Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Pentest Report Sample

3,670 views

Published on

  • Be the first to comment

Pentest Report Sample

  1. 1. Отчет о результатах тестирования на возможность несанкционированного проникновения в корпоративную сеть компании “Компания” Настоящий документ представляет собой фрагменты отчета, подготавливаемого по результатам тестирования на возможность проникновения. Структура отчета и степень детализации согласуются с клиентом. Москва 2010
  2. 2. Содержание 1Резюме для руководства...............................................................................................3 2Границы проекта............................................................................................................4 3Наш подход.....................................................................................................................5 1.1Тестирование на возможность проникновения из сети Интернет......................5 1.2Тестирование на возможность проникновения из внутренней сети..................5 1.3Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети......................................................................................................6 1.4Определение уровня риска, связанного с обнаруженной уязвимостью............6 4Тестирование на возможность проникновения из сети Интернет............................7 1.5Использование легко угадываемых паролей для доступа к FTP-серверу........7 5Тестирование на возможность проникновения из внутренней сети.........................8 1.6Получение перечня пользователей домена.........................................................8 6Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети.......................................................................................................10 1.7Использование уязвимого протокола WEP........................................................10
  3. 3. 1 Резюме для руководства В соответствии с договором N 123 от 11.11.1111 специалистами компании ООО “Консультанты” в период с 22.22.2222 по 33.33.3333 было проведено тестирование на возможность несанкционированного проникновения в корпоративную сеть компании «Компания» (далее Компания). Проведенное тестирование показало что:  корпоративная сеть Компании достаточно хорошо защищена от атак из сети Интернет; тем не менее, ряд серьезных уязвимостей позволяет получить несанкционированный доступ к данным, хранящимся на внешних серверах;  беспроводная сеть, развернутая в головном офисе, является слабо защищенной из-за использования алгоритма обеспечения безопасности беспроводной сети, содержащего серьезные уязвимости.  корпоративная сеть компании слабо защищена от внутренних угроз и существует ряд серьезных уязвимостей, которые делают возможным получение несанкционированного доступа к конфиденциальной информации любым пользователем корпоративной сети; Основными нашими рекомендациями являются:  устранение выявленных технических уязвимостей;  внедрение процесса управления уязвимостями;  внедрение программы повышения осведомленности сотрудников Компании в области информационной безопасности; Настоящий отчет содержит описание выявленных недостатков и связанных с ними рисков информационной безопасности, а также детальные рекомендации по устранению уязвимостей.
  4. 4. 2 Границы проекта Для проведения комплексного тестирования на возможность несанкционированного проникновения в корпоративную были выбраны следующие виды тестирования: Табл. 1 Сценарии тестирования Объекты № Тест Описание тестирования Тестирование на Попытка проникнуть в Серверы DMZ: возможность корпоративную сеть из сети  A.B.C.B проникновения из Интернет, используя уязвимости в  A.B.C.C сети Интернет программном обеспечении  A.B.C.D 1 серверов, сетевого оборудования  A.B.C.F и средств сетевой защиты. Маршрутизатор:  A.B.B.A Межсетевой экран:  A.B.C.A Тестирование на Попытка получить Сегменты, возможность административный доступ к корпоративной сети: проникновения из критичным информационным  С.С.A.0/24 2 внутренней сети системам компании, изначально  С.С.B.0/24 имея лишь возможность  С.С.C.0/24 физического подключения. Тестирование на Попытка подключиться к Беспроводной сегмент возможность беспроводной сети компании. сети, развернутый в проникновения в головном офисе 3 беспроводной сегмент компании, корпоративной сети расположенному по адресу: г. Москва, Улица, Дом.
  5. 5. 3 Наш подход В настоящем разделе приведено описание нашего подхода, использовавшегося в ходе проведения тестирования: 1.1 Тестирование на возможность проникновения из сети Интернет В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 2 Тестирование на возможность проникновения из сети Интернет Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение открытых сетевых 1 запущенных сетевых портов и версий программного служб обеспечения. Сканирование на Поиск уязвимостей с помощью наличие уязвимостей. автоматизированных средств 2 сканирования на наличие уязвимостей Поиск уязвимостей Поиск информации об уязвимостях по 3 идентифицированным версиям в открытых источниках. Анализ Web- Анализ Web-приложения на приложения на наличие уязвимостей, наличие уязвимостей позволяющих организовать 4 к атакам типа “SQL прямое взаимодействие с Injection” системой управления базами данных. Попытка подобрать Подбор наиболее часто 4.1 Использование пароли для доступа к используемых паролей для легко угадываемых 5 сетевым службам. доступа к службе ftp. паролей для доступа к FTP-серверу и т.