Нестандартные сценарии при проведении тестов на проникновение.
Пара не слишком-то и нестандартных случаев из практики. Показательно с точки зрения распространённости таких ошибок.
Спасибо Руслану Сабитову за предоставленную презентацию по аналогичной теме. Иначе было бы сложно сделать её в день доклада =)
2. Цели
― Сегмент сети
― Рабочие станции
― Критические сервера
― Контроллер домена
― Сетевое оборудование
― «Железки»
3. Проникновение
― Цепочка некоторых действий
― Недостаточно одной уязвимости
― Разные пути для достижения цели
― Защищенность определяется слабым звеном
4. Модель нарушителя
― Навыки и опыт использования уязвимостей и недекларированных
возможностей ОС, распространенного прикладного ПО
― Опыт взлома подобных систем
― Средний технический уровень
― Изначально не имеет доступа к конфиденциальной информации
9. Почему?
― Учетные записи, заданные производителем по умолчанию
― Простые, одинаковые или разделяемые пароли
― Использование небезопасных протоколов (telnet, ftp, snmp и т. д.)
― Нарушение процесса обновления ПО
― Неправильное разграничение доступа
― Некорректное управление межсетевым взаимодействием
― Файлы, содержащие пароли
― Неосведомленность персонала в вопросах ИБ