SlideShare a Scribd company logo
1 of 11
Отчет о результатах тестирования на возможность
       несанкционированного проникновения в корпоративную
                                  сеть компании “Компания”




Настоящий документ представляет собой фрагменты отчета,
подготавливаемого по результатам тестирования на возможность
проникновения. Структура отчета и степень детализации
согласуются с клиентом.




                         Москва
                          2010
Содержание

1Резюме для руководства...............................................................................................3
2Границы проекта............................................................................................................4
3Наш подход.....................................................................................................................5
  1.1Тестирование на возможность проникновения из сети Интернет......................5
  1.2Тестирование на возможность проникновения из внутренней сети..................5
  1.3Тестирование на возможность проникновения в беспроводной сегмент
  корпоративной сети......................................................................................................6
  1.4Определение уровня риска, связанного с обнаруженной уязвимостью............6
4Тестирование на возможность проникновения из сети Интернет............................7
  1.5Использование легко угадываемых паролей для доступа к FTP-серверу........7
5Тестирование на возможность проникновения из внутренней сети.........................8
  1.6Получение перечня пользователей домена.........................................................8
6Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети.......................................................................................................10
  1.7Использование уязвимого протокола WEP........................................................10
1   Резюме для руководства
    В соответствии с договором N 123 от 11.11.1111 специалистами компании ООО
    “Консультанты” в период с 22.22.2222 по 33.33.3333 было проведено тестирование
    на возможность несанкционированного проникновения в корпоративную сеть
    компании «Компания» (далее Компания).

    Проведенное тестирование показало что:

          корпоративная сеть Компании достаточно хорошо защищена от атак из сети
           Интернет; тем не менее, ряд серьезных уязвимостей позволяет получить
           несанкционированный доступ к данным, хранящимся на внешних серверах;
          беспроводная сеть, развернутая в головном офисе, является слабо
           защищенной из-за использования алгоритма обеспечения безопасности
           беспроводной сети, содержащего серьезные уязвимости.
          корпоративная сеть компании слабо защищена от внутренних угроз и
           существует ряд серьезных уязвимостей, которые делают возможным
           получение несанкционированного доступа к конфиденциальной
           информации любым пользователем корпоративной сети;

    Основными нашими рекомендациями являются:

          устранение выявленных технических уязвимостей;
          внедрение процесса управления уязвимостями;
          внедрение программы повышения осведомленности сотрудников Компании
           в области информационной безопасности;

    Настоящий отчет содержит описание выявленных недостатков и связанных с ними
    рисков информационной безопасности, а также детальные рекомендации по
    устранению уязвимостей.
2       Границы проекта
        Для проведения комплексного тестирования на возможность
        несанкционированного проникновения в корпоративную были выбраны следующие
        виды тестирования:

                                                               Табл. 1 Сценарии тестирования
                                                                             Объекты
    №                Тест                       Описание
                                                                           тестирования
             Тестирование на        Попытка проникнуть в               Серверы DMZ:
             возможность            корпоративную сеть из сети             A.B.C.B
             проникновения из       Интернет, используя уязвимости в       A.B.C.C
             сети Интернет          программном обеспечении                A.B.C.D
    1                               серверов, сетевого оборудования
                                                                           A.B.C.F
                                    и средств сетевой защиты.
                                                                       Маршрутизатор:
                                                                           A.B.B.A
                                                                       Межсетевой экран:
                                                                           A.B.C.A
             Тестирование на        Попытка получить                   Сегменты,
             возможность            административный доступ к          корпоративной сети:
             проникновения из       критичным информационным               С.С.A.0/24
    2        внутренней сети        системам компании, изначально          С.С.B.0/24
                                    имея лишь возможность                  С.С.C.0/24
                                    физического подключения.
             Тестирование на        Попытка подключиться к            Беспроводной сегмент
             возможность            беспроводной сети компании.       сети, развернутый в
             проникновения в                                          головном офисе
    3        беспроводной сегмент                                     компании,
             корпоративной сети                                       расположенному по
                                                                      адресу: г. Москва,
                                                                      Улица, Дом.
3         Наш подход
          В настоящем разделе приведено описание нашего подхода, использовавшегося в
          ходе проведения тестирования:

1.1 Тестирование на возможность проникновения из сети Интернет
      В следующей таблице приведены шаги проведенного тестирования и ссылки на
      разделы с описанием обнаруженных недостатков.

