Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
Отчет о результатах тестирования на возможность
       несанкционированного проникновения в корпоративную
                                  сеть компании “Компания”




Настоящий документ представляет собой фрагменты отчета,
подготавливаемого по результатам тестирования на возможность
проникновения. Структура отчета и степень детализации
согласуются с клиентом.




                         Москва
                          2010
Содержание

1Резюме для руководства...............................................................................................3
2Границы проекта............................................................................................................4
3Наш подход.....................................................................................................................5
  1.1Тестирование на возможность проникновения из сети Интернет......................5
  1.2Тестирование на возможность проникновения из внутренней сети..................5
  1.3Тестирование на возможность проникновения в беспроводной сегмент
  корпоративной сети......................................................................................................6
  1.4Определение уровня риска, связанного с обнаруженной уязвимостью............6
4Тестирование на возможность проникновения из сети Интернет............................7
  1.5Использование легко угадываемых паролей для доступа к FTP-серверу........7
5Тестирование на возможность проникновения из внутренней сети.........................8
  1.6Получение перечня пользователей домена.........................................................8
6Тестирование на возможность проникновения в беспроводной сегмент
корпоративной сети.......................................................................................................10
  1.7Использование уязвимого протокола WEP........................................................10
1   Резюме для руководства
    В соответствии с договором N 123 от 11.11.1111 специалистами компании ООО
    “Консультанты” в период с 22.22.2222 по 33.33.3333 было проведено тестирование
    на возможность несанкционированного проникновения в корпоративную сеть
    компании «Компания» (далее Компания).

    Проведенное тестирование показало что:

          корпоративная сеть Компании достаточно хорошо защищена от атак из сети
           Интернет; тем не менее, ряд серьезных уязвимостей позволяет получить
           несанкционированный доступ к данным, хранящимся на внешних серверах;
          беспроводная сеть, развернутая в головном офисе, является слабо
           защищенной из-за использования алгоритма обеспечения безопасности
           беспроводной сети, содержащего серьезные уязвимости.
          корпоративная сеть компании слабо защищена от внутренних угроз и
           существует ряд серьезных уязвимостей, которые делают возможным
           получение несанкционированного доступа к конфиденциальной
           информации любым пользователем корпоративной сети;

    Основными нашими рекомендациями являются:

          устранение выявленных технических уязвимостей;
          внедрение процесса управления уязвимостями;
          внедрение программы повышения осведомленности сотрудников Компании
           в области информационной безопасности;

    Настоящий отчет содержит описание выявленных недостатков и связанных с ними
    рисков информационной безопасности, а также детальные рекомендации по
    устранению уязвимостей.
2       Границы проекта
        Для проведения комплексного тестирования на возможность
        несанкционированного проникновения в корпоративную были выбраны следующие
        виды тестирования:

                                                               Табл. 1 Сценарии тестирования
                                                                             Объекты
    №                Тест                       Описание
                                                                           тестирования
             Тестирование на        Попытка проникнуть в               Серверы DMZ:
             возможность            корпоративную сеть из сети             A.B.C.B
             проникновения из       Интернет, используя уязвимости в       A.B.C.C
             сети Интернет          программном обеспечении                A.B.C.D
    1                               серверов, сетевого оборудования
                                                                           A.B.C.F
                                    и средств сетевой защиты.
                                                                       Маршрутизатор:
                                                                           A.B.B.A
                                                                       Межсетевой экран:
                                                                           A.B.C.A
             Тестирование на        Попытка получить                   Сегменты,
             возможность            административный доступ к          корпоративной сети:
             проникновения из       критичным информационным               С.С.A.0/24
    2        внутренней сети        системам компании, изначально          С.С.B.0/24
                                    имея лишь возможность                  С.С.C.0/24
                                    физического подключения.
             Тестирование на        Попытка подключиться к            Беспроводной сегмент
             возможность            беспроводной сети компании.       сети, развернутый в
             проникновения в                                          головном офисе
    3        беспроводной сегмент                                     компании,
             корпоративной сети                                       расположенному по
                                                                      адресу: г. Москва,
                                                                      Улица, Дом.
3         Наш подход
          В настоящем разделе приведено описание нашего подхода, использовавшегося в
          ходе проведения тестирования:

1.1 Тестирование на возможность проникновения из сети Интернет
      В следующей таблице приведены шаги проведенного тестирования и ссылки на
      разделы с описанием обнаруженных недостатков.

