- Dansk
- English
Infrastruktur penetrationstest
”Hvis jeg havde 6 timer til at fælde et træ, ville jeg bruge de første 4 timer på at gøre min økse skarp” – Patrick Engebretson
Virksomheder i dag er mere og mere afhængige af teknologi og applikationer/systemer ændrer sig løbende – i takt med det opstår der nye og flere åbninger, som hackerne kan udnytte.
Hackerne bliver hele tiden dygtigere og arbejder mere målrettet. Konsekvenserne kan typisk inddeles i følgende kategorier:
- Økonomiske tab
- Tab/ændring af data
- Forstyrrelse af driften
For at imødekomme disse trusler, er det nødvendigt at teste infrastrukturen med løbende mellemrum. I denne forbindelse skelnes der mellem disse typer af penetrationstest af infrastrukturen:
- Ekstern
- Simulering af et udefrakommende hackerangreb
- Intern
- Simulering af, hvordan en hacker, som er på indersiden af netværket, vil arbejde sig videre ind i virksomheden
Inden opstart af en penetrationstest af infrastrukturen, vil der altid blive afholdt et kick-off møde, hvor projektdeltagerne mødes og får drøftet tidsplan, faser i projektet, fastlæggelse af reglerne og koordinere de praktiske omstændigheder.
Hver penetrationstest afsluttes med en rapport, som indeholder et Executive Summary og et mere teknisk område. I den eksterne penetrationstest vil følgende områder blive gennemgået:
Fase | Beskrivelse | Tools | Tools | Tools | Tools |
---|---|---|---|---|---|
1 | Footprinting | WHOIS, nslookup, dig, search engines | |||
2 | Host discovery and enumeration | Host Discovery: Nmap, vulnerability scanners, and other scanning tools | Enumeration: nmap, vulnerability scanners, tcpdump, wireshark and custom scripts | Operating System Identification: nmap, vulnerability scanners, netcat, sysinternals tools, and custom scripts | Network Toplogy Mapping: ping, trace route, nmap netmask and timestamp requests |
3 | Vulnerability identification and exploitation | Vulnerability identification: Nessus, metasploit framework, nikto, nmap, OS commands, and custom scripts and tools | Vulnerability exploitation: Tools used: Tested exploits, native MS Windows and Unix commands, netcat, metasploit framework, sqlmap and custom scripts | ||
4 | Escalation and propagation | Tested exploits, native MS Windows and Unix commands, netcat, osql, isql, metasploit framework, sqlmap and custom scripts |
De 4 områder er de samme for eksterne penetrationstest. Dog er der nogle forskelle i metode og værktøjer i forhold til en intern penetrationstest.
Penetrationstesterne hos GlobalSequr har blandt andet erfaring fra:
- NATO
- Fortune 500 virksomheder
- Vinder af DefCon