                              Табл. 2 Тестирование на возможность проникновения из сети Интернет
                                                                              Обнаруженные
     №          Этап тестирования                   Описание
                                                                                недостатки
               Идентификация            Определение открытых сетевых
      1        запущенных сетевых       портов и версий программного
               служб                    обеспечения.
               Сканирование на          Поиск уязвимостей с помощью
               наличие уязвимостей. автоматизированных средств
      2
                                        сканирования на наличие
                                        уязвимостей
               Поиск уязвимостей        Поиск информации об
                                        уязвимостях по
      3
                                        идентифицированным версиям в
                                        открытых источниках.
               Анализ Web-              Анализ Web-приложения на
               приложения на            наличие уязвимостей,
               наличие уязвимостей      позволяющих организовать
      4
               к атакам типа “SQL       прямое взаимодействие с
               Injection”               системой управления базами
                                        данных.
               Попытка подобрать        Подбор наиболее часто             4.1     Использование
               пароли для доступа к     используемых паролей для          легко угадываемых
      5
               сетевым службам.         доступа к службе ftp.             паролей для доступа к
                                                                          FTP-серверу
    и т.д


1.2 Тестирование на возможность проникновения из внутренней сети
      В следующей таблице приведены шаги проведенного тестирования и ссылки на
      разделы с описанием обнаруженных недостатков.

                           Табл. 3 Тестирование на возможность проникновения из внутренней сети
                                                                            Обнаруженные
     №          Этап тестирования                 Описание
                                                                              недостатки
               Идентификация           Определение версий и типов
      1        запущенных сетевых      программного обеспечения,
               служб.                  работающего на сетевых узлах.
               Сканирование на         Поиск уязвимостей с помощью
               наличие уязвимостей. автоматизированных средств
      2
                                       сканирования на наличие
                                       уязвимостей
               Поиск уязвимостей       Поиск информации об
                                       уязвимостях по
      3
                                       идентифицированным версиям в
                                       открытых источниках.
               Получение перечня       Получение перечня учетных        5.1     Получение
               учетных записей         записей пользователей с          перечня
      4
               пользователей           использованием уязвимостей в     пользователей домена
               домена.                 настройках
    и т.д.
1.3 Тестирование на возможность проникновения в беспроводной сегмент
    корпоративной сети
         В следующей таблице приведены шаги проведенного тестирования и ссылки на
         разделы с описанием обнаруженных недостатков.

                                Табл. 4 Проникновение в беспроводной сегмент корпоративной сети
                                                                             Обнаруженные
    №          Этап тестирования                   Описание
                                                                               недостатки
              Идентификация            Определение:
              беспроводной сети и           идентификатора сети
              перехват трафика                ESSID
                                            MAC-адресов
     1                                        беспроводных точек
                                              доступа;
                                            Используемых протоколов
                                              для защиты сетевого
                                              трафика.
              Подбор ключа             Подбор ключа, используемого для 6.1       Использование
     2                                 подключения к беспроводной        уязвимого протокола
                                       сети.                             WEP
              Атака с помощью          Установка точки доступа с тем же
              “подставной” точки       ESSID, что и у целевой сети.
     3
              доступа.                 Проведение атаки на
                                       подключающихся клиентов сети.
   и т.д.

1.4 Определение уровня риска, связанного с обнаруженной уязвимостью

         Уровень риска информационной безопасности, связанного с обнаруженной
         уязвимостью, определяется в соответствии с критериями, приведенными в
         следующей таблице.

 Уровень
                                                 Описание
  риска
Высокий             Уязвимость позволяет получить полный контроль над критичной системой
                     (бизнес-приложение или критичный компонент ИТ-инфраструктуры),
                     запускать произвольный код.
                    Средства для использования уязвимости доступны.
Средний             Уязвимость позволяет получить полный контроль над критичной системой
                     (бизнес-приложение или критичный компонент ИТ-инфраструктуры),
                     запускать произвольный код.
                    Доступные средства для использования уязвимости пока недоступны.
Низкий              Уязвимость позволяет получить некритичную информацию.
                    Уязвимость обнаружена в системе, не содержащей критичную информацию.
4      Тестирование на возможность проникновения из сети
       Интернет
1.5 Использование легко угадываемых паролей для доступа к FTP-серверу

№      Этап тестирования             Использованное ПО                Отчеты утилит
1 Попытка подобрать пароли          THC-Hydra                   ftp_srv_pwd.txt
  для доступа к сетевым
  службам.

