[ Pobierz całość w formacie PDF ]
wanie i wykrywanie włamań, ale z uwagi na fakt, że zwykle są one wymagane przez
zespoły dokonujące audytu (a nie administratorów), zostały umieszczone w tej sekcji.
W dużym skrócie testy te polegają na przeprowadzeniu prób włamania do systemu.
Zespół specjalistów na różne sposoby sprawdza skuteczność działania mechanizmów
42 Bezpieczeństwo w sieci
zabezpieczających sieć: próbują oni ataków z zewnątrz (z Internetu) lub od wewnątrz
(ze stanowisk fizycznie znajdujących si w siedzibie firmy), wykorzystują łączność
komutowaną i łącza partnerskie, a czasami nawet korzystają z metod inżynierii społecz-
nej (tzw. social engineering). W tym momencie testy stają si naprawd ciekawe. Każdy
z nich ma odrobin inny charakter. Wartość i znaczenie każdego z nich także jest inne.
Poszukiwanie słabych punktów skanowanie sieci
Pierwszy typ testu zwany jest czasami skanowaniem systemu. Tego rodzaju testy wy-
konywane są najczściej przy użyciu zautomatyzowanego narzdzia, które skanuje
komputery macierzyste w sieci, sprawdza wystpowanie znanych luk programowych
lub systemowych i przygotowuje specjalne raporty. Dziki takiemu skanowaniu do-
wiesz si, czy przypadkiem ktoś bez twojej wiedzy nie uruchomił nowego serwera lub
usługi (na przykład łączności telnetowej), która nie powinna być uruchamiana. Ponadto
uzyskasz informacje o wszystkich nietypowych konfiguracjach (np. oprogramowania
serwerowego Windows NT), w których nie zastosowano niezbdnych pakietów Se-
rvice Pack lub uaktualnień. Jeżeli testy tego rodzaju wykonywane są regularnie (np.
co miesiąc lub co kwartał), dają ci coś w rodzaju niepewnego odczucia, że drzwi do
twojej sieci nie są szeroko otwarte dla każdego, kto ma ochot wejść.
Odnajdywanie słabości sieci testy
Kolejny rodzaj testów penetracyjnych pochodzi jakby z wyższej półki . Zaawanso-
wane testy wyszukujące słabości systemów oferowane są przez wikszość firm profe-
sjonalnie zajmujących si zapewnianiem i oceną stanu bezpieczeństwa. Do testów
wykorzystywane są komercyjne skanery takie, jak ISS Scanner czy Network Asso-
ciates Cybercop Scanner troch bardziej dokładne niż ich odpowiedniki, o któ-
rych była mowa w poprzednim podrozdziale. Niestety wiele przedsibiorstw polega
wyłącznie na tego rodzaju testach i nie wykonuje dodatkowych szczegółowych badań
wykrytych słabości systemowych.
Ponieważ obsługa takiego zaawansowanego skanera polega niemal wyłącznie na po-
dawaniu mu kolejnych adresów IP do sprawdzenia, można by rzec, iż wartość tego
rodzaju testów jest w niepewna. Przecież równie dobrze takie testy mógłby przepro-
wadzić specjalista z działu IT. Wystarczy tylko kupić odpowiednie narzdzia. Tego
rodzaju testy są najczściej wykonywane na żądanie zespołów dokonujących audytu,
a jeżeli przeprowadzi je ogólnie znana, poważna i szanowana firma, uważa si je za
wystarczające. Okazuje si jednak, że testy te nie są bez wad. Przede wszystkim trze-
ba przypomnieć, że skanery są uaktualniane co pewien czas, wic z pewnością nie na-
dążają za odkrywanymi coraz to nowymi lukami i słabościami systemów. Już w chwili
dokonywania testu próbujesz nadążyć za dniem wczorajszym. Po drugie, skanery po-
trafią odszukać wikszość słabości twojego systemu, ale z pewnością nie wszystkie.
Testy skanowania są prawdopodobnie wystarczające, jeśli głównym twoim zadaniem
jest ochrona przed skryptowcami czy napastnikami, którzy używają raczej goto-
wych rozwiązań pobranych z Internetu i przygotowanych przez innych hakerów i nie
poświcają tygodni czy miesicy na próbkowanie systemu i wyszukiwanie jego moż-
liwych słabości. Jeżeli jednak sądzisz, że zasoby, które ochraniasz, mają wielką war-
tość, powinieneś wykonać testy penetracyjne jeszcze wyższego poziomu.
Rozdział 2. f& Tworzenie bezpiecznej infrastruktury sieciowej 43
Zespoły testerów (Red Team)
Najbardziej zaawansowaną (i być może najbardziej dokładną) formą testów penetra-
cyjnych jest skorzystanie z usług tzw. Red Team. Grupa praktyków-specjalistów ds.
bezpieczeństwa wykorzystuje wszystkie dostpne im metody i znane słabości, pró-
bując włamać si do danego systemu tak, jakby to właśnie oni byli prawdziwymi na-
pastnikami. Red Team zbiera wszystkie informacje dotyczące sieci pochodzące z ogólnie
[ Pobierz całość w formacie PDF ]