                              Табл. 2 Тестирование на возможность проникновения из сети Интернет
                                                                              Обнаруженные
     №          Этап тестирования                   Описание
                                                                                недостатки
               Идентификация            Определение открытых сетевых
      1        запущенных сетевых       портов и версий программного
               служб                    обеспечения.
               Сканирование на          Поиск уязвимостей с помощью
               наличие уязвимостей. автоматизированных средств
      2
                                        сканирования на наличие
                                        уязвимостей
               Поиск уязвимостей        Поиск информации об
                                        уязвимостях по
      3
                                        идентифицированным версиям в
                                        открытых источниках.
               Анализ Web-              Анализ Web-приложения на
               приложения на            наличие уязвимостей,
               наличие уязвимостей      позволяющих организовать
      4
               к атакам типа “SQL       прямое взаимодействие с
               Injection”               системой управления базами
                                        данных.
               Попытка подобрать        Подбор наиболее часто             4.1     Использование
               пароли для доступа к     используемых паролей для          легко угадываемых
      5
               сетевым службам.         доступа к службе ftp.             паролей для доступа к
                                                                          FTP-серверу
    и т.д


1.2 Тестирование на возможность проникновения из внутренней сети
      В следующей таблице приведены шаги проведенного тестирования и ссылки на
      разделы с описанием обнаруженных недостатков.

                           Табл. 3 Тестирование на возможность проникновения из внутренней сети
                                                                            Обнаруженные
     №          Этап тестирования                 Описание
                                                                              недостатки
               Идентификация           Определение версий и типов
      1        запущенных сетевых      программного обеспечения,
               служб.                  работающего на сетевых узлах.
               Сканирование на         Поиск уязвимостей с помощью
               наличие уязвимостей. автоматизированных средств
      2
                                       сканирования на наличие
                                       уязвимостей
               Поиск уязвимостей       Поиск информации об
                                       уязвимостях по
      3
                                       идентифицированным версиям в
                                       открытых источниках.
               Получение перечня       Получение перечня учетных        5.1     Получение
               учетных записей         записей пользователей с          перечня
      4
               пользователей           использованием уязвимостей в     пользователей домена
               домена.                 настройках
    и т.д.
1.3 Тестирование на возможность проникновения в беспроводной сегмент
    корпоративной сети
         В следующей таблице приведены шаги проведенного тестирования и ссылки на
         разделы с описанием обнаруженных недостатков.

                                Табл. 4 Проникновение в беспроводной сегмент корпоративной сети
                                                                             Обнаруженные
    №          Этап тестирования                   Описание
                                                                               недостатки
              Идентификация            Определение:
              беспроводной сети и           идентификатора сети
              перехват трафика                ESSID
                                            MAC-адресов
     1                                        беспроводных точек
                                              доступа;
                                            Используемых протоколов
                                              для защиты сетевого
                                              трафика.
              Подбор ключа             Подбор ключа, используемого для 6.1       Использование
     2                                 подключения к беспроводной        уязвимого протокола
                                       сети.                             WEP
              Атака с помощью          Установка точки доступа с тем же
              “подставной” точки       ESSID, что и у целевой сети.
     3
              доступа.                 Проведение атаки на
                                       подключающихся клиентов сети.
   и т.д.

1.4 Определение уровня риска, связанного с обнаруженной уязвимостью

         Уровень риска информационной безопасности, связанного с обнаруженной
         уязвимостью, определяется в соответствии с критериями, приведенными в
         следующей таблице.

 Уровень
                                                 Описание
  риска
Высокий             Уязвимость позволяет получить полный контроль над критичной системой
                     (бизнес-приложение или критичный компонент ИТ-инфраструктуры),
                     запускать произвольный код.
                    Средства для использования уязвимости доступны.
Средний             Уязвимость позволяет получить полный контроль над критичной системой
                     (бизнес-приложение или критичный компонент ИТ-инфраструктуры),
                     запускать произвольный код.
                    Доступные средства для использования уязвимости пока недоступны.
Низкий              Уязвимость позволяет получить некритичную информацию.
                    Уязвимость обнаружена в системе, не содержащей критичную информацию.
4      Тестирование на возможность проникновения из сети
       Интернет
1.5 Использование легко угадываемых паролей для доступа к FTP-серверу

№      Этап тестирования             Использованное ПО                Отчеты утилит
1 Попытка подобрать пароли          THC-Hydra                   ftp_srv_pwd.txt
  для доступа к сетевым
  службам.