Наблюдение
       На FTP-сервере ABC (IP-адрес: A.B.C.D) имеется учетная запись “admin” с
       установленным паролем “admin”. Получаемый с помощью данной учетной записи
       уровень доступа позволяет, как осуществлять чтение файлов в директориях
       сервера, так и изменять их.




                            Рис. 1 Подбор пароля к FTP-службе
Риск
       FTP-сервер ABCD используется для получения данных от партнеров компании.
       Использование легко угадываемых паролей может привести к
       несанкционированному доступу к данным о заказах, размещаемых партнерами
       Компании, а также к внесению неавторизованных изменений в заявки, которые
       могут привести к возникновению конфликтных ситуаций с партнерами Компании.
Уровень риска
       Высокий

Рекомендации
       Мы рекомендуем:

             привести пароли учетных записей в соответствие принятой в Компании
              парольной политикой;
             внедрить регулярную процедуру анализа стойкости паролей для доступа к
              сетевым службам, доступным из сети Интернет.
5      Тестирование на возможность проникновения из внутренней
       сети
1.6 Получение перечня пользователей домена

№      Этап тестирования              Использованное ПО              Отчеты утилит
1 Получение перечня учетных              SAU                   sau_report.txt
  записей пользователей
  домена.

Наблюдение
       Настройки сервера контроллера домена CDE (IP-адрес: 10.140.170.1) позволяют
       неавторизованному пользователю получать информацию обо всех
       зарегистрированных пользователях домена.




                       Рис. 2 Получение списка пользователей домена
Риск
       Получение перечня пользователей домена позволяет злоумышленнику
       осуществить атаку методом подбора пароля и скомпрометировать учетные записи
       пользователей. Данная атака была успешно проведена в ходе тестирования (см.
       раздел).
Уровень риска
       Высокий

Рекомендации
Мы рекомендуем:

     установить опцию “Network access: Allow anonymous SID/Name translation” в
      значение “disabled”.
     разработать и внедрить стандарт по настройке серверов под управлением
      MS Windows 2003 Server, в соответствии с рекомендациями по безопасному
      конфигурированию системы.
6      Тестирование на возможность проникновения в
       беспроводной сегмент корпоративной сети
1.7 Использование уязвимого протокола WEP


№      Этап тестирования            Использованное ПО         Отчеты утилит
1 Подбор ключа.                          kismet          wepdata.ivs
                                         airodump-ng
                                         aircrack-ng


Наблюдение
       Для защиты трафика беспроводной сети используется небезопасный протокол
       WEP и подбор ключа для которого занимает несколько секунд.




                               Рис. 3 Подбор ключа WEP
Риск
       Использование протокола WEP может привести к несанкционированному
       проникновению в корпоративную сеть Компании.
Уровень риска
       Высокий

Рекомендации
       Мы рекомендуем:
   отказаться от использования протокола WEP, рассмотреть возможность
    использования более защищенных протоколов WPA, WPA2.

More Related Content

What's hot

Lateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkLateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkEC-Council
 
An introduction to denial of service attacks
An introduction to denial of service attacksAn introduction to denial of service attacks
An introduction to denial of service attacksRollingsherman
 
Module 5 Sniffers
Module 5  SniffersModule 5  Sniffers
Module 5 Sniffersleminhvuong
 
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the EnterpriseDeploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the EnterpriseCisco Canada
 
Attacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe Langlois
Attacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe LangloisAttacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe Langlois
Attacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe LangloisP1Security
 
Cyber forensic 1
Cyber forensic 1Cyber forensic 1
Cyber forensic 1anilinvns
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability TesterAditya Jain
 
Optional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet DossierOptional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet DossierAlireza Ghahrood
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing Priyanka Aash
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 

What's hot (20)

Lateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkLateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your Network
 
An introduction to denial of service attacks
An introduction to denial of service attacksAn introduction to denial of service attacks
An introduction to denial of service attacks
 
Dns tunnelling its all in the name
Dns tunnelling its all in the nameDns tunnelling its all in the name
Dns tunnelling its all in the name
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Module 5 Sniffers
Module 5  SniffersModule 5  Sniffers
Module 5 Sniffers
 
