1. Отчет о результатах тестирования на возможность
несанкционированного проникновения в корпоративную
сеть компании “Компания”
Настоящий документ представляет собой фрагменты отчета,
подготавливаемого по результатам тестирования на возможность
проникновения. Структура отчета и степень детализации
согласуются с клиентом.
Москва
2010
2. Содержание
1Резюме для руководства...............................................................................................3
2Границы проекта............................................................................................................4
3Наш подход.....................................................................................................................5
1.1Тестирование на возможность проникновения из сети Интернет......................5
1.2Тестирование на возможность проникновения из внутренней сети..................5
1.3Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети......................................................................................................6
1.4Определение уровня риска, связанного с обнаруженной уязвимостью............6
4Тестирование на возможность проникновения из сети Интернет............................7
1.5Использование легко угадываемых паролей для доступа к FTP-серверу........7
5Тестирование на возможность проникновения из внутренней сети.........................8
1.6Получение перечня пользователей домена.........................................................8
6Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети.......................................................................................................10
1.7Использование уязвимого протокола WEP........................................................10
3. 1 Резюме для руководства
В соответствии с договором N 123 от 11.11.1111 специалистами компании ООО
“Консультанты” в период с 22.22.2222 по 33.33.3333 было проведено тестирование
на возможность несанкционированного проникновения в корпоративную сеть
компании «Компания» (далее Компания).
Проведенное тестирование показало что:
корпоративная сеть Компании достаточно хорошо защищена от атак из сети
Интернет; тем не менее, ряд серьезных уязвимостей позволяет получить
несанкционированный доступ к данным, хранящимся на внешних серверах;
беспроводная сеть, развернутая в головном офисе, является слабо
защищенной из-за использования алгоритма обеспечения безопасности
беспроводной сети, содержащего серьезные уязвимости.
корпоративная сеть компании слабо защищена от внутренних угроз и
существует ряд серьезных уязвимостей, которые делают возможным
получение несанкционированного доступа к конфиденциальной
информации любым пользователем корпоративной сети;
Основными нашими рекомендациями являются:
устранение выявленных технических уязвимостей;
внедрение процесса управления уязвимостями;
внедрение программы повышения осведомленности сотрудников Компании
в области информационной безопасности;
Настоящий отчет содержит описание выявленных недостатков и связанных с ними
рисков информационной безопасности, а также детальные рекомендации по
устранению уязвимостей.
4. 2 Границы проекта
Для проведения комплексного тестирования на возможность
несанкционированного проникновения в корпоративную были выбраны следующие
виды тестирования:
Табл. 1 Сценарии тестирования
Объекты
№ Тест Описание
тестирования
Тестирование на Попытка проникнуть в Серверы DMZ:
возможность корпоративную сеть из сети A.B.C.B
проникновения из Интернет, используя уязвимости в A.B.C.C
сети Интернет программном обеспечении A.B.C.D
1 серверов, сетевого оборудования
A.B.C.F
и средств сетевой защиты.
Маршрутизатор:
A.B.B.A
Межсетевой экран:
A.B.C.A
Тестирование на Попытка получить Сегменты,
возможность административный доступ к корпоративной сети:
проникновения из критичным информационным С.С.A.0/24
2 внутренней сети системам компании, изначально С.С.B.0/24
имея лишь возможность С.С.C.0/24
физического подключения.
Тестирование на Попытка подключиться к Беспроводной сегмент
возможность беспроводной сети компании. сети, развернутый в
проникновения в головном офисе
3 беспроводной сегмент компании,
корпоративной сети расположенному по
адресу: г. Москва,
Улица, Дом.
5. 3 Наш подход
В настоящем разделе приведено описание нашего подхода, использовавшегося в
ходе проведения тестирования:
1.1 Тестирование на возможность проникновения из сети Интернет
В следующей таблице приведены шаги проведенного тестирования и ссылки на
разделы с описанием обнаруженных недостатков.
Табл. 2 Тестирование на возможность проникновения из сети Интернет
Обнаруженные
№ Этап тестирования Описание
недостатки
Идентификация Определение открытых сетевых
1 запущенных сетевых портов и версий программного
служб обеспечения.
Сканирование на Поиск уязвимостей с помощью
наличие уязвимостей. автоматизированных средств
2
сканирования на наличие
уязвимостей
Поиск уязвимостей Поиск информации об
уязвимостях по
3
идентифицированным версиям в
открытых источниках.
Анализ Web- Анализ Web-приложения на
приложения на наличие уязвимостей,
наличие уязвимостей позволяющих организовать
4
к атакам типа “SQL прямое взаимодействие с
Injection” системой управления базами
данных.
Попытка подобрать Подбор наиболее часто 4.1 Использование
пароли для доступа к используемых паролей для легко угадываемых
5
сетевым службам. доступа к службе ftp. паролей для доступа к
FTP-серверу
и т.д
1.2 Тестирование на возможность проникновения из внутренней сети
В следующей таблице приведены шаги проведенного тестирования и ссылки на
разделы с описанием обнаруженных недостатков.
Табл. 3 Тестирование на возможность проникновения из внутренней сети
Обнаруженные
№ Этап тестирования Описание
недостатки
Идентификация Определение версий и типов
1 запущенных сетевых программного обеспечения,
служб. работающего на сетевых узлах.