Наблюдение
       На FTP-сервере ABC (IP-адрес: A.B.C.D) имеется учетная запись “admin” с
       установленным паролем “admin”. Получаемый с помощью данной учетной записи
       уровень доступа позволяет, как осуществлять чтение файлов в директориях
       сервера, так и изменять их.




                            Рис. 1 Подбор пароля к FTP-службе
Риск
       FTP-сервер ABCD используется для получения данных от партнеров компании.
       Использование легко угадываемых паролей может привести к
       несанкционированному доступу к данным о заказах, размещаемых партнерами
       Компании, а также к внесению неавторизованных изменений в заявки, которые
       могут привести к возникновению конфликтных ситуаций с партнерами Компании.
Уровень риска
       Высокий

Рекомендации
       Мы рекомендуем:

             привести пароли учетных записей в соответствие принятой в Компании
              парольной политикой;
             внедрить регулярную процедуру анализа стойкости паролей для доступа к
              сетевым службам, доступным из сети Интернет.
5      Тестирование на возможность проникновения из внутренней
       сети
1.6 Получение перечня пользователей домена

№      Этап тестирования              Использованное ПО              Отчеты утилит
1 Получение перечня учетных              SAU                   sau_report.txt
  записей пользователей
  домена.

Наблюдение
       Настройки сервера контроллера домена CDE (IP-адрес: 10.140.170.1) позволяют
       неавторизованному пользователю получать информацию обо всех
       зарегистрированных пользователях домена.




                       Рис. 2 Получение списка пользователей домена
Риск
       Получение перечня пользователей домена позволяет злоумышленнику
       осуществить атаку методом подбора пароля и скомпрометировать учетные записи
       пользователей. Данная атака была успешно проведена в ходе тестирования (см.
       раздел).
Уровень риска
       Высокий

Рекомендации
Мы рекомендуем:

     установить опцию “Network access: Allow anonymous SID/Name translation” в
      значение “disabled”.
     разработать и внедрить стандарт по настройке серверов под управлением
      MS Windows 2003 Server, в соответствии с рекомендациями по безопасному
      конфигурированию системы.
6      Тестирование на возможность проникновения в
       беспроводной сегмент корпоративной сети
1.7 Использование уязвимого протокола WEP


№      Этап тестирования            Использованное ПО         Отчеты утилит
1 Подбор ключа.                          kismet          wepdata.ivs
                                         airodump-ng
                                         aircrack-ng


Наблюдение
       Для защиты трафика беспроводной сети используется небезопасный протокол
       WEP и подбор ключа для которого занимает несколько секунд.




                               Рис. 3 Подбор ключа WEP
Риск
       Использование протокола WEP может привести к несанкционированному
       проникновению в корпоративную сеть Компании.
Уровень риска
       Высокий

Рекомендации
       Мы рекомендуем:
   отказаться от использования протокола WEP, рассмотреть возможность
    использования более защищенных протоколов WPA, WPA2.

