Infrastruktur penetrationstest

”Hvis jeg havde 6 timer til at fælde et træ, ville jeg bruge de første 4 timer på at gøre min økse skarp” – Patrick Engebretson

Virksomheder i dag er mere og mere afhængige af teknologi og applikationer/systemer ændrer sig løbende – i takt med det opstår der nye og flere åbninger, som hackerne kan udnytte.

Hackerne bliver hele tiden dygtigere og arbejder mere målrettet. Konsekvenserne kan typisk inddeles i følgende kategorier:

  • Økonomiske tab
  • Tab/ændring af data
  • Forstyrrelse af driften

For at imødekomme disse trusler, er det nødvendigt at teste infrastrukturen med løbende mellemrum. I denne forbindelse skelnes der mellem disse typer af penetrationstest af infrastrukturen:

  • Ekstern
    • Simulering af et udefrakommende hackerangreb
  • Intern
    • Simulering af, hvordan en hacker, som er på indersiden af netværket, vil arbejde sig videre ind i virksomheden

Inden opstart af en penetrationstest af infrastrukturen, vil der altid blive afholdt et kick-off møde, hvor projektdeltagerne mødes og får drøftet tidsplan, faser i projektet, fastlæggelse af reglerne og koordinere de praktiske omstændigheder.

Hver penetrationstest afsluttes med en rapport, som indeholder et Executive Summary og et mere teknisk område. I den eksterne penetrationstest vil følgende områder blive gennemgået:

Fase Beskrivelse Tools Tools Tools Tools
1 Footprinting WHOIS, nslookup, dig, search engines
2 Host discovery and enumeration Host Discovery: Nmap, vulnerability scanners, and other scanning tools Enumeration: nmap, vulnerability scanners, tcpdump, wireshark and custom scripts Operating System Identification: nmap, vulnerability scanners, netcat, sysinternals tools, and custom scripts Network Toplogy Mapping: ping, trace route, nmap netmask and timestamp requests
3 Vulnerability identification and exploitation Vulnerability identification: Nessus, metasploit framework, nikto, nmap, OS commands, and custom scripts and tools Vulnerability exploitation: Tools used: Tested exploits, native MS Windows and Unix commands, netcat, metasploit framework, sqlmap and custom scripts
4 Escalation and propagation Tested exploits, native MS Windows and Unix commands, netcat, osql, isql, metasploit framework, sqlmap and custom scripts

De 4 områder er de samme for eksterne penetrationstest. Dog er der nogle forskelle i metode og værktøjer i forhold til en intern penetrationstest.

Penetrationstesterne hos GlobalSequr har blandt andet erfaring fra:

  • NATO
  • Fortune 500 virksomheder
  • Vinder af DefCon

Interesseret i Infrastruktur penetrationstest?
Udfyld nedenstående og vi vil kontakte dig.