Penetraatiotestaus - SecMeter

Sisältöön

Penetraatiotestaus

Yritysturvallisuus > Kyberturvallisuus
Termi penetraatio tarkoittaa läpäisyä tai tunkeutumista. Tietojärjestelmistä puhuttaessa termi tarkoittaa tietomurtoa suojattuun tietojärjestelmään ulkoverkon kautta (Blackbox).

Testauksessa ei kuitenkaan yritetä todentaa voidaanko löydettyjä haavoittuvuuksia käyttää hyväksi. Tämän asian testaaminen kuuluu murtotestauksen piiriin.

Penetraatiotestauksia käytetään tietojärjestelmien suojausmekanismien heikkouksien ja haavoittuvuuksien havaitsemiseen.

Testauksen tavoitteena on saada riittävä varmuus tietojärjestelmän suojausten asianmukaisuudesta ulkoverkosta tulevia hyökkäyksiä vastaan.

Penetraatiotestausta edeltää yleensä yrityksen teknisten asiantuntijoiden haastattelut, jonka perusteella suunnitellaan verkkoskannaus. Verkkoskannauksen avulla kerätään kohdejärjestelmistä yksityiskohtaisia tietoja, joita tarvitaan varsinaisessa penetraatiotestauksessa. Verkkoskannaukset jaetaan verkko-, portti- ja haavoittuvuusskannauksiin seuraavasti:

  • Verkkoskannauksella tutkitaan kohdejärjestelmän rakennetta ja potentiaalisia hyökkäyskohteita.
  • Porttiskannauksella etsitään avoimet portit.
  • Haavoittuvuusskannauksella etsitään kohdejärjestelmästä tunnettuja haavoittuvuuksia.

Verkkoskannauksessa tutkitaan mm.

  • Mitä yhteyksiä ja verkkopalvelimia on kytketty internetiin?
  • Millaisia järjestelmiä ja järjestelmäversioita sisäverkkoon on asennettu?

Penetraatiotestauksessa tutkitaan mm.

  • Sisältyykö sovelluksiin hyökkäystä helpottavia koodausvirheitä?
  • Sisältyykö palvelimien asennuksiin konfigurointivirheitä?
  • Onko palveluissa virheellisiä linkkejä tai linkkejä sisäisiin palveluihin?
  • Paljastaako sisäverkko hyökkäyksen kannalta olennaisia tietoja julkiseen verkkoon?
  • Onko palvelimet asianmukaisesti suojattu?
  • Onko DMZ-alue riittävästi suojattu?

Penetraatiotestauksen tulokset raportoidaan yrityksen johdolle. Raportointiin tulee liittää selkeät priorisoidut kehitysehdotukset.

Työkaluohjelmia
Penetraatiotestauksessa käytetään useita erityyppisiä työkaluohjelmistoja ja hyödynnetään verkkoskannauksessa hankittuja tietoja sekä selvitetään järjestelmän toiminnallisuudet ja mahdolliset haavoittuvuudet.

Aircrack
Ilmaisen ohjelman avulla on mahdollisuus kohdejärjestelmän haavoittuvuuksia ja korjata heikkouksia. Ohjelma on WEP (Wired Equivalent Privacy) ja WPA-PSK avainten murto ohjelmisto, joka sisältää työkaluja myös verkkoliikenteen salakuunteluun ja WEP ja WPA/WPA2-PSK analysointiin.

Aircrack-ohjelma kaappaa tietoa lähetetyistä tietopaketeista ja yrittää päätellä salausavaimen käyttäen hyväkseen sekä tiedon määrää, että koodauksen algoritmin yhteisiä kuvioita.

BackTrack
Ilmainen WLAN-salausten haavoittuvuuksien analysointiin käytettävä ohjelma, joka sisältää työkalut tietoturvan ja haavoittuvuuksien testaukseen. Ohjelmaa voidaan käyttää mm. verkkojen etsintään ja tiedonkeräykseen sekä hyökkäyksiin WEP- ja WPA-salattuihin verkkoihin.

Ettercap
Ilmainen avoimen lähdekoodin tietoturvatyökaluohjelma, joka on suunniteltu MITM hyökkäyksiin. Ohjelmaa voidaan käyttää verkkoprotokollan turvallisuuden analysointiin.

Ohjelma pystyy sieppaamaan verkkoliikenteen salasanoineen. Filttereiden/Suodattimien avulla on mahdollista muokata käyttäjien välistä liikennettä automaattisesti. Ohjelma sisältää myös dns spoof (DNS huijaus) pluginin.

Hacker Defender
Tietomurtoihin käytettävä ilmainen rootkit-ohjelma, josta on saatavana myös maksullinen "Golden"-versio. Ohjelma avaa takaportin, jota kautta hyökkääjä saa kohdejärjestelmän hallintaansa. Ohjelma osaa myös piiloutua rootkit-ohjelmien poistotyökaluohjelmilta.

Kismet
Ilmainen langattoman verkon skanneri ja tunkeutumisen havainnointi-ohjelma. Ohjelma toimii useimpien langattomien verkkokorttien kanssa. Ohjelma tunnistaa verkkoja passiivisesti kerää paketteja ja etsii mm. standardin mukaisesti nimettyjen ja piilotettujen verkkojen dataliikennettä.

Metasploit
Hyökkäyksissä käytettävä ilmainen työkaluohjelma, jonka avulla hyökkääjä saa muistinkäsittelyvirheen sisältävän ohjelmiston suorittamaan haluamaansa koodia.

Nmap
Ilmainen porttiskanneri. Ohjelma ilmaisee kohdejärjestelmän avoimet portit. Skannaus on mahdollista tehdä useaan kohdejärjestelmään kerralla.

Nessus
Ilmainen haavoittuvuusskanneri. Ohjelma tarkastaa annetun verkko-osoiteavaruuden ja selvittää onko kohteeseen mahdollista tehdä tietomurto.

NetStumbler
Ilmainen WLAN-kartoitusohjelma. Ohjelmalla voi esimerkiksi testata salauksen näkyvyyttä ja selvittää verkon haavoittuvuuksia.

Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.


Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.
Takaisin sisältöön