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the EnterpriseDeploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
 
Attacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe Langlois
Attacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe LangloisAttacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe Langlois
Attacking SS7 - P1 Security (Hackito Ergo Sum 2010) - Philippe Langlois
 
Cyber forensic 1
Cyber forensic 1Cyber forensic 1
Cyber forensic 1
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability Tester
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Burp Suite Starter
Burp Suite StarterBurp Suite Starter
Burp Suite Starter
 
Optional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet DossierOptional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet Dossier
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Wireless Cracking using Kali
Wireless Cracking using KaliWireless Cracking using Kali
Wireless Cracking using Kali
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Kali linux tutorial
Kali linux tutorialKali linux tutorial
Kali linux tutorial
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
SDN-Security
SDN-SecuritySDN-Security
SDN-Security
 
Dos n d dos
Dos n d dosDos n d dos
Dos n d dos
 

Viewers also liked

этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Отчет Csa report RAPID7
Отчет  Csa report RAPID7Отчет  Csa report RAPID7
Отчет Csa report RAPID7Sergey Yrievich
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
2.3 Тестирование: процесс, роли, артефакты
2.3 Тестирование: процесс, роли, артефакты2.3 Тестирование: процесс, роли, артефакты
2.3 Тестирование: процесс, роли, артефактыNatalia Odegova
 
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.Positive Hack Days
 
CodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахSergey Belov
 
«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»Stfalcon Meetups
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)Olesya Shelestova
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндексyaevents
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)IT Club Mykolayiv
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Основы разработки требований по К.Вигерсу
Основы разработки требований по К.ВигерсуОсновы разработки требований по К.Вигерсу
Основы разработки требований по К.ВигерсуOlya Kollen, PhD
 

Viewers also liked (18)

этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Отчет Csa report RAPID7
Отчет  Csa report RAPID7Отчет  Csa report RAPID7
Отчет Csa report RAPID7
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
2.3 Тестирование: процесс, роли, артефакты
2.3 Тестирование: процесс, роли, артефакты2.3 Тестирование: процесс, роли, артефакты
2.3 Тестирование: процесс, роли, артефакты
 
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
 
CodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидах
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)
 
Recon ng null meet April 2015
Recon ng null meet April 2015Recon ng null meet April 2015
Recon ng null meet April 2015
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Основы разработки требований по К.Вигерсу
Основы разработки требований по К.ВигерсуОсновы разработки требований по К.Вигерсу
Основы разработки требований по К.Вигерсу
 

Similar to Pentest Report Sample

Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийSQALab
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)MrCoffee94
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Aibek9
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикEvgen
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Dr web
Dr webDr web
Dr webBDA
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 

Similar to Pentest Report Sample (20)

Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Secure development
Secure developmentSecure development
Secure development
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложений
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Dr web
Dr webDr web
Dr web
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 

More from Training center "Echelon" (10)

03 Koloskov
03 Koloskov03 Koloskov
03 Koloskov
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 
02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 
Introduction
IntroductionIntroduction
Introduction
 
Module 5 Google Hacking
Module 5  Google HackingModule 5  Google Hacking
Module 5 Google Hacking
 
введение
введениевведение
введение
 
TB FORUM
TB FORUMTB FORUM
TB FORUM
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 

