Тестване на защитна стена

Какво е защитна стена?

Защитна стена или файъруол е софтуер или хардуерно устройство, което проверява входящия и изходящия трафик в мрежата. Въз основа на предварително определен набор от политики и правила или на списък за контрол на достъпа (ACL), защитната стена филтрира и ограничава всички връзки, които не отговарят на тези правила. Основното предназначение на защитната стена е да се отдели вътрешната мрежа от външната мрежа или Интернет.

За да се постигне това, защитна стена обикновено се поставя в DMZ (демилитаризирана зона). Допълнителни защитни стени могат да бъдат поставени пред вътрешната мрежа на бизнеса или интранет. Или пред надзорния контрол и събиране на данни (SCADA), поддържащи системи, които управляват индустриални организации като атомни електроцентрали.

Какво представляват защитните стени от ново поколение?

Има много видове защитни стени и всеки модел има различни функционални възможности. Основният напредък достигнат в областта на възможностите на защитните стени, е въвеждането на защитни стени от следващо поколение (NGFW).

Традиционните защитни стени не могат да правят проверка на състоянието на мрежовите пакети, а по-скоро анализираха само мрежовия трафик въз основа на IP адреса и номера на порта в пакетите, без да вземат предвид предишния трафик, който е минал през защитната стена.

С въвеждането на NGFW динамичното филтриране на пакети става реалност и дава възможност всички активни връзки да бъдат наблюдавани заедно със състоянието на връзките. Тази допълнителна информация се използва за подпомагане на процеса за определяне на достъп и защита.

Защо тестването за проникване е важно?

Необходимостта от тестване на проникване, основно се дължи на промяната на ситуацията в областта на киберсигурността. Във връзка с това, че всяка година в продуктите и услугите, свързани с Интернет се откриват повече и повече уязвимости, организациите трябва да поддържат своята база от знания и ИТ инфраструктура в най-актуално състояние, за да се предотврати изоставането в състоянието на сигурността.

Цифрите не лъжат: през 2017 г. общото количество регистрирани уязвимости се е увеличило повече от два пъти спрямо 2016 г., според базата данни за уязвимости и експозиции (CVE), рязко нараствайки от 6447 регистрирани уязвимости през 2016 г. до 142012 през 2017 г.:

Статистика уязвимости на системата за сигурност KiK по години

30000 +
Часа опит в областта на сигурността

Необходими са 10 000 часа, за да станете експерт от световна класа. При нас стана възможно, защото обожаваме работата си.

120 +
Доволни клиенти

Ние сме предпочитан доставчик на услуги и продукти в областта на киберсигурността. Повишената киберсигурност е източник на по-високи приходи в бъдеще.

300 +
Тестове за проникване

Открили сме повече от хиляда уязвими уеб сайта, приложения и устройства.

1000 +
Защитени

Повече от хиляда уебсайта, приложения и устройства сме защитили от престъпници и атаки на зловреден софтуер.

Вземете безплатна оферта

Каква е нашата метология на тестване?

Пасивно тестване

Това е техника на тестване за проникване, при която етичните хакери извличат информация, свързана с целта, без да взаимодействат с нея. Това означава, че не се изпраща заявка директно до целта. По принцип се използват публични ресурси за събиране на информация.Също така, тази информация може да бъде полезна при активното тестване.

 

Активно тестване

  1. Откриване на защитна стена
    • Всеки тест за проникване в защитна стена започва с определяне на местоположението на защитната стена и идентифицирането ѝ. С помощта на софтуер за създаване на мрежови пакети, нашите специалисти създават специфични IP-пакети, които съдържат модифициран товар за UDP, TCP или ICMP.
  2. Проследяване на маршрута и сканиране на портове
    • След откриването на защитната стена, трасирането може да помогне на етичния хакер да идентифицира обхвата на мрежата. Тук също се събира информация за маршрута, на пакетите и се идентифицират устройства и рутери, участващи в комуникацията. Освен това може да се получи и определена информация, отнасяща се до устройства, които филтрират трафика и използваните протоколи.
    • На този етап откриваме отворени портове в защитната стена, а също така съответните служби, които работят на тези отворени портове.
  3. Проверка на банер
    • Проверката на банери помага при идентифицирането на версията на защитната стена. Тази информация е от решаващо значение за по-късните етапи, когато специалистите по киберсигурност проверяват за публично достъпни експлойти. Освен това, етичният хакер може да изпраща различни типове модифицирани пакети, за да получи специфични отговори от защитната стена. Тези отговори помагат за разбирането на типа защитна стена, която трябва да бъде заобиколена.
  4. Изброяване на правилата за контрол на достъп
    • Защитната стена използва списъци за контрол на достъпа (ACL), за да откаже или позволи трафик към мрежата на организацията. Докато изброява ACL, специалистът по проникване може да наблюдава внимателно състоянието на портовете на защитната стена. Ако резултатите показват, че:
      • Порт е отворен: файрлоуът слуша за нови връзки
      • Порт е филтриран: защитна стена блокира този порт
      • Порт не се филтрира: защитната стена позволява трафик през този порт
  5. Архитектура на защитната стена
    • На този етап екипът от специалисти използва инструменти за определяне на архитектурата на защитната стена.
  6. Откриване на политиките на защитната стена
    • Специалистите по проникване проверяват политиките на защитната стена по два начина:
      • Първи - чрез изпращане на поредица от команди за потвърждение на очакваното поведение и конфигурация.
      • Втори - сравняват зададена конфигурация на политиките и актуалната конфигурация за намиране на пропуски.
  7. Файеруолкинг
    • Използва се от експертите по проникване за картографирането на мрежовите устройства около защитна стена в мрежата. Задават се TTL стойности и се прилагат техники на трасиране за анализиране. Този анализ помага при определянето на ACL на шлюза и мрежовата топология.
  8. Пренасочване на портове
    • Тестването за пренасочени портове е важна стъпка, която може да доведе до по-нататъшно компрометиране на мрежата. Ако портът не е достъпен директно, може да се използва пренасочване на портове за заобикаляне на отказ за достъп.
  9. Външно и вътрешно тестване
    • Извършването на външни и вътрешни тестове за проникване не винаги се изискват при тестване на защитната стена, но осигуряват по-реалистичен поглед за това как злонамерен хакер може да атакува вашите системи.
    • Тестът за външно проникване проучва и се опитва да използва уязвимости, които биха могли да бъдат използвани от външен потребител без подходящ достъп и разрешения.
    • Вътрешният тест за проникване е подобен на оценката на уязвимости, но той прави още една стъпка напред, в която етичните хакери използват уязвимостите за да разберат каква информация всъщност може да бъде разкрита.
    • За да обхване и двата теста, специалистът може да изпраща пакети извън мрежата и да анализира получените пакети в мрежата.
  10. Скрит канал
    • Скритият канал е прикрита комуникационна връзка, която позволява на хакерите да останат незабелезани. Най-често се използва за прикриване на дейности и извличане на ценни или чувствителни данни от компания. Скрити канали се създават чрез инсталиране на така наречените задни врати на компрометирани машини вътре в мрежата. Веднъж инсталирани, могат да осъществяват обратни шелове за установяване на връзка с външната машина, принадлежаща на хакера.
  11. Атаки с ексфилтрация на данни (тунелиране)
    • Тунелиране се нарича, когато вместо да изпращате пакет директно през мрежата, изпращате в друга (често криптирана) връзка чрез капсулиране. Тъй като действителните данни се предават по мрежа чрез различен протокол, е възможно да се достигне до Интернет, когато защитната стена трябва да блокира.
      В зависимост от вида на използвания протокол, така се нарича тунелът. Най-популярните са:

