następny punkt » |
Celem tego typu testów jest empiryczne określenie odporności systemu na ataki. Testy penetracyjne mogą być prowadzone z wnętrza badanej sieci oraz z zewnątrz. Testy zewnętrzne są zwykle realizowane przez ludzi, którzy nie znają penetrowanego systemu. Nie znają szczegółów jego topologii konfiguracji i zabezpieczeń. W przypadku realizacji testów należy liczyć się z możliwością załamania systemu. Nie może to być jednak czynnik ograniczający zakres badań i powodujący realizację zbyt ostrożnych testów. Przez takimi badaniami należy przede wszystkim utworzyć nowe, pełne kopie zapasowe.
Test penetracyjny rozpoczyna się zwykle od zebrania informacji o systemie poza nim samym. Może obejmować analizowanie pakietów rozgłoszeniowych, badanie DNS, uzyskiwanie danych u dostawcy usług internetowych przeszukiwanie publicznych zbiorów informacji jak WWW czy LDAP.
Następnie wykonywane są próby uzyskania dostępu do zasobów badanego systemu. Wykorzystuje się informacje uzyskane uprzednio. Dokonuje się wówczas wstępnej oceny możliwości systemu w zakresie wykrywania i blokowania włamań. Kolejny etap to próby włamań z wykorzystaniem informacji uzyskanych częściowo w sposób nielegalny. Test penetracyjny wykonywany z zewnątrz może obejmować:
W sieci wewnętrznej można jeszcze stosować
następny punkt » |