Penetrationstester

Vad är ett penetrationstest?


Ett penetrationstest är en simulering av en illasinnad attack på ett datorsystem, ett nätverk eller en organisation under verklighetstrogna förhållanden. Med penetrationstestet kan du fastställa hur ditt datorsystem står sig mot verkliga attacker.




Testning och efterlevnadsvalidering är nödvändiga delar i utvecklingscykeln inom nästa alla områden som involverar komplexa system och deras utveckling. SSL247® utför penetrationstester på inte bara system och nätverk, utan även på alla relaterade IT-enheter.

De penetrationstester våra team utför omfattar:





Vilken lösning är bäst för din organisation?

Våra penetrationstestare har skapat en skräddarsydd enkät som fastställer de bästa tjänsterna för att lösa dina problem och uppfylla dina behov.



Våra olika tester

Interna penetrationstester


Det interna penetrationstestet liknar en strategi som skulle följas av en person som finns på företagets interna nätverk och som vill utföra en skadlig åtgärd.

Den här typen av test omfattar genomförandet av interna penetrationstester (svart låda) från din huvudwebbplats, eventuellt följt av:

  • Ett genomfört fysiskt intrång
  • Ett logisk penetrationstest med hjälp av en e-postkampanj under social engineering

Målet är att identifiera de mest relevanta säkerhetskryphålen för att utveckla ett realistiskt attackscenario som syftar till att eskalera privilegier på nätverket. De här privilegierna skulle motsvara en attackerare som får åtkomst till eller erhåller viss information.

Våra team lägger tyngdpunkten på att utöka penetrationsscenariot så brett som möjligt. Det här gör testet så realistiskt som möjligt och omfattar fler delar av infrastrukturen.

De olika stegen i interna penetrationstester

Mer information
För de flesta interna penetrationstester ingriper våra konsulter på plats och arbetar självständigt utifrån den åtkomst de fått.

Möjliga teststrategier innefattar att börja med:
  • Användning av mindre privilegierad åtkomst (lägre nivå), som "besöksåtkomst", där användaren normalt endast beviljas åtkomst till en internetanslutning.
  • Mer specifika åtkomstalternativ, som en "standardkontorsåtkomst" eller den vanliga åtkomst som beviljas alla anställda.

En möjlig variant är att utföra penetrationstesterna på trådlösa nätverk för att validera isoleringen mellan dessa nätverk och det interna nätverket.


Metodfaserna för interna tester är följande:

Upptäcktsfas

Aims to obtain the maximum amount of information about the internal network from the physical access gained. This results in passive listening of traffic (the interactions with network and server devices).

Mappningsfas

The goal is to obtain as much information as possible about different targets in order to identify the attack surface and render the attacks more effective. Our team has developed tools that automate a part of this phase, allowing more time for focusing on manual testing.

Penetrationsfas

This phase identifies entry points on the internal network and any loopholes that facilitate the taking over of devices, and acquisition of data that identify other vulnerabilities. The penetration phase is a major phase of this type of testing.

Exploateringsfas

Det här är en annan stor fas vid interna penetrationstester där sårbarheter identifieras och det går att uppnå en ökande höjning av åtkomstnivå. Den "klassiska" exploateringsfasen startar med en sårbarhet som tillåter att en maskin (arbetsstation eller server) kontrolleras och avslutas med övertagande av domän eller maskinkluster. Det här attackmönstret replikerar ett realistiskt scenarion av utforskning och lateral rörelse som syftar till dataextrahering.

 

Externa penetrationstester


Ett externt penetrationstest imiterar det verkliga agerandet hos en hackare som inte startar med åtkomst till det interna nätverket. Pentestaren attackerar utifrån, via Internet, utan att nödvändigtvis känna till organisationens infrastruktur.

Externa penetrationstester består av att söka efter sårbarheter som finns i infrastrukturen som går att nå från internet och väljer den minst riskabla, mest diskreta och mest effektiva metoden för intrång.

20x20
Förutsättningar

Den här typen av testet kräver endast ett IP-adressintervall och en testauktorisering för varje värd som ingår i det område som tillhandahålls.

20x20
Simulering av en verklig attack och dess inverkan

Om det behövs kan vi försöka med en eskalering av behörighet, vilket gör att testet kan utökas till nätverk som inte går att nå från internet (till exempel det interna nätverket). Testet utökas för att söka efter ett mål eller efter känsliga element. Det här simulerar ett verkligt penetrationsscenario av en attackerare som riktar in sig på infrastrukturen.

20x20
En värdefull resurs vid beslutsfattandeg

De här testerna utmanar säkerheten för alla infrastrukturkomponenter, däribland de som inte nödvändigtvis syns från Internet, som filtreringsutrustning.