More Related Content

Pentest Report Sample

  • 1. Отчет о результатах тестирования на возможность несанкционированного проникновения в корпоративную сеть компании “Компания” Настоящий документ представляет собой фрагменты отчета, подготавливаемого по результатам тестирования на возможность проникновения. Структура отчета и степень детализации согласуются с клиентом. Москва 2010
  • 2. Содержание 1Резюме для руководства...............................................................................................3 2Границы проекта............................................................................................................4 3Наш подход.....................................................................................................................5 1.1Тестирование на возможность проникновения из сети Интернет......................5 1.2Тестирование на возможность проникновения из внутренней сети..................5 1.3Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети......................................................................................................6 1.4Определение уровня риска, связанного с обнаруженной уязвимостью............6 4Тестирование на возможность проникновения из сети Интернет............................7 1.5Использование легко угадываемых паролей для доступа к FTP-серверу........7 5Тестирование на возможность проникновения из внутренней сети.........................8 1.6Получение перечня пользователей домена.........................................................8 6Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети.......................................................................................................10 1.7Использование уязвимого протокола WEP........................................................10
  • 3. 1 Резюме для руководства В соответствии с договором N 123 от 11.11.1111 специалистами компании ООО “Консультанты” в период с 22.22.2222 по 33.33.3333 было проведено тестирование на возможность несанкционированного проникновения в корпоративную сеть компании «Компания» (далее Компания). Проведенное тестирование показало что:  корпоративная сеть Компании достаточно хорошо защищена от атак из сети Интернет; тем не менее, ряд серьезных уязвимостей позволяет получить несанкционированный доступ к данным, хранящимся на внешних серверах;  беспроводная сеть, развернутая в головном офисе, является слабо защищенной из-за использования алгоритма обеспечения безопасности беспроводной сети, содержащего серьезные уязвимости.  корпоративная сеть компании слабо защищена от внутренних угроз и существует ряд серьезных уязвимостей, которые делают возможным получение несанкционированного доступа к конфиденциальной информации любым пользователем корпоративной сети; Основными нашими рекомендациями являются:  устранение выявленных технических уязвимостей;  внедрение процесса управления уязвимостями;  внедрение программы повышения осведомленности сотрудников Компании в области информационной безопасности; Настоящий отчет содержит описание выявленных недостатков и связанных с ними рисков информационной безопасности, а также детальные рекомендации по устранению уязвимостей.
  • 4. 2 Границы проекта Для проведения комплексного тестирования на возможность несанкционированного проникновения в корпоративную были выбраны следующие виды тестирования: Табл. 1 Сценарии тестирования Объекты № Тест Описание тестирования Тестирование на Попытка проникнуть в Серверы DMZ: возможность корпоративную сеть из сети  A.B.C.B проникновения из Интернет, используя уязвимости в  A.B.C.C сети Интернет программном обеспечении  A.B.C.D 1 серверов, сетевого оборудования  A.B.C.F и средств сетевой защиты. Маршрутизатор:  A.B.B.A Межсетевой экран:  A.B.C.A Тестирование на Попытка получить Сегменты, возможность административный доступ к корпоративной сети: проникновения из критичным информационным  С.С.A.0/24 2 внутренней сети системам компании, изначально  С.С.B.0/24 имея лишь возможность  С.С.C.0/24 физического подключения. Тестирование на Попытка подключиться к Беспроводной сегмент возможность беспроводной сети компании. сети, развернутый в проникновения в головном офисе 3 беспроводной сегмент компании, корпоративной сети расположенному по адресу: г. Москва, Улица, Дом.
  • 5. 3 Наш подход В настоящем разделе приведено описание нашего подхода, использовавшегося в ходе проведения тестирования: 1.1 Тестирование на возможность проникновения из сети Интернет В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 2 Тестирование на возможность проникновения из сети Интернет Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение открытых сетевых 1 запущенных сетевых портов и версий программного служб обеспечения. Сканирование на Поиск уязвимостей с помощью наличие уязвимостей. автоматизированных средств 2 сканирования на наличие уязвимостей Поиск уязвимостей Поиск информации об уязвимостях по 3 идентифицированным версиям в открытых источниках. Анализ Web- Анализ Web-приложения на приложения на наличие уязвимостей, наличие уязвимостей позволяющих организовать 4 к атакам типа “SQL прямое взаимодействие с Injection” системой управления базами данных. Попытка подобрать Подбор наиболее часто 4.1 Использование пароли для доступа к используемых паролей для легко угадываемых 5 сетевым службам. доступа к службе ftp. паролей для доступа к FTP-серверу и т.