Penetraatiotestaus
Yritysturvallisuus > Kyberturvallisuus
Termi penetraatio tarkoittaa läpäisyä tai tunkeutumista. Tietojärjestelmistä puhuttaessa termi tarkoittaa tietomurtoa suojattuun tietojärjestelmään ulkoverkon kautta (Blackbox).
Testauksessa ei kuitenkaan yritetä todentaa voidaanko löydettyjä haavoittuvuuksia käyttää hyväksi. Tämän asian testaaminen kuuluu murtotestauksen piiriin.
Penetraatiotestauksia käytetään tietojärjestelmien suojausmekanismien heikkouksien ja haavoittuvuuksien havaitsemiseen.
Testauksen tavoitteena on saada riittävä varmuus tietojärjestelmän suojausten asianmukaisuudesta ulkoverkosta tulevia hyökkäyksiä vastaan.
Penetraatiotestausta edeltää yleensä yrityksen teknisten asiantuntijoiden haastattelut, jonka perusteella suunnitellaan verkkoskannaus. Verkkoskannauksen avulla kerätään kohdejärjestelmistä yksityiskohtaisia tietoja, joita tarvitaan varsinaisessa penetraatiotestauksessa. Verkkoskannaukset jaetaan verkko-, portti- ja haavoittuvuusskannauksiin seuraavasti:
- Verkkoskannauksella tutkitaan kohdejärjestelmän rakennetta ja potentiaalisia hyökkäyskohteita.
- Porttiskannauksella etsitään avoimet portit.
- Haavoittuvuusskannauksella etsitään kohdejärjestelmästä tunnettuja haavoittuvuuksia.
Verkkoskannauksessa tutkitaan mm.
- Mitä yhteyksiä ja verkkopalvelimia on kytketty internetiin?
- Millaisia järjestelmiä ja järjestelmäversioita sisäverkkoon on asennettu?
Penetraatiotestauksessa tutkitaan mm.
- Sisältyykö sovelluksiin hyökkäystä helpottavia koodausvirheitä?
- Sisältyykö palvelimien asennuksiin konfigurointivirheitä?
- Onko palveluissa virheellisiä linkkejä tai linkkejä sisäisiin palveluihin?
- Paljastaako sisäverkko hyökkäyksen kannalta olennaisia tietoja julkiseen verkkoon?
- Onko palvelimet asianmukaisesti suojattu?
- Onko DMZ-alue riittävästi suojattu?
Penetraatiotestauksen tulokset raportoidaan yrityksen johdolle. Raportointiin tulee liittää selkeät priorisoidut kehitysehdotukset.
Työkaluohjelmia
Penetraatiotestauksessa käytetään useita erityyppisiä työkaluohjelmistoja ja hyödynnetään verkkoskannauksessa hankittuja tietoja sekä selvitetään järjestelmän toiminnallisuudet ja mahdolliset haavoittuvuudet.
AircrackIlmaisen ohjelman avulla on mahdollisuus kohdejärjestelmän haavoittuvuuksia ja korjata heikkouksia. Ohjelma on WEP (Wired Equivalent Privacy) ja WPA-PSK avainten murto ohjelmisto, joka sisältää työkaluja myös verkkoliikenteen salakuunteluun ja WEP ja WPA/WPA2-PSK analysointiin.Aircrack-ohjelma kaappaa tietoa lähetetyistä tietopaketeista ja yrittää päätellä salausavaimen käyttäen hyväkseen sekä tiedon määrää, että koodauksen algoritmin yhteisiä kuvioita.BackTrackIlmainen WLAN-salausten haavoittuvuuksien analysointiin käytettävä ohjelma, joka sisältää työkalut tietoturvan ja haavoittuvuuksien testaukseen. Ohjelmaa voidaan käyttää mm. verkkojen etsintään ja tiedonkeräykseen sekä hyökkäyksiin WEP- ja WPA-salattuihin verkkoihin.EttercapIlmainen avoimen lähdekoodin tietoturvatyökaluohjelma, joka on suunniteltu MITM hyökkäyksiin. Ohjelmaa voidaan käyttää verkkoprotokollan turvallisuuden analysointiin.Ohjelma pystyy sieppaamaan verkkoliikenteen salasanoineen. Filttereiden/Suodattimien avulla on mahdollista muokata käyttäjien välistä liikennettä automaattisesti. Ohjelma sisältää myös dns spoof (DNS huijaus) pluginin.Hacker DefenderTietomurtoihin käytettävä ilmainen rootkit-ohjelma, josta on saatavana myös maksullinen "Golden"-versio. Ohjelma avaa takaportin, jota kautta hyökkääjä saa kohdejärjestelmän hallintaansa. Ohjelma osaa myös piiloutua rootkit-ohjelmien poistotyökaluohjelmilta.KismetIlmainen langattoman verkon skanneri ja tunkeutumisen havainnointi-ohjelma. Ohjelma toimii useimpien langattomien verkkokorttien kanssa. Ohjelma tunnistaa verkkoja passiivisesti kerää paketteja ja etsii mm. standardin mukaisesti nimettyjen ja piilotettujen verkkojen dataliikennettä.MetasploitHyökkäyksissä käytettävä ilmainen työkaluohjelma, jonka avulla hyökkääjä saa muistinkäsittelyvirheen sisältävän ohjelmiston suorittamaan haluamaansa koodia.NmapIlmainen porttiskanneri. Ohjelma ilmaisee kohdejärjestelmän avoimet portit. Skannaus on mahdollista tehdä useaan kohdejärjestelmään kerralla.NessusIlmainen haavoittuvuusskanneri. Ohjelma tarkastaa annetun verkko-osoiteavaruuden ja selvittää onko kohteeseen mahdollista tehdä tietomurto.NetStumblerIlmainen WLAN-kartoitusohjelma. Ohjelmalla voi esimerkiksi testata salauksen näkyvyyttä ja selvittää verkon haavoittuvuuksia.