När rekommendationerna från den detaljerade rapporten är utvärderade kan beslutsfattare bättre prioritera sina val, till exempel att stärka nätverksseparationen eller koncentrera ansträngningarna på utvecklingssäkerhet.

De olika stegen i ett externt penetrationstest

Mer information
Spaningsfas

Flera sökningar från offentliga källor genomförs för att hitta informationsläckor som skulle kunna användas för att etablera en attack: De kan omfatta sökmotorer, DNS, Whois, pastebin-liknande mm.

Mappningsfas

Målet är att få så mycket information som möjligt på olika mål för att identifiera attackytan och återge attackerna mer effektivt. Varje tjänst hämtas och kategoriseras för att hjälpa till med bearbetningen i följande penetrationsfas. Det här steget gör det även möjligt att identifiera den lånade nätverkssökvägen och därmed potentiellt den utrustning som filtrerar systemet och applikationsservrarna som ska granskas.

Penetrationsfas

Den här fasen identifierar ingångspunkter på det interna nätverket och eventuella kryphål som underlättar möjligheten att ta över enheter och att komma åt data som identifierar andra sårbarheter. Penetrationsfasen är en stor fas i den här typen av tester:

  1. Sårbarheter på webbtjänster: att exploatera sårbarheter i en webbmiljö ger mer interaktion för en attackerare än en enkel nätverkstjänst från tredje part som SMTP, FTP eller SSH. Därför lägger vi lite extra kraft och har en särskild metod för att testa webbapplikationer.
  2. Sårbarheter på icke-webbtjänster från tredje part: i det här fallet exploateras konfigurationssvagheter och försök, som uppräkning av lösenord eller användning av kända exploateringar.
Exploateringsfas

This phase confirms the risk level of the identified vulnerabilities and provides visibility on the opportunities a hacker could have to exfiltrate confidential data and modify sensitive elements within your infrastructure. This phase materialises the penetration test and demonstrates the expertise of our consultants.

  1. I den här typen av test syftar exploateringsfasen ofta till att omvandla en sårbarhet i ett system/program till ett sätt att kommunicera med det interna nätverket. Det här görs genom att identifiera ett sätt att kompromettera det interna nätverket genom en internetexponerad infrastruktur.
  2. "Lateral rörelse" är en annan del av exploateringsfasen som syftar till att simulera vad en attackerare skulle göra på det interna nätverket, som att flytta sig från den komprometterade webbservern till databasen och sedan till företagets huvudkatalog.
 

Applikationspenetrationstester


Ett applikationspenetrationstest är ett fullständigt test på en webbplats, inklusive undersökning av de vanligaste sårbarheterna som definieras av OWASP.

De här testerna syftar till att fastställa om en illasinnad attack kan kompromettera säkerheten i ditt informationssystem genom att rikta in sig mot en eller flera applikationer som finns internt inom IT-infrastrukturen och externt.

Funktionen för både enkla och komplexa applikationer identifieras och manipuleras i ett försök att exploatera eller ta sig förbi säkerheten. En revision av webbapplikationen och säkerheten i dess konfiguration genomförs för att upptäcka sårbarheter som kan ha skapats under applikationens integration.

Valfri hybridtaktik: Autentiserade applikationspenetrationstester

Man kan använda en hybridtaktik till applikationspenetrationstestning via simulering av en illasinnad attack från en användare med självverifiering eller autentiseringsuppgifter.

De olika stegen i ett programpenetrationstest

Mer information
Våra team har utvecklat följande testfaser, som bygger på OWASP-metoder:

Nätverks- och systemmappning

Den här fasen utformades för att identifiera exponering av den server där webbapplikationen ligger för noggrann testning i efterföljande faser.

Den här fasen identifierar tjänster som går att nå och bekräftar närvaron av serverkonfigurationsfel.

Den här fasen syftar till att identifiera sårbarheter relaterade till servern (som Apache, IIS, Nginx) som innehåller webbapplikationen och tjänsten.

Beroende på konfigurationsinställningarna och nivån för system/programuppdateringar, kan en attackerare kompromettera servern och de applikationer som finns på den.

Applikationspenetration

Det här är den viktigaste fasen, som upptar den största tiden av en konsults tid. Den här fasen syftar till att utmana säkerheten i den utvecklade koden eller den lösning som redan finns på plats (till exempel en CMS) genom att testa varje funktion i detalj.

Om ett autentiserat applikationspenetrationstest utförs innehåller den här fasen även en detaljerad säkerhetsanalys av sessionens olika autentiserings- och underhållsmetoder. Vi verifierar även om det är möjligt att gå förbi autentiseringsmekanismerna och om sessionsdata för varje användare är isolerade eller inte.