Сканирование на Поиск уязвимостей с помощью
наличие уязвимостей. автоматизированных средств
2
сканирования на наличие
уязвимостей
Поиск уязвимостей Поиск информации об
уязвимостях по
3
идентифицированным версиям в
открытых источниках.
Получение перечня Получение перечня учетных 5.1 Получение
учетных записей записей пользователей с перечня
4
пользователей использованием уязвимостей в пользователей домена
домена. настройках
и т.д.
6. 1.3 Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети
В следующей таблице приведены шаги проведенного тестирования и ссылки на
разделы с описанием обнаруженных недостатков.
Табл. 4 Проникновение в беспроводной сегмент корпоративной сети
Обнаруженные
№ Этап тестирования Описание
недостатки
Идентификация Определение:
беспроводной сети и идентификатора сети
перехват трафика ESSID
MAC-адресов
1 беспроводных точек
доступа;
Используемых протоколов
для защиты сетевого
трафика.
Подбор ключа Подбор ключа, используемого для 6.1 Использование
2 подключения к беспроводной уязвимого протокола
сети. WEP
Атака с помощью Установка точки доступа с тем же
“подставной” точки ESSID, что и у целевой сети.
3
доступа. Проведение атаки на
подключающихся клиентов сети.
и т.д.
1.4 Определение уровня риска, связанного с обнаруженной уязвимостью
Уровень риска информационной безопасности, связанного с обнаруженной
уязвимостью, определяется в соответствии с критериями, приведенными в
следующей таблице.
Уровень
Описание
риска
Высокий Уязвимость позволяет получить полный контроль над критичной системой
(бизнес-приложение или критичный компонент ИТ-инфраструктуры),
запускать произвольный код.
Средства для использования уязвимости доступны.
Средний Уязвимость позволяет получить полный контроль над критичной системой
(бизнес-приложение или критичный компонент ИТ-инфраструктуры),
запускать произвольный код.
Доступные средства для использования уязвимости пока недоступны.
Низкий Уязвимость позволяет получить некритичную информацию.
Уязвимость обнаружена в системе, не содержащей критичную информацию.
7. 4 Тестирование на возможность проникновения из сети
Интернет
1.5 Использование легко угадываемых паролей для доступа к FTP-серверу
№ Этап тестирования Использованное ПО Отчеты утилит
1 Попытка подобрать пароли THC-Hydra ftp_srv_pwd.txt
для доступа к сетевым
службам.
Наблюдение
На FTP-сервере ABC (IP-адрес: A.B.C.D) имеется учетная запись “admin” с
установленным паролем “admin”. Получаемый с помощью данной учетной записи
уровень доступа позволяет, как осуществлять чтение файлов в директориях
сервера, так и изменять их.
Рис. 1 Подбор пароля к FTP-службе
Риск
FTP-сервер ABCD используется для получения данных от партнеров компании.
Использование легко угадываемых паролей может привести к
несанкционированному доступу к данным о заказах, размещаемых партнерами
Компании, а также к внесению неавторизованных изменений в заявки, которые
могут привести к возникновению конфликтных ситуаций с партнерами Компании.
Уровень риска
Высокий
Рекомендации
Мы рекомендуем:
привести пароли учетных записей в соответствие принятой в Компании
парольной политикой;
внедрить регулярную процедуру анализа стойкости паролей для доступа к
сетевым службам, доступным из сети Интернет.
8. 5 Тестирование на возможность проникновения из внутренней
сети
1.6 Получение перечня пользователей домена
№ Этап тестирования Использованное ПО Отчеты утилит
1 Получение перечня учетных SAU sau_report.txt
записей пользователей
домена.
Наблюдение
Настройки сервера контроллера домена CDE (IP-адрес: 10.140.170.1) позволяют
неавторизованному пользователю получать информацию обо всех
зарегистрированных пользователях домена.
Рис. 2 Получение списка пользователей домена
Риск
Получение перечня пользователей домена позволяет злоумышленнику
осуществить атаку методом подбора пароля и скомпрометировать учетные записи
пользователей. Данная атака была успешно проведена в ходе тестирования (см.
раздел).
Уровень риска
Высокий
Рекомендации
9. Мы рекомендуем:
установить опцию “Network access: Allow anonymous SID/Name translation” в
значение “disabled”.
разработать и внедрить стандарт по настройке серверов под управлением
MS Windows 2003 Server, в соответствии с рекомендациями по безопасному
конфигурированию системы.
10. 6 Тестирование на возможность проникновения в
беспроводной сегмент корпоративной сети
1.7 Использование уязвимого протокола WEP
№ Этап тестирования Использованное ПО Отчеты утилит
1 Подбор ключа. kismet wepdata.ivs
airodump-ng
aircrack-ng
Наблюдение
Для защиты трафика беспроводной сети используется небезопасный протокол
WEP и подбор ключа для которого занимает несколько секунд.
Рис. 3 Подбор ключа WEP
Риск
Использование протокола WEP может привести к несанкционированному
проникновению в корпоративную сеть Компании.
Уровень риска
Высокий
Рекомендации
Мы рекомендуем:
11. отказаться от использования протокола WEP, рассмотреть возможность
использования более защищенных протоколов WPA, WPA2.