Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
BaltCTF 2012Нестандартные сценарии при проведении        тестов на проникновение           Ганиев Омар           Специалис...
Цели― Сегмент сети― Рабочие станции― Критические сервера― Контроллер домена― Сетевое оборудование― «Железки»
Проникновение― Цепочка некоторых действий― Недостаточно одной уязвимости― Разные пути для достижения цели― Защищенность оп...
Модель нарушителя― Навыки и опыт использования уязвимостей и недекларированных  возможностей ОС, распространенного приклад...
Сценарий №1: Cisco
Сценарий №2: соц. инженерия и web
Сценарий №3: Роутер
Сценарий №4: старое ПО и web
Почему?― Учетные записи, заданные производителем по умолчанию― Простые, одинаковые или разделяемые пароли― Использование н...
?http://ahack.ru/
Upcoming SlideShare
Loading in …5
×

Алгоритмы пентестов. BaltCTF 2012

20,059 views

Published on

Нестандартные сценарии при проведении тестов на проникновение.
Пара не слишком-то и нестандартных случаев из практики. Показательно с точки зрения распространённости таких ошибок.
Спасибо Руслану Сабитову за предоставленную презентацию по аналогичной теме. Иначе было бы сложно сделать её в день доклада =)

  • Be the first to comment

  • Be the first to like this

Алгоритмы пентестов. BaltCTF 2012

  1. 1. BaltCTF 2012Нестандартные сценарии при проведении тестов на проникновение Ганиев Омар Специалист отдела анализа защищенности
  2. 2. Цели― Сегмент сети― Рабочие станции― Критические сервера― Контроллер домена― Сетевое оборудование― «Железки»
  3. 3. Проникновение― Цепочка некоторых действий― Недостаточно одной уязвимости― Разные пути для достижения цели― Защищенность определяется слабым звеном
  4. 4. Модель нарушителя― Навыки и опыт использования уязвимостей и недекларированных возможностей ОС, распространенного прикладного ПО― Опыт взлома подобных систем― Средний технический уровень― Изначально не имеет доступа к конфиденциальной информации
  5. 5. Сценарий №1: Cisco
  6. 6. Сценарий №2: соц. инженерия и web
  7. 7. Сценарий №3: Роутер
  8. 8. Сценарий №4: старое ПО и web
  9. 9. Почему?― Учетные записи, заданные производителем по умолчанию― Простые, одинаковые или разделяемые пароли― Использование небезопасных протоколов (telnet, ftp, snmp и т. д.)― Нарушение процесса обновления ПО― Неправильное разграничение доступа― Некорректное управление межсетевым взаимодействием― Файлы, содержащие пароли― Неосведомленность персонала в вопросах ИБ
  10. 10. ?http://ahack.ru/

×