д 1.2 Тестирование на возможность проникновения из внутренней сети В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 3 Тестирование на возможность проникновения из внутренней сети Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение версий и типов 1 запущенных сетевых программного обеспечения, служб. работающего на сетевых узлах. Сканирование на Поиск уязвимостей с помощью наличие уязвимостей. автоматизированных средств 2 сканирования на наличие уязвимостей Поиск уязвимостей Поиск информации об уязвимостях по 3 идентифицированным версиям в открытых источниках. Получение перечня Получение перечня учетных 5.1 Получение учетных записей записей пользователей с перечня 4 пользователей использованием уязвимостей в пользователей домена домена. настройках и т.д.
  • 6. 1.3 Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 4 Проникновение в беспроводной сегмент корпоративной сети Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение: беспроводной сети и  идентификатора сети перехват трафика ESSID  MAC-адресов 1 беспроводных точек доступа;  Используемых протоколов для защиты сетевого трафика. Подбор ключа Подбор ключа, используемого для 6.1 Использование 2 подключения к беспроводной уязвимого протокола сети. WEP Атака с помощью Установка точки доступа с тем же “подставной” точки ESSID, что и у целевой сети. 3 доступа. Проведение атаки на подключающихся клиентов сети. и т.д. 1.4 Определение уровня риска, связанного с обнаруженной уязвимостью Уровень риска информационной безопасности, связанного с обнаруженной уязвимостью, определяется в соответствии с критериями, приведенными в следующей таблице. Уровень Описание риска Высокий  Уязвимость позволяет получить полный контроль над критичной системой (бизнес-приложение или критичный компонент ИТ-инфраструктуры), запускать произвольный код.  Средства для использования уязвимости доступны. Средний  Уязвимость позволяет получить полный контроль над критичной системой (бизнес-приложение или критичный компонент ИТ-инфраструктуры), запускать произвольный код.  Доступные средства для использования уязвимости пока недоступны. Низкий  Уязвимость позволяет получить некритичную информацию.  Уязвимость обнаружена в системе, не содержащей критичную информацию.
  • 7. 4 Тестирование на возможность проникновения из сети Интернет 1.5 Использование легко угадываемых паролей для доступа к FTP-серверу № Этап тестирования Использованное ПО Отчеты утилит 1 Попытка подобрать пароли THC-Hydra ftp_srv_pwd.txt для доступа к сетевым службам. Наблюдение На FTP-сервере ABC (IP-адрес: A.B.C.D) имеется учетная запись “admin” с установленным паролем “admin”. Получаемый с помощью данной учетной записи уровень доступа позволяет, как осуществлять чтение файлов в директориях сервера, так и изменять их. Рис. 1 Подбор пароля к FTP-службе Риск FTP-сервер ABCD используется для получения данных от партнеров компании. Использование легко угадываемых паролей может привести к несанкционированному доступу к данным о заказах, размещаемых партнерами Компании, а также к внесению неавторизованных изменений в заявки, которые могут привести к возникновению конфликтных ситуаций с партнерами Компании. Уровень риска Высокий Рекомендации Мы рекомендуем:  привести пароли учетных записей в соответствие принятой в Компании парольной политикой;  внедрить регулярную процедуру анализа стойкости паролей для доступа к сетевым службам, доступным из сети Интернет.
  • 8. 5 Тестирование на возможность проникновения из внутренней сети 1.6 Получение перечня пользователей домена № Этап тестирования Использованное ПО Отчеты утилит 1 Получение перечня учетных  SAU sau_report.txt записей пользователей домена. Наблюдение Настройки сервера контроллера домена CDE (IP-адрес: 10.140.170.1) позволяют неавторизованному пользователю получать информацию обо всех зарегистрированных пользователях домена. Рис. 2 Получение списка пользователей домена Риск Получение перечня пользователей домена позволяет злоумышленнику осуществить атаку методом подбора пароля и скомпрометировать учетные записи пользователей. Данная атака была успешно проведена в ходе тестирования (см. раздел). Уровень риска Высокий Рекомендации
  • 9. Мы рекомендуем:  установить опцию “Network access: Allow anonymous SID/Name translation” в значение “disabled”.  разработать и внедрить стандарт по настройке серверов под управлением MS Windows 2003 Server, в соответствии с рекомендациями по безопасному конфигурированию системы.
  • 10. 6 Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети 1.7 Использование уязвимого протокола WEP № Этап тестирования Использованное ПО Отчеты утилит 1 Подбор ключа.  kismet wepdata.ivs  airodump-ng  aircrack-ng Наблюдение Для защиты трафика беспроводной сети используется небезопасный протокол WEP и подбор ключа для которого занимает несколько секунд. Рис. 3 Подбор ключа WEP Риск Использование протокола WEP может привести к несанкционированному проникновению в корпоративную сеть Компании. Уровень риска Высокий Рекомендации Мы рекомендуем:
  • 11. отказаться от использования протокола WEP, рассмотреть возможность использования более защищенных протоколов WPA, WPA2.