Exploitation Phase

Varje identifierad sårbarhet materialiseras genom att exploatera den, vilket gör det möjligt att få tag på:

  1. Konfidentiella data: Om en isoleringsdefekt inträffar, kommer vi till exempel att få tag på information om användare andra än de från ett givet konto.
  2. Serverkontroll: Det kan gå att utöka testet till det interna nätverket genom få en kommandoprompt på maskinen där applikationen finns. På så sätt kan vi verifiera att systemkommandon utförs.
  3. Behörig åtkomst: Försök att uppträda med en annan användares identitet görs för att försöka få större åtkomst än med det givna kontot/användaren.
 

Trådlösa penetrationstester


Penetrationstester och trådlösa revisioner följer ett tillvägagångssätt som liknar det som används av en person som vill utföra illasinnade attacker inom den trådlösa räckvidden för fysiska lokaler.

Det övergripande syftet är att visa hur exploaterbart nätverket är och för att utvärdera vilken kompetensnivå som krävs för att exploatera det via trådlösa vektorer.

En säkerhetsutvärdering av klienter som kommer från de olika åtkomstpunkterna kan också utföras genom att använda falska åtkomstpunkter.

De olika stegen i ett trådlöst penetrationstest

Mer information
Upptäcktsfas

Baserat på den initiala mängden mottagen information kommer vi först att identifiera alla trådlösa nätverk som tillhör dig, för att analysera de säkerhetstekniker som är implementerade och åtkomstpunkternas arkitektur. Det här steget utvärderar exponeringsnivån och opaciteten för dina trådlösa nätverk.

Mappning av trådlösa nätverk

Vi börjar med att mappa ut alla åtkomstpunkter på nätverken. Vi ser också till att främmande/icke-auktoriserade nätverk inte gör intrång på din perimeter och att inga icke-auktoriserade åtkomstpunkter finns på din egendom.

Penetrationsfas på captive portals

När perimetern är definierad försöker vi att upptäcka möjliga åtkomstpunktsårbarheter som kan göra att en attackerare får in en fot i det interna nätverket eller kan få tag på känslig information på organisationen och dess tjänster. Syftet med det här är att visa exploaterbarheten för sårbarheterna och att fastställa vilken kunskapsnivå eller kompetens som krävs för att exploatera sårbarheterna. Vi visar även isoleringen (eller brist på) för nätverket i jämförelse med andra behörighetsnätverk.

Penetrationsfas på privata åtkomstpunkter

Om vi upptäcker att "företags-", "koncern-" eller "skyddade" nätverk används (nätverk som är avsedda för intern och inte offentlig användning), kommer vi att prova flera olika attacker riktade mot att få åtkomst till dessa stängda nätverk. De här attackerna kan rikta sig mot trådlösa klienter (anställda), i syfte att stjäla inloggnings-/åtkomstuppgifter som ger oss åtkomst till nätverket.

 

Penetrationstester av VoIP-infrastrukturer


Ett VoIP-penetrationstest följer ett tillvägagångssätt som liknar det som används av en person som vill utföra skadliga åtgärder på IP-telefoninätverket genom att finnas på företagets interna nätverk.

20x20
Informationsinsamling

Mellan Ethernet-uttaget och telefonen är målet att få tag på så mycket information som möjligt från VoIP-nätverket.

20x20
Penetrationsförsök på IP-telefoner

De här testerna utförs för att hitta IP-telefoner och analysera deras konfiguration och attackyta. Sekretess och integritet för känslig information som skickas mellan telefon och infrastruktur utvärderas. Ett försök att kompromettera nätverk och tillgängliga tjänster görs, däribland genom att få fysisk åtkomst till IP-telefonen (genom att exempelvis använda metoder för identitetsstöld).

20x20
Penetrationsförsök på telefoninfrastruktur

De här testerna riktas mot VoIP-infrastrukturen och alla system och tjänster som nås via servrarna. Syftet är att identifiera säkerhetsbrister och utvärdera vilken kompetensnivå som krävs för att exploatera dem. SSL247® kommer att belysa riskerna med telefonavlyssning och bedrägeri.

20x20
Förutsättningar

VoIP-penetrationstester sker vanligtvis på plats, i era lokaler. Vi behöver bara tillgång till en eller ett par telefoner för att genomföra testerna.

20x20
Telefonbedrägeri: En risk med stora ekonomiska konsekvenser

Vi kan även utföra externa tester, på till exempel ett svars- eller röstbrevlådesystem.

De olika stegen i ett penetrationstester av VoIP-infrastrukturer

Mer information
Det här testet består av följande steg:

Informationsinsamling

Information samlas in från tillgänglig lokal nätverksanslutning samt en fysisk IP-telefon för att erhålla maximal mängd information om VoIP-nätverket.

Penetrationsförsök på IP-telefoner

I det här steget är IP-telefoner måltavlorna och deras konfiguration och attackyta analyseras. Konfidentialitet och integritet för data som skickas via nätverket mellan telefonen och telefoniinfrastrukturen valideras. Efter detta göra ett försök att kompromettera de tillgängliga tjänsterna, däribland via fysisk åtkomst till IP-telefonen (identitetsstöld, till exempel).

Penetrationsförsök på telefoniinfrastrukturen

Här är VoIP-infrastrukturen måltavla och vi försöker upptäcka vilka system och tjänster som är tillgängliga på servrarna. Målet är att visa på säkerhetsbrister och att utvärdera vilken kompetensnivå som krävs för att exploatera dem. SSL247® belyser riskerna med illegal avlyssning och bedrägeri.

Vi kan också analysera orsaker och konsekvenser till följd av ett bedrägeriförsök via telefoniinfrastrukturen och hur den här risken kan förebyggas.

 

Penetrationstester av fjärråtkomst


Penetrationstest av företagsåtkomst motsvarar en mer riktad version av applikationspenetrationstestet. Testet fokuserar på en specifik typ av applikation, som kräver en separat metod och miljöspecifika verktyg.

Användning av kontorsmiljöer med fjärråtkomst ökar allt mer i dagens arbetsliv och säkerheten hos dessa är ofta svår att få grepp om. Därför rekommenderar vi att du testar säkerheten för alla fjärråtkomsttjänster (som VDI/Citrix/fjärrskrivbord) som används.

20x20
Förutsättningar

För att utföra den här typen av revision behöver vi webbadressen till fjärråtkomsttjänsten och minst en uppsättning autentiseringsuppgifter som används för den virtuella applikationen.

20x20
En isoleringsutvärdering av virtuella appar

Vår attacksimulering syftar mest till att utvärdera möjligheten för en illasinnad användare att ta sig igenom åtkomstkontrollrestriktionerna och därmed få åtkomst till information och tjänster som denna inte bör ha åtkomst till.

20x20
Kritiska hot

En attackerare som kan "bryta sig igenom" till andra aspekter av fjärråtkomsttjänsten exponerar dig för nya typer av hot. Dessa omfattar stöld av klient- eller medarbetaruppgifter, åtkomst till en databas på infrastrukturen eller kompromettering av domänen. Dessa hot är i allmänhet underskattade och våra team försöker belysa vikten av att testa de fjärråtkomsttjänster du använder.

20x20
Flexibla rekommendationer

Flera olika lösningar finns för att förskjuta risken med att använda den här typen av produkter. I våra rapporter ger vi dig de mest lämpliga säkerhetsrekommendationerna för att möta dina användningsbehov av fjärråtkomsttjänster.

De olika stegen i ett företags-/fjärrstyrt penetrationstest

Mer information
Det här testet består av följande steg:
Mappningsfas

Vi skannar nätverket för att identifiera användning av eventuella fjärråtkomsttjänster.

Utvärderingsfas för programpartitionering

I den här fasen utvärderar vi risken för att en attackerande part utökar sin åtkomst utöver den nivå som är avsedd för användaren. Det här görs med ett tillvägagångssätt som påminner om det för ett programpenetrationstest.

This will be done with an approach similar to that of an application penetration test.

Lokal exploateringsfas

Vi utvärderar behörigheter för servern och identifierar känsliga data.

Efterexploateringsfas

Vi rör oss sidledes på det interna nätverket och försöker inkludera den centraliserade arkitekturen.

 



Testrapporter

Våra rapporter är mycket mer än en enkel lista över sårbarheter som genereras med ett automatiskt verktyg. Våra rapporter ger så mycket information som möjligt, från vilka metoder och strategier som används till hur informationen spåras, så att dina team kan förstå och replikera exploateringen eller verifieringen för alla identifierade sårbarheter.


 

SSL247 Penetration Test Report





Den här tjänsten kanske också intresserar dig:



Varför välja SSL247®?

SSL247® har mer än 15 års erfarenhet och expertis inom webbsäkerhetsbranschen och flera olika ackrediteringar som EMEA Symantec Champion Award 2017. Vi är specialister på verksamhetskontinuitet online och vi är stolta över att vara:

Responsiva och flexibla

Våra ackrediterade säkerhetskonsulter och certifierade penetrationstestare finns här för att svara och ge dig råd om det mest lämpliga tillvägagångssättet.

Tekniskt kompetenta

Alla våra konsulter och granskare utbildas regelbundet av tredjepartsorganisationer för att hålla sig informerade om de senaste sårbarheterna och attackteknikerna.

Certifierade experter

Våra konsulter har följande certifieringar, bland annat: OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) och OPST (OSSTMM Professional Security Tester).



Kontakta oss

Vill du ha mer information om hur ditt företag kan dra nytta av våra tjänster i samband med säkerhetsutvärdering kontaktar du någon av våra ackrediterade konsulter:

08 465 05 815
sales@ssl247.se