д 1.2 Тестирование на возможность проникновения из внутренней сети В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 3 Тестирование на возможность проникновения из внутренней сети Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение версий и типов 1 запущенных сетевых программного обеспечения, служб. работающего на сетевых узлах. Сканирование на Поиск уязвимостей с помощью наличие уязвимостей. автоматизированных средств 2 сканирования на наличие уязвимостей Поиск уязвимостей Поиск информации об уязвимостях по 3 идентифицированным версиям в открытых источниках. Получение перечня Получение перечня учетных 5.1 Получение учетных записей записей пользователей с перечня 4 пользователей использованием уязвимостей в пользователей домена домена. настройках и т.д.
  6. 6. 1.3 Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети В следующей таблице приведены шаги проведенного тестирования и ссылки на разделы с описанием обнаруженных недостатков. Табл. 4 Проникновение в беспроводной сегмент корпоративной сети Обнаруженные № Этап тестирования Описание недостатки Идентификация Определение: беспроводной сети и  идентификатора сети перехват трафика ESSID  MAC-адресов 1 беспроводных точек доступа;  Используемых протоколов для защиты сетевого трафика. Подбор ключа Подбор ключа, используемого для 6.1 Использование 2 подключения к беспроводной уязвимого протокола сети. WEP Атака с помощью Установка точки доступа с тем же “подставной” точки ESSID, что и у целевой сети. 3 доступа. Проведение атаки на подключающихся клиентов сети. и т.д. 1.4 Определение уровня риска, связанного с обнаруженной уязвимостью Уровень риска информационной безопасности, связанного с обнаруженной уязвимостью, определяется в соответствии с критериями, приведенными в следующей таблице. Уровень Описание риска Высокий  Уязвимость позволяет получить полный контроль над критичной системой (бизнес-приложение или критичный компонент ИТ-инфраструктуры), запускать произвольный код.  Средства для использования уязвимости доступны. Средний  Уязвимость позволяет получить полный контроль над критичной системой (бизнес-приложение или критичный компонент ИТ-инфраструктуры), запускать произвольный код.  Доступные средства для использования уязвимости пока недоступны. Низкий  Уязвимость позволяет получить некритичную информацию.  Уязвимость обнаружена в системе, не содержащей критичную информацию.
  7. 7. 4 Тестирование на возможность проникновения из сети Интернет 1.5 Использование легко угадываемых паролей для доступа к FTP-серверу № Этап тестирования Использованное ПО Отчеты утилит 1 Попытка подобрать пароли THC-Hydra ftp_srv_pwd.txt для доступа к сетевым службам. Наблюдение На FTP-сервере ABC (IP-адрес: A.B.C.D) имеется учетная запись “admin” с установленным паролем “admin”. Получаемый с помощью данной учетной записи уровень доступа позволяет, как осуществлять чтение файлов в директориях сервера, так и изменять их. Рис. 1 Подбор пароля к FTP-службе Риск FTP-сервер ABCD используется для получения данных от партнеров компании. Использование легко угадываемых паролей может привести к несанкционированному доступу к данным о заказах, размещаемых партнерами Компании, а также к внесению неавторизованных изменений в заявки, которые могут привести к возникновению конфликтных ситуаций с партнерами Компании. Уровень риска Высокий Рекомендации Мы рекомендуем:  привести пароли учетных записей в соответствие принятой в Компании парольной политикой;  внедрить регулярную процедуру анализа стойкости паролей для доступа к сетевым службам, доступным из сети Интернет.
  8. 8. 5 Тестирование на возможность проникновения из внутренней сети 1.6 Получение перечня пользователей домена № Этап тестирования Использованное ПО Отчеты утилит 1 Получение перечня учетных  SAU sau_report.txt записей пользователей домена. Наблюдение Настройки сервера контроллера домена CDE (IP-адрес: 10.140.170.1) позволяют неавторизованному пользователю получать информацию обо всех зарегистрированных пользователях домена. Рис. 2 Получение списка пользователей домена Риск Получение перечня пользователей домена позволяет злоумышленнику осуществить атаку методом подбора пароля и скомпрометировать учетные записи пользователей. Данная атака была успешно проведена в ходе тестирования (см. раздел). Уровень риска Высокий Рекомендации
  9. 9. Мы рекомендуем:  установить опцию “Network access: Allow anonymous SID/Name translation” в значение “disabled”.  разработать и внедрить стандарт по настройке серверов под управлением MS Windows 2003 Server, в соответствии с рекомендациями по безопасному конфигурированию системы.
  10. 10. 6 Тестирование на возможность проникновения в беспроводной сегмент корпоративной сети 1.7 Использование уязвимого протокола WEP № Этап тестирования Использованное ПО Отчеты утилит 1 Подбор ключа.  kismet wepdata.ivs  airodump-ng  aircrack-ng Наблюдение Для защиты трафика беспроводной сети используется небезопасный протокол WEP и подбор ключа для которого занимает несколько секунд. Рис. 3 Подбор ключа WEP Риск Использование протокола WEP может привести к несанкционированному проникновению в корпоративную сеть Компании. Уровень риска Высокий Рекомендации Мы рекомендуем:
  11. 11.  отказаться от использования протокола WEP, рассмотреть возможность использования более защищенных протоколов WPA, WPA2.

×