Pentest Report Sample

  • 1. Отчет о результатах тестирования на возможность несанкционированного проникновения в корпоративную сеть компании “Компания” Настоящий документ представляет собой фрагменты отчета, подготавливаемого по результатам тестирования на возможность проникновения. Структура отчета и степень детализации согласуются с клиентом. Москва 2010
  • 2. Содержание 1Резюме для руководства...............................................................................................3 2Границы проекта............................................................................................................4 3Наш подход.....................................................................................................................5 1.1Тестирование на возможность проникновения из сети Интернет......................5 1.2Тестирование на возможность проникновения из внутренней сети..................5 1.3Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети......................................................................................................6 1.4Определение уровня риска, связанного с обнаруженной уязвимостью............6 4Тестирование на возможность проникновения из сети Интернет............................7 1.5Использование легко угадываемых паролей для доступа к FTP-серверу........7 5Тестирование на возможность проникновения из внутренней сети.........................8 1.6Получение перечня пользователей домена.........................................................8 6Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети.......................................................................................................10 1.7Использование уязвимого протокола WEP........................................................10
  • 3. 1 Резюме для руководства В соответствии с договором N 123 от 11.11.1111 специалистами компании ООО “Консультанты” в период с 22.22.2222 по 33.33.3333 было проведено тестирование на возможность несанкционированного проникновения в корпоративную сеть компании «Компания» (далее Компания). Проведенное тестирование показало что:  корпоративная сеть Компании достаточно хорошо защищена от атак из сети Интернет; тем не менее, ряд серьезных уязвимостей позволяет получить несанкционированный доступ к данным, хранящимся на внешних серверах;  беспроводная сеть, развернутая в головном офисе, является слабо защищенной из-за использования алгоритма обеспечения безопасности беспроводной сети, содержащего серьезные уязвимости.  корпоративная сеть компании слабо защищена от внутренних угроз и существует ряд серьезных уязвимостей, которые делают возможным получение несанкционированного доступа к конфиденциальной информации любым пользователем корпоративной сети; Основными нашими рекомендациями являются:  устранение выявленных технических уязвимостей;  внедрение процесса управления уязвимостями;  внедрение программы повышения осведомленности сотрудников Компании в области информационной безопасности; Настоящий отчет содержит описание выявленных недостатков и связанных с ними рисков информационной безопасности, а также детальные рекомендации по устранению уязвимостей.
  • 4. 2 Границы проекта Для проведения комплексного тестирования на возможность несанкционированного проникновения в корпоративную были выбраны следующие виды тестирования: Табл. 1 Сценарии тестирования Объекты № Тест Описание тестирования Тестирование на Попытка проникнуть в Серверы DMZ: возможность корпоративную сеть из сети  A.B.C.B проникновения из Интернет, используя уязвимости в  A.B.C.C сети Интернет программном обеспечении  A.B.C.D 1 серверов, сетевого оборудования  A.B.C.F и средств сетевой защиты. Маршрутизатор:  A.B.B.A Межсетевой экран:  A.B.C.A Тестирование на Попытка получить Сегменты, возможность административный доступ к корпоративной сети: проникновения из критичным информационным  С.С.A.0/24 2 внутренней сети системам компании, изначально  С.С.B.0/24 имея лишь возможность  С.С.C.0/24 физического подключения. Тестирование на Попытка подключиться к Беспроводной сегмент возможность беспроводной сети компании. сети, развернутый в проникновения в головном офисе 3 беспроводной сегмент компании, корпоративной сети расположенному по адресу: г. Москва, Улица, Дом.
  • 5. 3 Наш подход В настоящем разделе приведено описание нашего подхода, использовавшегося в ходе проведения тестирования: 1.1 Тестирование на возможность проникновения из сети Интернет В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 2 Тестирование на возможность проникновения из сети Интернет Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение открытых сетевых 1 запущенных сетевых портов и версий программного служб обеспечения. Сканирование на Поиск уязвимостей с помощью наличие уязвимостей. автоматизированных средств 2 сканирования на наличие уязвимостей Поиск уязвимостей Поиск информации об уязвимостях по 3 идентифицированным версиям в открытых источниках. Анализ Web- Анализ Web-приложения на приложения на наличие уязвимостей, наличие уязвимостей позволяющих организовать 4 к атакам типа “SQL прямое взаимодействие с Injection” системой управления базами данных. Попытка подобрать Подбор наиболее часто 4.1 Использование пароли для доступа к используемых паролей для легко угадываемых 5 сетевым службам. доступа к службе ftp. паролей для доступа к FTP-серверу и т.д 1.2 Тестирование на возможность проникновения из внутренней сети В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 3 Тестирование на возможность проникновения из внутренней сети Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение версий и типов 1 запущенных сетевых программного обеспечения, служб. работающего на сетевых узлах. Сканирование на Поиск уязвимостей с помощью наличие уязвимостей. автоматизированных средств 2 сканирования на наличие уязвимостей Поиск уязвимостей Поиск информации об уязвимостях по 3 идентифицированным версиям в открытых источниках. Получение перечня Получение перечня учетных 5.1 Получение учетных записей записей пользователей с перечня 4 пользователей использованием уязвимостей в пользователей домена домена. настройках и т.д.
  • 6. 1.3 Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 4 Проникновение в беспроводной сегмент корпоративной сети Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение: беспроводной сети и  идентификатора сети перехват трафика ESSID  MAC-адресов 1 беспроводных точек доступа;  Используемых протоколов для защиты сетевого трафика. Подбор ключа Подбор ключа, используемого для 6.1 Использование 2 подключения к беспроводной уязвимого протокола сети. WEP Атака с помощью Установка точки доступа с тем же “подставной” точки ESSID, что и у целевой сети. 3 доступа. Проведение атаки на подключающихся клиентов сети. и т.д. 1.4 Определение уровня риска, связанного с обнаруженной уязвимостью Уровень риска информационной безопасности, связанного с обнаруженной уязвимостью, определяется в соответствии с критериями, приведенными в следующей таблице. Уровень Описание риска Высокий  Уязвимость позволяет получить полный контроль над критичной системой (бизнес-приложение или критичный компонент ИТ-инфраструктуры), запускать произвольный код.  Средства для использования уязвимости доступны. Средний  Уязвимость позволяет получить полный контроль над критичной системой (бизнес-приложение или критичный компонент ИТ-инфраструктуры), запускать произвольный код.  Доступные средства для использования уязвимости пока недоступны. Низкий  Уязвимость позволяет получить некритичную информацию.  Уязвимость обнаружена в системе, не содержащей критичную информацию.
  • 7. 4 Тестирование на возможность проникновения из сети Интернет 1.5 Использование легко угадываемых паролей для доступа к FTP-серверу № Этап тестирования Использованное ПО Отчеты утилит 1 Попытка подобрать пароли THC-Hydra ftp_srv_pwd.txt для доступа к сетевым службам. Наблюдение На FTP-сервере ABC (IP-адрес: A.B.C.D) имеется учетная запись “admin” с установленным паролем “admin”. Получаемый с помощью данной учетной записи уровень доступа позволяет, как осуществлять чтение файлов в директориях сервера, так и изменять их. Рис. 1 Подбор пароля к FTP-службе Риск FTP-сервер ABCD используется для получения данных от партнеров компании. Использование легко угадываемых паролей может привести к несанкционированному доступу к данным о заказах, размещаемых партнерами Компании, а также к внесению неавторизованных изменений в заявки, которые могут привести к возникновению конфликтных ситуаций с партнерами Компании. Уровень риска Высокий Рекомендации Мы рекомендуем:  привести пароли учетных записей в соответствие принятой в Компании парольной политикой;  внедрить регулярную процедуру анализа стойкости паролей для доступа к сетевым службам, доступным из сети Интернет.
  • 8. 5 Тестирование на возможность проникновения из внутренней сети 1.6 Получение перечня пользователей домена № Этап тестирования Использованное ПО Отчеты утилит 1 Получение перечня учетных  SAU sau_report.txt записей пользователей домена. Наблюдение Настройки сервера контроллера домена CDE (IP-адрес: 10.140.170.1) позволяют неавторизованному пользователю получать информацию обо всех зарегистрированных пользователях домена. Рис. 2 Получение списка пользователей домена Риск Получение перечня пользователей домена позволяет злоумышленнику осуществить атаку методом подбора пароля и скомпрометировать учетные записи пользователей. Данная атака была успешно проведена в ходе тестирования (см. раздел). Уровень риска Высокий Рекомендации
  • 9. Мы рекомендуем:  установить опцию “Network access: Allow anonymous SID/Name translation” в значение “disabled”.  разработать и внедрить стандарт по настройке серверов под управлением MS Windows 2003 Server, в соответствии с рекомендациями по безопасному конфигурированию системы.
  • 10. 6 Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети 1.7 Использование уязвимого протокола WEP № Этап тестирования Использованное ПО Отчеты утилит 1 Подбор ключа.  kismet wepdata.ivs  airodump-ng  aircrack-ng Наблюдение Для защиты трафика беспроводной сети используется небезопасный протокол WEP и подбор ключа для которого занимает несколько секунд. Рис. 3 Подбор ключа WEP Риск Использование протокола WEP может привести к несанкционированному проникновению в корпоративную сеть Компании. Уровень риска Высокий Рекомендации Мы рекомендуем:
  • 11. отказаться от использования протокола WEP, рассмотреть возможность использования более защищенных протоколов WPA, WPA2.