      • HTTP(S)
      • DNS
      • ICMP

Какви са етапите при пенетрейшън тест?

Чрез тест за проникване може проактивно да се идентифицират най-опасните слабости в сигурността, преди някой друг да го направи. Тестването за проникване е задълбочен, добре обмислен проект, който се състои от няколко фази:

1


Планиране и подготовка

Преди да започне пен тест, етичните хакери и техните клиенти трябва да съгласуват целите на теста, така че той да бъде с подходящ обхват и завършен правилно. Специалистите по проникване трябва да знаят какви видове тестове е нужно да изпълнят, кой ще наясно, че тестът се изпълнява, с колко информация и достъп ще трябва да се започне, и други важни подробности, които ще гарантират качеството на теста.

2


Откриване

На този етап екипа изпълнява различни видове разузнаване на системата. От техническа страна, информация като IP адрес, може да помогне за идентифициране на информация за защитни стени и други. Що се отнася до личните данни, тези прости данни, като имена, длъжност, електронна поща, могат да бъдат полезни в следващите етапи.

3


Опит за проникване и експлоатация

Вече разполагащи с информация за целта, експертите по проникване могат да започнат с проникването, като използват слаби места в системата за сигурност и демонстрират, колко дълбоко могат да се промъкнат.

4


Анализ и отчетност

На този етап екипът на KiK по пенетрейшън тестове създава доклад, съдържащ подробна информация за всяка стъпка от процеса, описвайки методите за успешно проникване, какви слабостите в сигурността са били открити, друга полезна информация и препоръки за отстраняване.

5


Почистване и възстановяване

Професионалистите не трябва да оставят следи и трябва да премахнат всички следи от извършеният тест, за да не могат да бъдат използвани в последствие от злонамерен хакер. След това организацията може да започне да прави необходимите поправки, за да затвори дупките в своята сигурност.

6


Повторно тестване

Най-добрият начин да се уверите в ефективността на мерките за подобряване на ситуацията в организацията е да се проведе повторно тестване. Освен това, ИТ средата и методите, използвани за атаки непрекъснато се развиват, затова трябва да се следи за появата на нови слабости.

Какви са различните видове тестове за проникване?

ТЕСТ ЧЕРНА КУТИЯ
ТЕСТ ЧЕРНА КУТИЯ

Също известен като сляп тест. Изисква нулево познаване за активите на компанията. Тестващите специалисти по проникване извършват пълна фаза на разузнаване, за да разкрият активите на компанията и да изберат свой собствен път за заобикаляне контрола за сигурност, както и да изпълнят собствена стратегия.

ТЕСТ СИВА КУТИЯ
ТЕСТ СИВА КУТИЯ

В тестовете от този тип, етичните хакери знаят ролята на системата и нейните функции. Знаят (макар и не толкова подробно) вътрешните механизми (вътрешната структура на данните и използваните алгоритми). Въпреки това, нямат достъп до изходния код.

ТЕСТ БЯЛА КУТИЯ
ТЕСТ БЯЛА КУТИЯ

Състои се в преглед на функционирането на дадено приложение и неговата вътрешна структура, процеси, а не функционалностите му. Основната работа на тестващият специалист са всички вътрешни компоненти на софтуера и преглед на изходния код.

Нашите предимства

Нашият екип за киберсигурност ще изтласка вашата система до нейните предели в поредица от симулирани кибератаки, откривайки всяка възможна уязвимост, така че организацията Ви да получи пълна картина на киберсигурността и 100% от вашите данни да са в безопасност.

  • Отлични умения и опит
  • Добра репутация
  • Конкурентни цени
  • Резултати, предназначени за реални решения

Намерете рисковете. Разберете последствията. Спете спокойно.