного доступа – прозвон телефонных номеров, для обнаружения активных модемов (war dialing);
2) для отдельного IP-адреса:
a. определение открытых портов (fport.exe, scanners, scanline.exe);
b. определение установленной ОС (версия, сервис паки, патчи);
c. анализ уязвимостей (сетевые сканеры);
i. обнаружение папок общего доступа, попытка получения к ним доступа (подбор пользователя и пароля);
ii. поиск уязвимых протоколов и служб (NetBios);
iii. использование последних известных уязвимостей для данной версии ОС;
d. определение учётных записей ОС, подбор к ним паролей (испытание гостевого доступа);
e. анализ установленного ФПО на хосте, сканирование обнаруженного софта;
i. есть ли файервол, можно ли его обойти;
ii. есть ли СУБД, какой его тип, проверить;
iii. есть ли Веб-сервер, какой, проверить;
iv. другие виды софта (PCAnyWhere);

Было бы интересно расширить этот список и добавить недостающих звеньев. А также расписать какой софт использовать на каком этапе. Надеюсь, тема для продолжительного разговора. Позже я сам укажу ту часть, софта, которая мне известна, пока ещё подсобираю сведений.

Что порекомендуете?
  • 0
Полаженко Сергей, проект "Тестирование безопасности"
IT-конференции: www.it-conf.ru
IT-тренинги в Беларуси: www.it-study.by

#2 Toparenko

Toparenko

    Новый участник

  • Members
  • Pip
  • 10 сообщений
  • Город:РФ

Отправлено 02 июня 2004 - 07:09

1.f.
- проверка на отсутсвие доменной структуры сети, при удачной проверке перехват управления контроллером домена (установленном на Вашем ноутбуке);
2.d.
- проверка наличия (не заблокированности/присвоения минимальных полномочий) учетной записи "администратор" и попытка подбора паролей к данной учетной записи (по умолчанию не блокируется после 3-х кратного неправильного ввода)
  • 0

#3 Shredder

Shredder

    Новый участник

  • Members
  • Pip
  • 5 сообщений

Отправлено 08 ноября 2006 - 16:15

ИМХО немало важно протестить веб приложения, тем более что проникновение в систему не требует глобальных знаний ОС, кароче примерно так

2) для отдельного IP-адреса:
a. определение открытых портов (fport.exe, scanners, scanline.exe);
(При открытом 80)
i анализ конфигурации веб сервера(сменить настройки по умолчанию, отключить не используемые модули, применить более строгую политиу безопасности, если возможно перейти с HTTP на HTTPS)
ii есть ли обновление для веб сервера
iii поиск уязвимых скриптов (cgi-scaner) (XSS, code including)
iv взаимодействие веб скриптов с БД, не подвержены ли SQL injection
v Проверка криптостойкого пароля для зарегистрированных пользователей на возможном портале.
  • 0


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных