Проведение тестов на проникновение (Penetration Testing)

         Одним из приоритетных направлений деятельности компании в области информационной безопасности является проведение теста на проникновение (Penetration Test).

         Тестирование  на  проникновение  ( тесты  на  преодоление  защиты,  penetration testing, pentest) является популярной во всем мире услугой в области информационной безопасности. Суть таких работ заключается в санкционированной попытке обойти существующий комплекс средств защиты информационной системы. В ходе тестирования аудитор играет роль злоумышленника, мотивированного на нарушение информационной безопасности сети заказчика.

    Процесс тестирования на проникновение подразумевает моделирование реальных действий злоумышленника – поиск уязвимостей системы защиты и их последующую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.

   По результатам работы готовится детальный отчет, который позволит не только узнать о степени защищенности конфиденциальных данных, но и получить конкретные рекомендации по устранению выявленных угроз информационной безопасности.

       В  ходе  теста  на  проникновение  осуществляются  попытки  эксплуатации обнаруженных уязвимостей ИС (иными словами, попытки проникновения в ИС). В случае успешной реализации, такие попытки позволяют эффективно продемонстрировать возможность проникновения в ИС и выявить слабые места в обеспечении информационной безопасности. Что в свою очередь позволяет отделить критические проблемы безопасности, требующие непосредственного внимания, от тех, которые представляют меньшую угрозу.

        Учитывая используемое программное обеспечение на критических узлах, специалистами BD Security был составлен наиболее исчерпывающий список инструментов для выполнения задачи регулярного сканирования.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Дистрибутив Backtrack: Kali Linux.

         Известный дистрибутив для пентестинга BackTrack меняет название

на Kali Linux и переезжает с Ubuntu на Debian. Kali Linux является

передовым Linux дистрибутивом для проведения тестирования на

проникновение и аудита безопасности.

         Более  300   инструментов   для   проведения   тестирования  на  проникновение:  После  рассмотрения  каждого  инструмента , который  был  включен  в BackTrack, было   устранено  большое количество инструментов, которые либо не работают или дублируют другие инструменты, с похожей функциональностью.Kali Linux, как и его предшественник, является полностью бесплатным и всегда будет таким. Вам никогда, не придется платить за Kali Linux.

        Программное средство сертифицировано по требования безопасности информации, сертификат соответствия № 2305.

MaxPatrol позволяет получать объективную оценку состояния защищенности, как всей информационной системы, так и отдельных подразделений, узлов и приложений.

   Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и Web-приложений позволяют MaxPatrol обеспечивать непрерывный технический аудит безопасности на всех уровнях информационной системы.

       Многоязычность: Хотя инструменты для пентеста, как правило, написаны на английском языке, мы добились того, что у Kali есть настоящая многоязычная поддержка, что позволяет большинству пользователей работать на родном языке и находить инструменты, необходимые для работы.

      Полностью настраиваемый:  Мы полностью понимаем, что не все будут согласны с нашими решениями дизайна, поэтому мы дали возможность нашим пользователям как можно проще настраивать Kali Linux на свой вкус, вплоть до ядра.

 

Официальный сайт                Ссылки для скачивания 

                     

        MaxPatrol

    MaxPatrol – программное средство контроля защищенности сетевой                                                                              

инфраструктуры. Существует возможность использования следующих                                                                            

профилей для проверки сети:

  • тестирование на проникновение (Pentest);

  • системная проверка (Audit);

  • контроль соответствия стандартам (Compliance).

         Основные возможности MaxPatrol:

  • Проактивная защита корпоративных ресурсов с помощью автоматического мониторинга информационной безопасности.

  • Автоматизация  процессов контроля соответствия отраслевым и международным стандартам.

  • Оценка эффективности подразделений ИТ и ИБ с помощью расширяемого набора метрик безопасности и KPI.

  • Снижение затрат на аудит и контроль защищенности, подготовку ИТ и ИБ проектов.

  • Автоматизация процессов инвентаризации ресурсов, управления уязвимостями, контроля соответствия политикам безопасности и контроля изменений.

  • Комплексный анализ сложных систем, включая сетевое оборудование Cisco, платформ Windows, Linux, Unix, СУБД Microsoft SQL, Oracle, сетевые приложения и Web-службы собственной разработки.

  • Встроенная поддержка основных стандартов, таких как ГОСТ ИСО/МЭК 17799, ГОСТ ИСО/МЭК 27001, SOX, PCI DSS, NSA, NIST, CIS.

  • Максимальная автоматизация процессов снижает трудозатраты и позволяет оперативно контролировать состояние защищенности систем.

  • Поддержка базы знаний командой профессиональных консультантов, признанных экспертов отрасли.

 

10-Strike LANState

      Программа  10-Strike  LANState  представляет  собой  монитор  состояния  устройств  сети, позволяет вовремя получать информацию о работе различных служб, открытых портах и т.д. и оперативно реагировать на различные события.

      В  основе  функционирования  лежит  периодический  опрос  устройств, помещенных на карту путем последовательного выполнения заданных для каждого устройства проверок. В зависимости от результата выполнения этой процедуры, опрашиваемому устройству присваивается условный символ (если включен, то цветной символ устройства, если выключен, то серый, с затенением). Есть возможность настройки реакции программы на то или иное событие (включение/выключение устройства). Это может быть: выдача на экран соответствующего сообщения, проигрывание звукового файла, запуск внешних программ и команд с параметрами, запись в журнале, короткое сообщение на мобильный телефон (SMS), отправка электронного письма (E-mail), перезапуск/останов служб и компьютера.

     Достоинством программы является также и то, что, единожды просканировав сеть (что обычно занимает продолжительное время), можно пользоваться затем сформированной картой сети, что в несколько раз ускоряет доступ к свойствам, ресурсам удаленных хостов и их управлению. Использование программы LANState значительно облегчает процесс наблюдения за процессами в локальной сети любых рангов и размеров. Существенно облегчается процесс управления процессами в сети за счет предоставляемой возможности подключения к программе внешних приложений, таких, как файловые менеджеры и программы удаленного администрирования. Программа обладает возможностью автоматического построения схемы сети, используя информацию из найденных коммутаторов. Кроме того, программа может обнаружить и различить в сети несколько типов устройств, таких, как принтеры, сервера, сервера баз данных, роутеры, коммутаторы, беспроводные устройства и т.д.

      Функции получения информации об удаленном хосте предоставляют пользователю полную картину о сетевых устройствах. Встроенный мощный функционал обмена сообщениями представляет очень удобное средство общения пользователя с другими участниками сети. Дополнительные утилиты управления питанием, сканирования сети, определения занимаемых и свободных портов, определения имен хостов по их адресам, определения адресов и наименований фирм-изготовителей сетевых адаптеров, трассировки маршрута до заданного хоста помогают быстро локализовать проблему в сети и, по возможности, устранить ее. LANState позволяет также отслеживать общий трафик сетевой карты и контролировать использование открытых сетевых ресурсов.

          В качестве выходных данных программа может генерировать отчеты по таблице соответствия IP, MAC-адресов хостов, их имен и т.д., журналы подключений, сигнализаций, отправленных/принятых сообщений. Программа не забирает много системных ресурсов, занимает в памяти сравнительно небольшой объем, может находиться в системном трэе, причем весь основной функционал остается при этом доступен через "горячие клавиши". Графический интерфейс программы максимально удобен и нагляден.

      Предусмотрена гибкая система настроек внешнего вида программы, позволяющая пользователю настроить ее "под себя". Разнообразные значки условного обозначения устройств и возможность рисования плана помещений с добавлением условных соединительных линий позволяют наглядно смоделировать схему сети и организации с указанием имен, должностных лиц, телефонов и другой информацией с привязкой ее к условным областям и устройствам. Кроме того, программа может идентифицировать загруженную операционную систему на компьютерах и отображать специфические значки ОС возле значков этих компьютеров на карте.

 

      Анализатор Microsoft Baseline Security Analyzer

      MBSA предназначен для определения уязвимых мест в системе безопасности компьютеров под управлением Windows NT 4.0, Windows 2000, Windows XP и Windows Server 2003. Оно находит типичные ошибки в конфигурации операционной системы Windows, служб Internet Information Services (IIS), сервера SQL Server, обозревателя Internet Explorer и приложений Office.Кроме того, средство MBSA выявляет отсутствующие обновления безопасности для Windows, служб IIS, сервера SQL Server, обозревателя Internet Explorer, проигрывателя Windows Media, сервера Exchange Server, компонентов доступа к данным Microsoft (MDAC), модуля Microsoft XML (MSXML), виртуальной машины Microsoft (VM), приложений Content Management Server, Commerce Server, BizTalk Server, Host Integration Server и пакета Office (допускается проверка только локальной системы).

      Использование  MBSA  крайне  рекомендуются  для  аудита  Microsoft  SQL  Server, в том числе и стойкости паролей и наличия учетных записей по умолчанию.

       В  рамках MBSA  существует  возможность  запуска  сканирования  через  командную  строку – mbsacli.exe.  Команда  имеет  ряд ключей которые позволят управлять сканированием.

 

      Cain&Abel

      Утилита для восстановления паролей, прослушивания сетевого трафика, декодирования защищенных паролей, восстановления ключей беспроводных сетей и анализа маршрутизации протоколов. Применялась для осуществления проверки уязвимости сетевой инфраструктуры к атаке ARP-poisoning.

 

      Nmap

    Nmap («Network Mapper») – программное средство проведения сетевой компьютерной разведки, поставляемое в открытых исходных кодах («open source»).

 

      Acunetix Web Vulnerability Scanner 8

        Программное средство контроля уровня защищенности WEB-приложений.

        Открытый исходный код.

 

        FHS совместимый: Kali был разработан, чтобы придерживаться Filesystem Hierarchy Standard, что позволяет всем пользователям Linux легко найти исполняемые файлы, файлы поддержки, библиотеки и т.д.

 

        Обширная поддержка беспроводных устройств.

 

        Безопасная среда разработки: Команда разработчиков Kali Linux состоит из небольшой группы доверенных лиц, которые могут записать пакеты и взаимодействовать с хранилищами только при использовании нескольких защищенных протоколов.